Jak rozprzestrzeniają się treści w internecie


Każdy użytkownik internetu musi mieć świadomość, że jest to środowisko żyjące i ciągle zmieniające się, w którym raz wprowadzona informacja multiplikuje się i całkowite jej usunięcie z sieci jest niemal niemożliwe.

Na to w jakich ilościach informacja zostanie powielona ma wpływ przede wszystkim miejsce jej wprowadzenia, jej rodzaj oraz jej atrakcyjność lub wartość rynkowa.

Aby chronić swoją prywatność powinieneś poznać mechanizmy działające w sieci i cykl życia informacji w niej opublikowanej.


Uproszczony diagram powielania treści opublikowanej w internecie:

Diagram prezentujący cykl powielania danych w internecie

Każda wprowadzona informacja w środowisko o ogólnym, globalnym zasięgu, niemal na pewno będzie skopiowana przez systemy automatyczne oraz zbackupowana. Ponadto wprowadzona informacja może zostać wielokrotnie udostępniona przez osoby trzecie, skopiowana i zapisana na dysku, w chmurze, w poczcie elektronicznej, komunikatorze, nośniku zewnętrznym czy jakim kolwiek innym nośniku danych przez osoby trzecie. Informacja taka może w dowolnym czasie od jej publikacji zostać opublikowana ponownie lub zmodyfikowana i opublikowana przez osoby trzecie czy systemy automatyczne. Należy także pamiętać, że informacja oryginalna, jej kopie, jej modyfikacje mogą być także automatycznie backupowne.

Automatyczne powielanie treści internetu

Internet to studnia bez dna. Codziennie generowana jest taka ilość danych i informacji - zarówno tekstowych jak i graficznych, że jeden człowiek nie jest w stanie ich wszystkich przeczytać lub obejrzeć. Wiele z tych danych (informacji) jest powielana, przechowywana i udostępniana przez inne serwisy.

Możemy rozróżnić wiele serwisów powielających dane z zewnętrznych stron www. W szczególności można je podzielić ze względu na cel powielania danych.

Wyszukiwarki

Najpopularniejszą wyszukiwarką i zarazem najczęściej powielającą treści jest wyszukiwarka Google (93% rynku). Jest także wiele innych wyszukiwarek (Bing, Yahoo!, Baidu, YANDEX czy DuckDuckGo). Częściową ich listę możesz znaleźć np. w Wikipedii.

Wyszukiwarki skanują wszystkie znane strony internetowe oraz ich podstrony i indeksują (zapisują) ich zawartość w celu serwowania wyników wyszukiwania swoim użytkonwikom. Kopiują, przetwarzają, archiwizują i ponownie udostępniają (np. w formie opisu strony) wszelkie treści w tym Twoje dane osobowe i informacje dotyczące Twojej osoby. Większość robi to bez zrozumienia, ale największy gracz tego rynku posiada algorytmy umożliwiające zrozumienie kontekstu danych. Usunięcie danych z wyników wyszukiwania w uzasadnionych przypadkach (np. w związku z ochroną danych osobowych) jest stosunkowe proste o ile zostaną one usunięte na stronie źródłowej. Nie oznacza to, że google nie zachowa kopii danych o Twojej osobie :)


Analizatory SEO i linków

Analizatory SEO to systemy, które podobnie jak Wyszukiwarki skanują wszystkie znane im strony internetowe w celu oceny ich wartości pod kątem SEO (np. ilości linków zwrotnych, unikalnych domen linkujących, słów kluczowych, treści czy tematyki). Najpopularniejszym analizatorem jest serwis Ahrefs, który jest drugi na świecie po Pająku Google pod kątem częstotliwości odwiedzania stron. O ile analizatory tego typu nie publikują całych treści, mogą publikować cząstkowe informacje zwierające dane o Tobie. Należy także nadmienić, że mogą posiadać także zapisy pełnych stron czyli między innymi Twoich danych.


Analizatory mediów społecznościowych

Systemu, które kopiują zawartość mediów społecznościowych (Facebook, LinkedIn, Twitter, Instagram itp.). Celem kopiowania tych treści jest ich analiza np. pod kątem wizerunkowym lub marketingowym. W zależności od systemu treści te są publikowane jako statystyki lub konkretne komentarze, informacje o polubieniach itp.

Wraz z tymi informacjami mogą być przekazywane dane osobowe i identyfikatory profili co umożliwia profilowanie użytkowników i serwowanie im podatnych treści, reakcję na komentarz, czy spersonalizowane reklamy.


Analizatory antyplagiatowe

Niektóre systemy gromadzą informacje umieszczone on-line ale także zestawiają je z informacjami wytworzonymi off-line. Do takich systemów zaliczają się między innymi analizatory antyplagiatowe. Ich celem jest wyszukiwanie duplikatów treści, kradzieży treści, nieautoryzowanych publikacji plików i innych utworów obarczonych prawem własności lub innymi licencjami itd.


Analizatory cen

Systemy analizujące ceny nie stanowią dużego zagrożenia pod kątem ochrony prywatności. Ich celem jest porównywanie produktów i ich cen o określonych serwisach - zazwyczaj sklepach internetowych i systemach aukcyjnych. Nie mniej jednak mogą zdarzyć się sytuację w ktorych omyłkowo zapiszą i przetworzą dane osobowe lub utwory graficzne mające wpływ na Twoją prywatność.


Agregatory informacji

Agregatory informacji to systemy, które kopiują treści zazwyczaj z określonych serwisów, blogów, portali informacyjnych. Celem kopiowania treści jest ich ponowne udostępnienia, publikacja lub modyfikacja i udostępnienie. Niektóre udostępniają je wyłącznie odpłatnie ale nadal mogą przechowywać informacje dotyczące Twojej prywatności.


Agregatory plików i systemy ich udostępniania (legalnie lub nie)

W sieci istnieje wiele systemów, które przeszukują internet pod kątem plików. Mogą to być pliki w formacie dokumentów, pliki graficzne (np. zdjęcia), audio i video itp.). Pobierają je, archiwizują i następnie ponownie udostępniają. W plikach tych mogą znaleźć się informacje dotyczące Twojej prywatności.


Serwisy plagiatujące treści

W internecie nie brak jest systemów plagiatujących treści. Związane jest to głównie z rynkiem SEO, gdzie aby zminimalizować koszty, specjaliści SEO budują systemy, które kopiują treści, publikują je w niezmienionej lub zmienionej formie w celu zwiększenia ilości treści we własnych zapleczach pozycjonerskich.

Systemy zazwyczaj nie są inteligentne i nie rozróżniają tych treści, wobec czego mogą powielać je w sposób całkowicie nielegalny, a co za tym idzie, mogą publikować treści zawierające Twoje informacje prywatne.


Serwisy spamujące

Roboty, które przeszukują internet w celu odnalezienia i zapisania danych dotyczących adresów e-mail oraz numerów telefonicznych. Uzyskane w ten sposób dane kontaktowe służą w celach marketingowych oraz wysyłania tzw. SPAMU. Uzyskane w ten sposób dane mogą być także przedmiotem dalszej odsprzedaży.


Powielanie treści internetu przez użytkowników

Nie bez znaczenia pod kątem rozprzestrzeniania się treści w internecie są sami użytkownicy internetu w szczególności działający o obszarze serwisow społecznościowych.

Możliwość ponownej publikacji, polubienia lub udostępnienia jednym kliknięciem, sprawiają że wrażliwa informacja może rozprzestrzenić się wirusowa w bardzo szybkim tempie. Udostępnienie informacji znajomym może skutkować jej ponownym udostępnieniem wykraczającym poza krąd znajomych, dla których informacja była przeznaczona.

Użytkownicy, dziennikarze, blogerzy i inni twórcy bardzo często modyfikują treści, sprawiając że stają się one atrakcyjniejsze co potenguje rozprzestrzenianie się informacji.

Częstą praktyką jest także zapisywanie treści znalezionych w internecie. Twórca takich treści traci wtedy wszelką kontrolę nad tym gdzie, przez kogo i w jakiej skali są one przechowywane. Mogą zostać opublikowane ponownie w dowolnym momencie, nawet jeżeli zostały już wcześniej usunięte lub dostęp do nich został ograniczony i zminimalizowany.


KONKLUZJA: Autor treści on-line traci realną kontrolę nad jej dystrybucją już w chwili jej publikacji.
Nigdy nie publikuj, nie udostępniaj, nie przesyłaj (nawet tylko znajomym) treści, które mogłyby naruszyć twoją prywatność, mogłyby ujawnić Twoją tożsamość religijną, polityczną, seksualną. Nie publikuj jawnie swojego adresu e-mail ani numeru telefonu komórkowego. Nie bądź wulgarny, nie publikuj kompromitujących zdjęć, nie publikuj zdjęć rodziny, nie publikuj dokumentów tożsamości, paszportów, prawa jazdy, kart kredytowych czy nawet biletów na koncert.

Internet nie jest anonimowy


Wiele osób uważa, że Internet jest anonimowy. Myślą, że podając fałszywe dane podczas rejestracji, dopiero co utworzony darmowy adres e-mail, korzystając z możliwości pozostawienia "anonimowych" komentarzy bez logowania, nikt nie jest w stanie ustalić ich tożsamości.

Nic bardziej mylnego! Być może większość z nas nie posiada takich umiejętności. Być może duża część osób z odpowiednią wiedzą nie posiada takich możliwości i środków technicznych. Jest jednak spora grupa ludzi, grup zawodowych i instytucji, dla których ustalenie tożsamości anonimowego twórcy treści w internecie jest jak najbardziej możliwa.


Jak działa sieć Internet?

Chcąc otworzyć dowolną stronę internetową, wpisujemy jej adres w polu adresu przeglądarki internetowej. Twój komputer nie jest bezpośrednio połączony z serwerem - pomiędzy nim a stroną www znajduje się setki urządzeń nadzorujących transmisję danych połączonych tysiącami kilometrów kabli. Aby dotrzeć do odpowiedniego serwera, twoje urządzenie pyta się specjalnych serwrów nazw - DNS (Domain Name Server), które zwracają adres domeny w postaci numerycznej (adres IP). To pierwsze miejsce w którym zostawiasz swoje ślady.
Następnie Twoje urządzenie wysyła żądania otrzymania danych ze strony www. Takie rządanie wraz z instrukcją powrotu danych do naszego urządzenia, podróżuje przez dziesiątki urządzeń, które nawigują pakiety danych w celu dotarcia do wskazanego serwera posiadającego żadaną stronę internetową. Następnie informacje ze stroną www wędrują z powrotem do Twojego komputera. Oznacza to, że żądanie jak i informacja zwrotna posiada wszelkie niezbędne dane do ustalenia urządzeń komunikujących się ze sobą.

Proces jest oczywiście znacznie bardziej skomplikowany, ale wystarczy nam do uzmysłowienia, że nie jesteś anonimowy. Nie musisz nawet nic umieszczać w sieci, komentować czy publikować, aby pozostał ślad o Twojej aktywności.

Każde urządzenie, które zarządza ruchem danych może odkładać logi z informacjami, kto, kiedy i pomiędzy jakimi urządzeniami się komunikował. Są one potencjalnie anonimowe, ale jak wynika z badań na ich podstawie można ustalić tożsamość osoby korzystającej z internetu.

Oczywiście logi z urządzeń są automatycznie usuwane po pownym czasie, jednak nie wszystkie. Niektóre są kopiowane i przechowywane bezterminowo, ba nawet analizowane w czasie rzeczywistym.



Każdy pozostawia ślady!

Każde urządzenie, czy to telefon, tablet czy komputer posiada swój adres IP, który jest jak odcisk palca lub raczej jak ślad zapachowy.

Adres ten podąża wraz z innymi informacjami w sieci internet i pozostaje "odciśnięty" na praktycznie wszystkich urządzeniach zarządzającym transferem danych pomiędzy Twoim urządzeniem a serwerem na którym znajduje się strona www.

Powstaje w ten sposób jakby mapa transferu danych z jedngo urządzenia do drugiego, ślad zapachowy, który przy odpowiedniej wiedzy i szeregu różnych informacji może zostać zestawiony z osobą fizyczną.

Oczywiście istnieją technologie ukrywania się, między innymi przez wielowarstwowe serwery proxy, usługi i serwery ukrywające Tój adres IP, czy specjalne przeglądarki jak np. TOR Browser.

Rozwiązania takie oczywiście w znacznym stopniu utrudniają ustalenie naszej tożsamości, a z upływem czasu wręcz prawie uniemożliwiają określenie urządzenia z którego był dokonywany wpis, jednak nie dają 100% gwarancji, że będzie to niemożliwe, tym bardziej że nawet jeśli się ukryjesz za jakimś "serwerem", nie znasz jego właściciela i tak czy siak jest on zobowiązany do współpracy ze służbami w przypadku popełnienia przestępstwa.



Jak ustala się tożsamość sprawcy a raczej urządzenia!

Ustalenie tożsamości możne być zrealizowane z dużą skutecznością. Podbnie jak w przypadku wykroczenia drogowego i np. zrobionego zdjęcia fotoradarem, można przede wszystkim ustalić właściciela pojazdu (a w naszym przypadku - właściciela urządzenia), który to powinien mieć możliwość wskazania sprawcy. Różne środki prawne nakładają na właściciele obowiązek takiego wskazania lub przyjęcie na siebie odpowiedzialności.

Urządzenie a następnie jego właściciela można ustalać na kilka sposobów. Najprostrzym sposobem jest uzyskanie adresu IP. Jeżeli nie ukrywasz się za serwerem proxy i nie stosujesz innych zabiegów ukrywających Twój prawdziwy adres IP jest to bardzo proste. Wystarczą logi serwera www lub logi dostawcy usług hostingowych. Zestawienie IP z danymi o czasie przeglądania lub dodania wpisu na konkretnej stronie wraz z danymi ISP (operatorów sieci komórkowych lub dostawców internetu) oznacza uzyskanie informacji o właścicielu urządzenia.

Korzystając z urzadzeń mobilnych sam wzbogacasz pozstawiane ślady o dodatkowy znacznik lokalizacji, na podstawie logowania telefonu do sieci. Może on byś uzyskany z GPS lub informacji z puktów dostępowych (nadajników). Ponadto każde urzadzenie telefoniczne, w którym użyłeś karty SIM przypisane jest do osoby fizycznej, ponieważ każdy numer na karcie SIM obecnie przypisany jest do osoby.



Utrudnianie wykrycia adresu IP

Istnieje kilka popularnych sposobów, które dają złudzenie anonimowości w sieci. Jednym z nich jest TOR i jego przeglądarka TOR browser. Wykorzystuje ona serwery proxy, często udostępniane przez osoby prywatne, do których "teoretycznie" nie mają dostępu służby i instytucje bezpieczeństwa w celu zmylenia szukających i ukrycia adresu IP użytkownika. Twoje zapytania i odpowiedzi wędrują przez sieć połączeń, często innych krajów usuwając częściowo informację z pakietów o pochodzeniu zapytania co uniemożliwia określenie adresu IP. Zabiegi takie znacznie wydłużają transmisję danych co dodatkowo przyczynia się, że strony otwierają się bardzo wolno a i same pakiety niekiedy są gubione. Należy jednak pamiętać, że aby informacja trafiła do Ciebie zwrotnie, dane o Twoim urządzeniu lub kolejnym serwerze proxy przez który przyszedł pakiet, MUSZĄ być zapisywane na tych serwerach proxy (przynajmniej przez pewien czas). W związku z tym "teoretycznie" wykrycie źródła sygnału jest możliwe.

Innym mitem jest zastosowanie połączenia VPN. Łączenie poprzez VPN diametralnie zwiększa twoją prywatność! To fakt, któremu nie zaprzeczę. Nie jest to jednak gwarancją anonimowości w sieci. Firmy oferujące usługi VPN w celu zachowania anonimowości zawsze wskazują na to, że Twoi dostawcy usług internetowych, pracodawca, czy hakerzy (w przypadku niezaszyfrowanej sieci Wi-FI) nie będą mogli śledzić twojej aktywności w sieci. To w większości prawda. Nie mniej jednak żaden z tych dostawców nie porusza kwestii, gdy nie chodzi o statystyki i logi ISP a np. celowaną weryfikację pochodzenia konkretnych wpisów w konkretnych serwisach bez posiadania prawdziwego adresu IP. Czy to w ogóle możliwe?



Ustalenie tożsamości może odbyć się bez posiadania informacji o IP czy pełnej drodze pakietów danych

Nawet jeśli serwer www zostanie oszukany i nie uzyska informacji o Twoim prawdziwym adresie IP, czyli docelowym punkcie zwrotnym serwowanych informacji, istnieją sposoby, by ustalić rzeczywisty adres IP z pominięciem przeanalizowania części trasy, którą wędrowały dane.

Oczywiście wymaga to analizy znacznie większej ilości zbiorów danych, ale umówmy się, dzisiaj telefon komórkowy ma wielokrotnie większą moc obliczeniową niż komputer stacjnarny dekadę temu. Serwery specjalnie do tego dedykowne są w stanie przetworzyć takie ilości danych i to nawet szybko.

Hipotetycznie mając zestaw danych w tym w szczególności odstępów czasowych poszczególnych zapytań do strony www, można zestawić je z danymi ISP, bo w efekcie końcowym transmisja aby wróciła do Twojego komputera i tak musi przez nich przejść.


KONKLUZJA: Przy użyciu odpowiedniej ilości środków i mocy obliczeniowej odpowiednie podmioty są w stanie ustalić urządzenie z którego dokonano wpisu w dowolnym serwisie posiadając dostęp do logów serwera i logów podmiotów świadczących usługi dostawcy internetu. Teoretycznie nie jest do tego nawet potrzebny Twój adres IP, więc ukrywanie się poprzez TOR'a czy szyfrowany VPN znacznie utrudnią dodtarcie do urządzenia, ale nie uniemożliwią.
Nie jesteś więc całkowicie anonimowy w sieci internet!
Czy są w ogóle jakieś opcje na bycie anonimowym?

Tak, ale nie wspomnę o nich, ponieważ w mojej opinii nie leżą w interesie społecznym. Póki co w Polsce poza pewnymi incydentami związanymi ze zniknięciem pewnych rządowych stron, nie ma większego zagrożenia cenzury. Poczucie bezkarności jakie daje internet jest jednak przyczyną hejtu politycznego (z każdej strony), religijnego, obyczajowego itd. Jest przyczyną manipulacji, fake-newsów, pomówień i oszczerstw. Dlatego uważam, że jeżeli nie ma zagrożenia cenzury a nasza działalność w sieci nie narusza prawa, odpowiednie służby powinny mieć możliwość ustalenia sprawcy w celu osiągnięcia sprawiedliwości i wymierzenia adekwatnej kary.


Rodzaje danych osobowych


Aby w pełni zrozumieć jak chronić swoje dane osobowe i zachować prywatność w sieci, musimy wiedzieć które informacje są wrażliwe, które są zwykłe i na podstawie których można ustalić naszą tożsamość lub mogą zostać podjęte wobec nas czyny naruszające nasze dobra osobiste.


Dane osobowe

W kontekście głośnego RODO i Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych, przez dane osobowe należy rozumieć każdą informację lub zbiór informacji, na podstawie których możemy ustalić osobę fizyczną bez nadzwyczajnych środków i pracy.

Definicja ta nie jest precyzyjna i pozostawia obszar do różnej interpretacji. W kontekście danych gromadzonych w internecie, dostępu do profili społecznościowych, uzyskiwania dodatkowych informacji z innych źródeł oraz możliwości ich łączenie i analizy z wykorzystaniem systemów teleinformatycznych, uważam, że każda informacja dotycząca osoby, jej zachowania, wypowiedzi, historii oglądanych stron, znaczników lokalizacji jej urządzeń, itp. stanowi element danych, na podstawie którego można ustalić tożsamość osoby fizycznej.

W kontekście ochrony prwatności, musimy więz zwracać uwagę na każdą informację, którą potencjalnie chcielibyśmy umieścić w sieci, którą ktoś umieścił bez naszej zgody lub które gromadzone są automatycznie.


Dane osobowe wrażliwe a zwykłe

W kontekście RODO oraz UODO rozróżniamy dwa rodzaje danych osobowych: Dane osobowe zwykłe oraz Dane osobowe wrażliwe.

Dane wrażliwe to zdefiniowy zamknięty zbiór kategorii danych i podlegają szczególnej ochronie. Są to wszelkie dane, które mogą ujawnić:

  • pochodzenie rasowe lub etniczne
  • poglądy polityczne
  • przekonania religijne lub światopoglądowe
  • przynależność do związków zawodowych
  • dane genetyczne
  • dane biometryczne
  • dane dotyczące zdrowia
  • dane dotyczące seksualności
  • dane dotyczące orientacji seksualnej

Wszelkie pozostałe dane wobec powyższego są danymi zwykłymi.

Oznacza to, że dane takie jak imię, nazwisko, adres zamieszkania czy zameldowania, numer PESEL, numer NIP, numer karty kredytowej, numer konta bankowego, adres e-mail czy adres IP urządzenia z którego korzysta osoba fizyczna są danymi zwykłymi.


Anonimowe dane cząstkowe mogą prowadzić do ustalenia osoby fizycznej

Pomimo tak wielkiej wrzawy, jaka rozpętała się wokół RODO, rzadko porusza się kwewstie anonimowych danych cząstkowych, które same w sobie nie stanowią danych osobowych ponieważ nie da się wyłącznie na ich podstawie ustalić konkretnej osoby fizycznej.

Należy jednak poruszać także ten temat, ponieważ łącząc dane cząstkowe w bardzo wielu przypadkach można ustalić konkretną osobę fizyczną i zgormadzić dane na jej temat nawet związane z danymi wrażliwymi.

Dowodem na to są wyniki badań przeprowadzone przez Instytut Technologii w Massachusetts.

Nowe badanie przeprowadzone przez naukowców z MIT wykazało, że rosnąca praktyka kompilowania ogromnych, anonimowych zbiorów danych o wzorcach ruchów ludzi jest obosiecznym mieczem: chociaż może zapewnić głęboki wgląd w ludzkie zachowanie w badaniach, może również narażać prywatne dane ludzi.

Naukowcy wykorzystali model statystyczny, który śledził znaczniki lokalizacji użytkowników w różnych zestawach anonimowych danych. Obliczyli prawdopodobieństwo, że punkty danych w tych różnych zestawach pochodzą od tej samej osoby. W eksperymentach naukowcy odkryli, że model może pasować do około 17% osób na podstawie danych zebranych tylko w jednym tygodniu. Po analizie danych z jednego miesiąca już ponad 55%. Po analizie danych z 3 miesięcy skuteczność powiązania osiągnęła ponad 95%! Praca pokazuje skuteczny, skalowalny sposób dopasowywania trajektorii mobilności w zestawach danych, co może być dobrodziejstwem dla badań, ale z drugiej strony takie procesy mogą zwiększyć możliwość deanonimizacji prawdziwych danych użytkowników.

Ustalenie osoby fizycznej może skutkować, że dane te zamienią się w dane wrażliwe. Może okazać się np. że osoba jest stałym bywalcem np. Centrum Onkologii a po wizycie zmieniają się jej nawyki na podstawie których można zdiagnozować z pewnym prawdopodobieństem, że ma Chorobę Nowotworową. Bardzo interesująca wiedza dla firmy ubezpieczeniowej lub pracodawcy.

Zasady bezpiecznego korzystania z serwisów społecznościowych


Serwisy społecznościowe przyniosły rewolucję komunikacyjną. Mamy dostęp do natychmiastowej informacji właściwie z każdej dziedziny życia, możemy dzielić się naszym szczęściem i nieszczęściem ze znajomymi, wyrażać własną opinię i poznawać opinię innych, oraz w zasadzie prowadzić w nich życie społeczne.

Czynne uczestniczenie w życiu społeczności internetowych naraża nas jednak na szereg negatywnych skutków. Zagrożona jest nasza prywatność, stajemy się obiektami celowanych ataków marketingowych, a niekiedy nasze życie społeczne jest powodem stalkingu lub dyskryminacji.

Informacje zawarte w naszych profilach społecznościowych, historie akcji i czynności, polubienia, reakcje, ponowne udostępnienia cudzych wpisów czy własne publikacje są nieustannie "monitorowane" i mogą być przyczyną problemów.

Oto zasady, które zmniejszą ryzyko stania się ofiarą hakerów, hejterów, pracodawców, rówieśników itp.:


  1. Chroń swoje dane prywatne

    Traktuj każdy serwis społecznościowy jak system do udostępniania informacji o tobie. Załóż, że wszystko co do niego wprowadzisz, będzie dostępne dla nieograniczonej ilości osób.

    Pamiętaj, że nawet jeżeli udostępniasz pewne rzeczy potencjalnie wyłącznie dla znajomych, w rzeczywistości mogą być one także udostępnione innym podmiotom.

    Dane, które wprowadzasz służą często do serwowania Ci reklam oraz informacji, na które będziesz bardziej podany. Oprócz aspektu sprzedażowego, mogą być te informacje wykorzystywane także jako manipulacja np. w kontekście politycznym.

    Powodów dla których powinieneś być bardziej powściągliwy jest znacznie więcej. Dlatego zalecamy ograniczenie informacji do absolutnego minimum.


  2. Nie publikuj informacji o wykształceniu, umiejętnościach, historii zawodowej

    Nie publikuj swoich informacji o wykształceniu, umiejętnościach czy historii zawodowej w żadnym serwisie, który udostępnia te dane publicznie.

    Serwisy jak Facebook, Linkedin czy Goldenline publikują te dane publicznie. Z jednej strony masz szansę zostać odszukany przez potencjalnych headhunterów i zwiększyć swoje szanse na rynku pracy, z drugiej strony ktoś z zewnątrz może wykorzystać te dane do profilowania, serwowania podatnych materiałów reklamowych lub propagandowych, ustalenia szacunkowych Twoich zarobków, znajomości, przekonań politycznych lub religijnych czy ustalenia Twojej lokalizacji.

    Szukając pracy korzystaj z portali pracy oferujących możliwość tworzenia niedostępnych publicznie profili zawodowych lub zanonimizowanych profili zawodowych, do których dostęp jest odpłatny lub odpłatny jest dostęp do danych identyfikujących daną osobę.
    Będziesz miał pewność, że osoby, które do Cibie chcą dotrzeć, mają Ci rzeczywiście do zaoferowania pracę, i nie będą się z Tobą kontaktować w celu wyciągnięcia dodatkowych informacji.


  3. Nie publikuj informacji o adresie zamieszkania

    Publikacja informacji o adresie zamieszkania to pierwszy krok do wykradzenia Twojej tożsamości i wykorzystania ich w oszustwach i defraudacjach. Publikaja adresu plus publikacja informacji o wyjeździe = wizyta złodziei. Nie publikuj go nigdy w internecie. Raz wprowadzony, prawdopodobnie nigdy z niego nie zniknie.


  4. Nie informuj znajomych i reszty społeczności o Twojej nieobecności w domu

    Bardzo często można zaobserwować w sieciach społecznościowych udostępnianie przez niektórych znajomych informacji gdzie aktualnie się znajdują: w barze, w rodzinnym mieście, w teatrze, na wakacjach w kraju czy za granicą. To ogramny błąd!. Informacja taka może być natychmiast wykorzystana przez złodzi, którzy zainteresują się Twoim mieszkaniem lub samochodem. Chroń swoje dobra osobiste i nigdy nie udostępniaj takiej informacji poprzez sieć internet! Ktoś obcy może mieć dostęp do Twojego konta, konta osób z rodziny lub konta znajomych i tylko czeka na taką informację.


  5. Nie publikuj swoich dokumentów

    Nigdy nie publikuj skanów, zdjęć, ani nie podawaj danych z jakichkolwiek dokumentów urzędowych i finansowych jak dowód osobisty, prawo jazdy, paszprot, karta kredytowa, ubezpieczenie itd. Dane te mogą być wykorzystane do kradzieży tożsamości, oszczędności lub wykorzystane w inny sposób.


  6. Nie publikuj swoich danych medycznych

    Nigdy nie publikuj informacji o Twoim stanie zdrowia, chyba że w celu ratowania życia. Takie publikacje traktuj jako ostatnia deska ratunku. Dane medyczne mogą być wykorzystane na różne sposoby, np. przez Ubezpieczyciela lub bank, który nie udzieli Ci kredytu.


  7. Nie publikuj swoich zdjęć ani zdjęć swojej rodziny i znajomych

    Najważniejszą zasadą jest to abyś przenigdy nie opublikował zdjęcia en face to jest takiego jak do dowodu, paszportu, czy prawa jazdy. Zdjęcia takie mogą posłużyć do wyrabiania fałszywych dokumentów, identyfikatorów oraz innych fałszywek.

    Publikacja ogólnie dostępnego zdjęcia jest równoznaczna z umożliwieniem osobom trzecim fizyczną identyfikację Twojej osoby, ocenę Twojego wyglądu, co może powodować różne skutki.

    Najczęstrzym i najbardziej namacalnym efektem wykorzystania Twojego wizerunku jest np. wykorzystanie go podczas rekrutacji, gdzie potencjalny pracodawca może na podstawie Twojego wyglądu dokonać oceny kandydatury a nie na podstawie Twojego doświadczenia. Czasami jest to dobre a czasami nie. Innym bardziej drastycznym przykładem jest np. rozpoznanie osoby w celu dokonania przestępstwa np. rabunku, porwania itp. Brzmi to nieprawdopodobnie ale jest realnym zagrożeniem.

    Jeżeli jednak nie możesz żyć bez publikacji swojej podobizny w sieciach społecznościowych, postaraj się o jej częściową anonimizację. W sieci jest kilka serwisów oferujących usługę on-line w postaci zamiany fotografii na obrazek. Twoje zdjęcie będzie miało ograniczoną ilość kolorów, kontur i szczegółu, dzięki czemu nie będzie mogło być wykorzystane do podrobienia dokumentów a i rozpoznanie Twojej osoby nie będzie dawało 100% pewności.

    Także ze wskazanych powyżej powodów, nie powinno się umieszczać w serwisach społecznościowych zdjęć swoich znajomych i rodziny. Dodatkowo, nigdy nie wiesz jak w przyszłości mogą one być wykorzystane. Systemy automatycznego rozpoznawania Twarzy będą mogły lub tak jak w Chinach już mogą je rozpoznawać, łączyć w relacje i powiązania z różnymi osobami. To może kiedyś zaszkodzić.


  8. Nie publikuj zdjęć pokazujących Twoje ciało lub takich, które mogą mieć wpływ na Twoją karierę lub relacje społeczne

    Jeżeli nie przekonuje Cię poprzedni punkt, zastosuj się przynajmniej do tego. Zdjęcia w negliżu, pod wpływem alkocholu lub w sytajach stawiających Cię w złym świetle, będą miały nagatywny wpływ na Twoją karierę, gdziekolwiek byś nie pracował lub chciał pracować w przyszłości.

    Udostępnienie takich zdjęć może także mieć bardzo negatywne skutki w kontekście relacji społecznych. Możesz być narażony na szykanowania, wyśmiewiska oraz innego rodzaju hejt.

    Pamiętaj także że raz wrzucone zdjęcie do niekontrolowanego zasobu, raczej pozostanie w nim na zawsze i trudno będzie Ci je usunąć.


Twoje prawa wynikające z RODO


RODO reguluje szereg praw osób, których dane są przetwarzane oraz obowiązków dla podmiotów przetwarzających te dane. Przepisy te mają umożliwić osobom fizycznym uzyskanie informacji czy ich dane są przetwarzane, w jakim celu i w jakim zakresie oraz jeśli są spełnione określone warunku lub przesłanki, umożliwić im zarządzanie tymi danymi w tym umożliwić ich usunięcie lub wycofanie zgody na ich przetwarzanie.

Co do zasady, jeżeli Twoje dane są przetwarzane na podstawie Twojej zgody, lub ich przetwarzanie powinno być realizowane wyłącznie na podstawie Twojej zgody, wykonanie poniższych praw powinno być bezwzgledne i bezdyskusyjne. Jeżeli jednak Twoje dane są przetwarzane nie na podstawie Twojej zgody a na podstawie odrębnych przepisów i dane te nie zostały uzyskane od Ciebie, zastosowanie poniższych praw może być nieskuteczne i bezpodstawne.

Wobec powyższego masz prawo do:


Dostępu do danych osobowych

Na jego podstawie możesz uzyskać dostęp do zawartości i treści danych, które dany podmiot posiada na temat Twojej osoby.

Pamiętaj, że podmiot, może spełnić ten warunek automatycznie, jeśli publikuje Twoje dane osobowe i informacje z nimi powiązane w sposób ogólnie dostępny i niewymagający logowania. W takim przypadku nie musi Ci indywidualnie ich przekazywać i prawo to zostanie spełnione, jeśli przekaże Ci informację w jaki sposób uzyskać do nich dostęp.

Musisz mieć także świadomość, że nie wszystkie podmioty muszą udostępnić Ci tą informację. Dla przykładu, jeżeli Policja lub Urząd Skarbowy prowadzi wobec Ciebie postępowania, nie będą musiały Ci udostępniać takich inforamcji, co regulują odrębne przepisy nadrzędne nad UODO i RODO.


Sprostowania danych osobowych

Możesz zażądać od Administratora niezwłocznego sprostowania danych osobowych, które są nieprawidłowe lub / oraz uzupełnienia niekompletnych danych osobowych.

Z prawa tego możesz skorzystać np. gdy zmieniłeś nazwisko a Twoje dane są publikowane na stronie pracodawcy, gdy zmieniłeś adres prowadzenia działalności gospodarczej lub numer telefonu kontaktowego dla tej działalności, a dane te są publikowane w serwisach internetowych agregujących dane o przedsiębiorcach.

Z prawa tego możesz także skorzystać, np. gdy na twój temat była zamieszczona nieprzychylna publikacja i np. wyrokiem sądowym zostałeś uniewinniony lub nie udowodniono Ci przypisywanych czynów

Pamiętaj także że są sytuacje w których nie będziesz mógł sprostować swoich danych. Taka sytuacja może zaistnieć np. gdy z jakiegoś powodu twoje dane znalazły się w zbiorach archiwalnych lub takich, które dotyczą zdarzeń historycznych (np. historia wystawionych faktur, udział w postępowaniach publicznych lub konkursach organizowanych przez podmioty publiczne itp.). W takich przypadkach podmiot przetwarzający dane ma prawo odmówić aktualizacji wpisów historycznych


Usunięcia danych osobowych

Masz prawo do żądania od Administratora niezwłocznego usunięcia danych osobowych, jeżeli spełniona została jedna z przesłanek określonych w art. 17 RODO, m.in. dane osobowe nie są już niezbędne do celów, w których zostały zebrane

Pamiętaj, że także i to prawo może nie być zawsze respektowane przez podmioty przetwarzające Twoje dane osobowe. Administrator może odmówić Ci usunięcia danych, jeżeli interes w przetwarzaniu tych danych jest nadrzędnych na interesem osoby, której dane dotyczą. Do takiej sytuacji dojdzie np. gdy prawo do przetwarzania danych nie odbywa się na podstawie zgody osoby, której dane dotyczą np. dane zostałe upublicznione na podstawie odrębnych przepisów prawa - dla przykładu startowałeś do postępowń publicznych (przetargów) organizowanych przez podmioty, których obowiązują w tym zakresie przepisy Ustawy Prawo Zamówień Publicznych lub Administrator jest zobowiązany do przechowywania danych kontrahentów przez określony czas, lub gdy Twoje dane są przetwarzane przez organy ścigania itp.

Pamiętaj także, że to nie Ty jesteś osobą, która decyduje o tym, czy określone dane są niezbędne do realizacji założonych przez Administratora celów. Możesz się z tym nie zgadzać, ale co do zasady decyduje o tym Administrator danych. Możesz się natomiast odwołać do UODO i złożyć skargę w tym zakresie a ostateczną decyzję podejmie sąd lub Urząd Ochrony Danych Osobowych.


Ograniczenia przetwarzania Państwa danych osobowych

W przypadkach wskazanych w art. 18 RODO, m.in. kwestionowania prawidłowość danych osobowych, lub kwestionowania zgodności ich przetwarzania z obowiązującym prawem, Administrator powinien wstrzymać ich przetwarzanie - w tym ich ewentualną publikację. W takiej sytuacji Administrator nie usunie danych, ale powstrzyma się od ich przetwarzania na czas wyjaśnienia ewentualnych zarzutów wobec prawidłowego ich przetwarzania.

Pamiętaj, że Administrator może także nie uwzględnić tego prawa, jeżeli jest przekonany że przetwarza dane zgodnie z obowiązującymi przepisami. Będzie to miało miejsce, jeżeli przetwarzanie danych jest wymagane lub dozwolone przez odrębne przepisy.


Przenoszenia danych osobowych

W przypadku w których masz prawo do usunięcia danych osobowych ze zbioru Administratora, masz także prawo do ich przeniesienia. W takim przypadku, wszelkie dane zgromadzone u Administratora (np. wprowadzane przez Ciebie), powinieneś mieć możliść pobrania w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego np. pliku XLS, CSV, EXCEL, HTML itp.


Wniesienia sprzeciwu wobec przetwarzania danych osobowych

W przypadkach określonych w art. 21 RODO oraz podobnie jak w przypadku prawa do ograniczenia przetwarzania danych osobowych masz prawo wniesienia sprzeciwu co do ich przetwarzania.

Pamiętaj, że jeżeli Administrator wykaże istnienie ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec interesów, praw i wolności osoby, której dane dotyczą, lub podstaw do ustalenia, dochodzenia lub obrony roszczeń, Administor może nie uwzględnić wskazanego sprzeciwu.


Wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych.

Czyli w Polsce wniesienia skargi do Urzędu Ochrony Danych Osobowych. Wartu tu wspomnieć, że wniesienie skargi możesz dokonać nawet wysyłając jedynie wiadomość e-mail - oczywiście wiadomość ta musi mieć spełnione pewne warunki i informacje w celu jej uwzględnienia przez Urząd.

Warunki wniesienia skargi określone są na stronie Urzędu.

Dane osobowe w zbiorach publicznych


Czasami Twoje dane osobowe mogą pojawić się w internecie i mogą zostać upublicznione bez Twojej zgody, a sprzeciw do ich publikacji, przetwarzania, czy żądanie ich usunięcia będzie nieskuteczne. Zdziwisz się, że może być to całkowicie zgodne z prawem oraz RODO.

Istnieje wiele sytuacji, w których to się zdarzy. Zazwyczaj związane jest to z Twoją inną, pozainternetową działalnością.

Ponieważ większość informacji, rejestrów i zbiorów jest tworzona przez podmioty publiczne oraz / lub jako wymóg ustawowy, dane te są traktowane jako informacje sektora publicznego. Większość z nich jest także jawna. Większość z nich na podstawie Ustawy o dostępie do informacji publicznej oraz Ustawy o ponownym wykorzystaniu informacji sektora publicznego, może być powielana, kopiowana, przechowywana, przetwarzana oraz ponownie udostępniana bez większych ograniczeń.

Musisz także wiedzieć, że więszość poniższych zbiorów i rejestrów publikujących Twoje dane osobowe nie działa na podstawie Twojej zgody. Możliwość usunięcia takich danych jest znacząco utrudniona a i wręcz często niemożliwa, co jest nota bene zgodne z RODO. Może się ono odbyć zazwyczaj wyłącznie na podstawie wyroku sądowego i tylko wyłącznie jeśli będziesz posiadał odpowiednie uzasadnienie, ponieważ dobro społeczne zapewniane przez publikację tych danych jest w takich przypadkach nadrzędne nad dobrem osoby, której dane dotyczą.


Prowadzenie Działalności Gospodarczej lub spółki cywilnej

Jeżeli prowadzisz działalność gospodarczą, możesz być pewien, że Twoje dane osobowe wraz z miejscem prowadzenia działalności (najczęściej miejscem zamieszkania) zostaną opublikowane w sieci Internet i staną się publicznie dostępne, powielane, ponownie publikowane czy przetwarzane w wielu systemach informatycznych.

Każda osoba prowadząca działalność gospodarczą jest zarejestrowana w Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG) prowadzonej przez Ministerstwo Przedsiębiorczości i Technologii. Baza ta jest dostępna nieodpłatnie dla każdego obywatela. W udostępnianym zakresie danych znajdują się niemal wszystkie informacje podawane podczas zakładania firmy i zmiany jej danych. Co więcej, w publikowanych danych znajduje się także historia wpisu. Jeżeli kiedykolwiek jako miejsce prowadzenia działalności podawałeś swój adres zamieszkania, znajdzie się on w historii.

Ponadto, Twoje dane osobowe zostaną udostępnione publicznie w portalu Wykaz podmiotów zarejestrowanych jako podatnicy VAT, niezarejestrowanych oraz wykreślonych i przywróconych do rejestru VAT, która zaczęła działać od 1 września 2019 r. We wskazanym wykazie, oprócz twoich danych osobowych w postaci Imienia, Nazwiska, adresu prowadzonej działalności gospodarczej lub miejsca zamieszkanai, numeru NIP, numeru REGON pojawi się także Twój indywidualny numer rachunku bankowego służącego do rozliczeń VAT.

Jeżeli prowadzisz działalność gospodarczą, Twoje dane znajdą się również w bazie REGON prowadzonej przez Główny Urząd Statystyczny.


Reprezentacja spółek lub organizacji pozarządowych

Jeżeli jesteś reprezentantem spółki, spółki Skarbu Państwa, Podmiotu publicznego, organizacji samorządowej, fundacji lub innej organizacji pozarządowej i pełnisz rolę prezesa, dyrektor jesteś członkiem rady nadzorczej lub członkiem zarządu lub reprezentujesz podmiot w finansowych sprawozdaniach rocznych, Twoje dane osobowe zostaną opublikowane w rejestrach publicznych dostępnych dla ogółu społeczeństwa.

Dane te są ogólnie dostępne w serwisie Krajowy Rejestr Sądowy prowadzonym przez Ministerstwo Sprawiedliwości. W zakresie udostępnianych danych jest KRS oraz sprawozdania finsnsowe. Poza imieniem i nazwiskiem zostanie także opublikowany Twój numer PESEL.


Lekarze, Lekarze Dentyści, Pielęgniarki, Położne i Fizjoterapeuci

Jeżeli reprezentujesz jeden z powyższych zawodów, Twoje dane osobowe zostaną upublicznione w Rejestrze Podmiotów Wykonujących Działalność Leczniczą prowadzonym przez Centrum Systemów Informatycznych Ochrony Zdrowia.


Adwokaci, Radcy Prawni, Komornicy i Notariusze

Jeżeli jesteś adwokatem Twoje dane osobowe zostaną upublicznione w serwisie Krajowy Rejestr Adwokatów i Aplikantów Adwokacjich prowadzonym przez Adwokarurę Polską włącznie z adresem kancelarii oraz danymi kontaktowymi.

Jeżeli jesteś radcą prawnym Twoje dane osobowe zostaną upublicznione w Rejestrze Radców prowadzonym przez Krajową Izbę Radców Prawnych.

Jeżeli jesteś komornikiem Twoje dane osobowe zostaną upublicznione w Rejestrze Komorników prowadzonym przez Krajową Radę Komorniczą wraz danymi adresowymi oraz kontaktowymi.

Jeżeli jesteś notariuszem Twoje dane osobowe zostaną upublicznione w Rejestrze Notariuszy prowadzonym przez Krajową Radę Notarialną wraz danymi adresowymi oraz kontaktowymi.


Uczestnictwo w zamówieniach publicznych

Jeżeli jako osoba fizyczna prowadząca działalność gospodarczą lub jej nie prowadząca, bądź jako wspólnik spółki cywilnej dostarczałeś towary lub usługi do podmiotów sekora publicznego, w szczególności w trybie Ustawy Prawo Zamówień Publicznych, możesz być pewny, że Twoje dane osobowe włącznie z adresem zamieszkania lub adresem prowadzenia działalności gospodarczej zostały upublicznione oraz skopiowane i powielone przez dziesiątki serwisów internetowych.

Wszystkie wyniki postępowań publicznych - tych w obszarze PZP jak i poniżej progów stosowania Ustawy z pewnością znajdą się na stronach www lub stronach Biuletynów Informacji Publicznej zamawiających. Nakłada na nich taki obowiązek Ustawa PZP.

Jeżeli uczestniczyłeś w postępowaniu publicznym (przetargu), powyżej progów stosowania Ustawy i poniżej progów Unii Europejskiej, twoje dane wraz z adresem zostaną opublikowane w Biuletynie Zamówień Publicznych prowadzonym przez Urząd Zamówień Publicznych.

Jeżeli uczestniczyłeś w postępowaniu publicznym (przetargu), powyżej progów Unii Europejskiej, twoje dane wraz z adresem zostaną opublikowane w Suplemencie do Dziennika Unii Europejskiej prowadzonym przez Unię Europesjką.


Uzyskanie dofinansowania ze środków Unii Europejskiej

Jeżeli uzyskałeś dofinansowanie ze środków Unii Europejskiej niezależnie od programu operacyjnego, Twoje dane zostaną oficjalnie ujawnione i opublikowane na stronie organizatora konkursu w wynikach naboru.

W przypadku wydawania środków z dofinansowania, każdy beneficjent musi także opublikować ogłoszenie konkursowe na zakup usług lub dostawy w Bazie konkurencyjności prowadzonej przez Ministerstwo Rozwoju, co jest równoznaczne z opublikowaniem Twoich danych osobowych w tym adresu i danych kontaktowych.


Własność nieruchomości z księgą wieczystą

Jeżeli jesteś lub byłeś właścicielem nieruchomości z wpisem do księgi wieczystej, Twoje dane w postaci Imienia i Nazwiska wraz z numerem PESEL będą dostępne publicznie w serwisie Elektroniczne Księgi Wieczyste prowadzonym przez Ministerstwo Sprawiedliwości, o ile ktoś będzie znał numer księgi wieczystej. Na uwagę zasługuje jednak fakt, że część serwisów kopiując dane z Rejestru udostępnia wyszukiwanie po lokalizacji lub po właścicielach, co czego można potencjalnie mieć wątpliwości w kontekście zgodności z RODO.


Rejestr osób Zaginionych lub poszukiwanych

Jeżeli kiedykolwiek zaginiesz lub będziesz poszukiwany przez policję, Twoje dane osobowe wraz z wizerunkiem lub podobizną mogą zostać umieszczone w Rejestrze Zaginionych prowadzonym np. przez Fundację ITAKA lub na stronach Policji. Dane takie mogą być następnie republikowane przez inne serwisy w sieci.


Rejestr Sprawców Przestępstw na Tle Seksualnym

Jeżeli kiedykolwiek byłeś(aś) skazany lub będziesz skazany za przestępstwa na tle seksualnym, najprawdopodobniej zostaniesz umieszczony dożywotnio w Rejestr Sprawców Przestępstw na Tle Seksualnym prowadzonym przez Ministerstwo Sprawiedliwości.


IPN! Postęp naukowy!

Usuwanie danych osobowych z sieci


W związku z charakterystyką sieci internet w szczególności łatwości z jaką można kopiować i ponownie publikować dane elektroniczne, usuwanie danych osobowych z sieci można uznać za syzyfową pracę. Nie oznacza to, że jest ona bezsensowna. Nieustanne monitorowanie wyszukiwarek i składanie żądań usunięcia danych, jeśli nie doprowadzi do ich całkowitego usunięcia, może znacząco ograniczyć ich rozprzestrzenianie i dostęp dla osób trzecich.

Choć masz prawo zaźądać usunięcia swoich danych osobowych nie zawsze będzie to skuteczne. Z jednej strony nie wszystkie dane podlegają usunięciu, z drugiej strony, Twoje dane mogą być publikowane przez podmioty spoza Unii Europejskiej i wyegzekwowanie ich usunięcia może być bardzo trudne.

To czy uda Ci się usunąć dane lub uzyskać informacje na temat ich posiadania, źródła pozyskania i celu przetwarzania, zeleży przede wszystkim od podmiotu, który nimi obraca (czy respektuje i jest zobowiązany respektować prawo Unijne) - Europejskie Prawo w tym zakresie jest jednym z najbardziej rygorystycznych i podmioty działające w innych obszarach geograficznych, niekoniecznie muszą je respektować. Pamiętaj także, że informacje w internecie nie znają żadnych granic a ich przepłych i kopia do innych krajów dokonuje się w ułamkach sekundy.

Rodzaj danych oraz cel ich przetwarzania także nie pozostaje bez znaczenia. Niektórych danych nie usuniesz, ponieważ podmioty je publikujące mogą mieć solidne podstawy do tego i umocowanie w nadrzędnych nad RODO aktach prawnych

Możesz natomiast zawsze korzystać ze swoich praw i zgłaszać żądania usunięcia danych. Niektórzy Administratorzy zrobią to dla świętego spokoju, inni mając odpowiednie umocowania i wolę walki nie odpouszczą i Twoich danych nie usuną.

Aby rozpocząć proces usuwania danych, najlepiej najpierw przyjąć jakąś strategię działania. Zasadniczo, powinieneś się trzymać przyjętej strategii, ale jak to w życiu bywa sytuacje są różne i mogą wystąpić różne komplikacje. Powinieneś wiec założyć pewien bufor i dopuszczać modyfikację strategii w zależności od różnych okoliczności.

Poniżej znajduje się nasza propozycja graficzna przebiegu usuwania danych a pod spodem opis do każdego zdarzenia / akcji.

Strategia usuwania danych


Nasze dane są najbardziej narażone jeśli są łatwo dostępne. Większość użytkowników internetu w celu znalezienia informacji o kimś posługuje się wyszukiwarkami. Z danych statystycznych wynika, że większość z nich nie analizuje wiecej niż pierwszych 3 stron wyników wyszukiwania, jednak najbardziej wytrwali potrafią przeszukać ich znacznie więcej.

Naszym zadaniem w kontekście usuwania naszych danych osobowych jest znalezienie miejsc w sieci, w których znajdują się nasze dane, a następnie doprowadzenie różnymi sposobami do ich usunięcia z tych miejsc a dopiero na końcu usunięcie ich z indeksu wyszukiwarek.

Usuwaniem danych z wyszukiwarek należy zajmować się na samym końcu, ponieważ dopóki Twoje dane będą znajdować się na zewnętrznej stronie, będą one niechętne do ukrywania swoich wyników wyszukiwania.

Jeżeli nie da się usunąć danych ze strony, na której się znajdują możesz próbować prosić wyszukiwarki o ich usunięcie, ale musisz przedstawić im swoją specyfikaczną sytuację potwierdzoną wyrokiem sądowym nakazującym usunięcie danych, zgłoszeniem na policję np. w zwiazku ze stalkingiem, mową nienawiści itp. aby zostały uwzględnione.

Jeżeli nie da się ich usunąć, możesz także rozważyć specjalne, dość drogie zabiegi SEO, ograniczające ich widoczność w sieci, o czym w kolejnym dziale.

Zacznijmy jednak od znalezienia informacji na swój temat w sieci.

Wyszukaj dane w wyszukiwarce

Na rynku dominującą wyszukiwarką jest wyszukiwarka Google. Obecnie posiada ponad 95% rynku. Oprócz wyszukiwarki Google na rynku spory udział mają także inne wyszukiwarki. Ich listę przedstawiam poniżej, przyda się w celu wyszukiwania wpisów dotyczących Twojej osoby.

Boty wyszukiwarek (automatyczne oprogramowanie) przeszukują miliony stron internetowych zapisując i indeksując ich zawartość, którą następnie prezentują w wynikacj wyszukiwania dla swoich użytkowników.

Wyszukiwarki mogą więc posiadać i przetwarzać Twoje dane osobowe, które zaindeksowały na innych stronach (skopiowały je). To Twoje podstawowe miejsce wyszukiwania informacji o swojej osobie, dostępnej w sieci.

Jakich dnych możemy szukać?

W internecie mogą być przetwarzane różnego typu dane. Część z nich nie będzie dostępna publicznie, ale część może być narażona na dostęp przez osoby trzecie. Najczęściej można usyskać informacje o:

  • Imieniu i nazwisku
  • Adresie zamieszkania
  • Miejscu pracy (nazwa firmy, adres firmy)
  • Ukończonych szkół i uczelni
  • Numerach telefonu
  • Adresach e-mail
  • Numerach identyfikacyjnych - PESEL itp.
  • Numerach kont bankowych
  • Zdjęcia

Przygotuj sobie listę wskazanych danych oraz ich kombinacji - na ich podstawie będziemy dokonywać wyszukiwań.

Jak szukać swoich danych?

Poszukiwania najlepiej zacząć w wyszukiwarce GOOGLE. To najczęściej indeksująca strony wyszukiwarka. Pod uwagę powinniśmy także wziąć wyszukiwarkę BING, YAHOO oraz DUCK DUCK GO, ponieważ są one najczęściej używane w Europie.

Wpisując w wyszukiwarce samo imię i nazwisko, znajdziemy wiele wpisów, które nie będą dotyczyły naszej osoby. Przeszukiwanie tak zorganizowanych danych mija się z celem, chyba że ilość zwracanych wyników jest w granicach 1000 rekordów. Aby zmniejszyć ilość wyników i trafniej odszukać informację zastosuj się do poniższych porad:

  • Stwórz listę z wszystkimi frazami, na jakie chcesz zadać zapytanie w wyszukiwarce. Ułatwi Ci to pracę w wielu różnych wyszukiwarkach. W tym celu możesz skorzystać z przygotowanego przez nas narzędzia.
  • W przypadku wyszukiwania po imieniu i nazwisku dodaj warianty z miejscem zamieszkania (miasto, ulica), miejscem pracy (nazwa firmy, ulica adresu firmy), szkołą (nazwa szkoły, ulica szkoły)
  • Wyszukując po numerze tel. adresach e-mail, numerach identyfikacyjnych czy numerach kont możesz szykać bez zestawiania ich z imieniem i nazwiskiem. Pamiętaj aby objąć je cudzysłowami "". W niektórych wyszukiwarkach możesz też wymusić wystąpienie konkretnej frazy poprzez dodanie naku + - np. +"791 035 274"
  • Tworząc zestawienia zapytań z imieniem i nazwiskiem korzysaj ze znaków "" przed i za swoim imieniem i nazwiskiem - np. "Jan Kowalski" Alpejska Warszawa
  • Tworząc zestawienia zapytań z imieniem i nazwiskiem przestawiaj twórz warianty przestawiając swoje imię i nazwisko - np. "Kowalski Jan" Alpejska Warszawa