Artykuł 21.09.2012 5 min. czytania Tekst Image Projekt „Czysty Internet” ma służyć zwalczaniu terroryzmu dzięki tzw. dobrowolnym środkom kontrolowania tego, co robią użytkownicy sieci. Wewnętrzny dokument, który właśnie wyciekł, ujawnia szczegóły tego niebezpiecznego przedsięwzięcia i zaprzecza wielu wcześniejszym zapewnieniom. Projekt jest finansowany przez Komisję Europejską i, nie bez powodu, cieszy się dużym zainteresowaniem firm oferujących technologie filtrowania treści. Równocześnie wiele rządów zdecydowało się zwiększyć dofinansowanie dla projektów, które mają na celu rozwój takich technologii. Zanim doszło do wycieku, organizacje drążące sens i cele projektu „Czysty Internet” otrzymywały od jego koordynatorów zapewnienia, że projekt „będzie się skupiał się diagnozie problemów, a w dalszym toku prac zostaną zaproponowane konkretne rozwiązania legislacyjne”. Słyszeliśmy również, że nie jest jego celem ograniczanie takich działań użytkowników, które nie są zabronione przez prawo. Ujawniony właśnie dokument nie pozostawia jednak wątpliwości, że głównym celem całego przedsięwzięcia jest wprowadzenie praktycznych (pozaprawnych!) rozwiązań, które umożliwią blokowanie treści kontrowersyjnych, ale nie zakazanych przez prawo. Koncepcja „Czystego Internetu” opiera się właśnie na założeniu, że firmy prywatne powinny zapewnić dodatkową „warstwę” bezpieczeństwa, chroniącą społeczeństwo przed „niechcianymi” treściami, których nie można wyeliminować przy wykorzystaniu istniejących prawnych procedur. „Czysty Internet”, którego celem jest walka z terroryzmem, powiela wiele rozwiązań promowanych przez koalicję szefów firm telekomunikacyjnych i technologicznych (CEO Coalition), która działa na rzecz ochrony dzieci w Internecie i również jest finansowana ze środków Komisji Europejskiej. Oba projekty, niezależnie i bez koordynacji prac, rozwijają takie technologie, jak „przyciski” do zgłaszania lub oznaczania (oflagowywania) treści w sieci, tym samym powielając badania nad dobrowolnymi metodami powiadamiania oraz usuwania potencjalnie nielegalnych treści z Internetu. Projekt „Czysty Internet” zakłada, że dostawcy usług internetowych „dobrowolnie” zobowiążą się do aktywnego nadzorowania swoich klientów, blokowania i filtrowania treści. Na tej bazie ma powstać sieć składająca się z zaufanych informatorów online. Wbrew wcześniejszym zapewnieniom, twórcy projektu rekomendują również zaostrzenie prawa w poszczególnych państwach członkowskich. Wreszcie, wykraczając daleko poza obowiązujące ramy prawne, „Czysty Internet” promuje wykorzystywanie ogólnych warunków umów do usuwania „w pełni legalnych” treści, pozostawiając decyzję co do priorytetów „etyce biznesu”, jaką wyznaje dana firma. Projekt zmierza tym samym do stworzenia prywatnych mechanizmów cenzury, które będą egzekwowane w oparciu o ogólne warunki umów i nie będą poddane żadnej kontroli sadowej. Oto najważniejsze z proponowanych rozwiązań: Prawo zezwalające policji na kontrolowanie przepływu informacji w sieci, łącznie z (teoretycznie anonimowymi) dyskusjami online. Usunięcie wszelkiego ustawodawstwa, które zabrania filtrowania treści lub kontrolowania tego, co pracownicy w swoich godzinach pracy przeglądają w sieci. Organy egzekwujące prawo powinny być w stanie usunąć daną treść „bez potrzeby stosowania skomplikowanych i sformalizowanych procedur”, zgodnie z zasadą „zaobserwuj i zareaguj”. „Świadome” udostępnianie linków do „treści związanych z działalnością terrorystyczną” (co istotne, projekt nie odnosi się do treści uznanych za nielegalne przez sąd ale do niezdefiniowanych, ogólnie rozumianych „treści związanych z działalnością terrorystyczną”) powinno stanowić przestępstwo na takiej samej zasadzie, jak owa działalność terrorystyczna. Stworzenie podstaw prawnych dla obowiązkowego systemu identyfikacji on-line (tzw. prawo „potwierdzonej tożsamości”), aby zapobiec anonimowemu korzystaniu z usług internetowych. Dostawcy usług internetowych powinni być pociągani do odpowiedzialności za niewykorzystywanie w „rozsądny” sposób możliwości sprawowania nadzoru elektronicznego w celu identyfikowania (bliżej niezdefiniowanej) działalności terrorystycznej w Internecie. Firmy udostępniające technologie filtrujące oraz ich klienci powinni być pociągani do odpowiedzialności w przypadku niezgłoszenia „nielegalnych” treści rozpoznanych przez programy filtrujące. Użytkownicy powinni być również pociągani do odpowiedzialności za „świadome” zgłaszanie treści, które nie są nielegalne. Rządy powinny brać pod uwagę stopień zaangażowania dostawców usług internetowych w filtrowanie (nadzorowanie) treści w Internecie przy rozstrzyganiu publicznych przetargów na usługi internetowe. Systemy „ostrzegawcze” oraz blokujące treść powinny stać się integralną częścią serwisów społecznościowych. Anonimowość użytkowników zgłaszających (potencjalnie) nielegalną treść powinna zostać zachowana... jednak ich adresy IP powinny być rejestrowane, aby umożliwić ściganie w przypadku podejrzenia, że świadomie zgłaszają treści, które są legalne lub umożliwić szybsze analizowanie zgłoszeń od zaufanych informatorów. Firmy powinny wdrożyć systemy monitorujące treści udostępniane przez ich klientów on-line, tak aby treści raz usunięte lub treści do nich podobne, nie były przesyłane i udostępniane ponownie. Należy przejść od systemu opartego na literze prawa, w którym to sąd decyduje o tym, czy dana treść narusza prawo, do systemu, w którym organy egzekwujące prawo (np. policja) są w stanie wydawać decyzje quasi-sądowe i żądać od dostawców usług internetowych usuwania treści z sieci. Pełna treść dokumentu Żródło: European Digital Rights: Clean IT – Leak shows plans for large-scale, undemocratic surveillance of all communications Opracowanie: Katarzyna Szymielewicz, Jan Pytalski Katarzyna Szymielewicz Autorka Linki i dokumenty cenzura.gif382.79 KBgif Temat wolność słowa blokowanie sieci Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Wycieczki na zaplecze Internetu Czym stał się Internet? Dlaczego, próbując korzystać z usług w sieci, niepostrzeżenie stajemy się towarem? Z czego żyją największe cyberkorporacje? Jakie problemy kreują? Kto i kiedy je zatrzyma? Na łamach cyfrowego wydania Tygodnika Polityka Katarzyna Szymielewicz wyjaśnia, jak działa zaplecze… 03.10.2018 Tekst Artykuł Technologia bez „docelowego odbiorcy” [recenzja] Czy da się zebrać dane, które są pozbawione kontekstu i zebrane w sposób obiektywny? Kim jest „przeciętny użytkownik”? Jeśli interesujesz się zagadnieniem wykluczania przez nową technologię, to na pewno zainteresuje cię praca Kuby Piwowara. 20.10.2023 Tekst Artykuł Branża interaktywna konsultuje Internet. I potwierdza własne tezy Czy wiecie, że 41% internautów „zna szczegóły” RODO, a ponad połowa słyszała o RODO jeszcze przed jego wdrożeniem? Tak wysoka samoocena kompetencji polskich internatów zbiła nas nieco z pantałyku, bo znajomość rozporządzenia nawet wśród prawników nie jest powszechna (ostatecznie mówimy o 99… 05.12.2018 Tekst