Sprawozdanie Marii Badia I Cutchet na temat Internetu przedmiotów łączność elektroniczna



W kwestii ochrony danych, jest wiele punktów, które wymagają rozwiązania. To nie jest jeden system, lecz kilka współpracujących ze sobą systemów. Podstawą prawną dla przetwarzania danych jest albo zamówienie publiczne albo umowa miedzy jednostkami czy też samodzielna zgoda jednostki. Potrzebujemy informacji, jaka podstawa prawna ma zostać użyta, aby nie dochodziło do nadużyć. Trzeba również wiedzieć, kto jest jednostką przetwarzająca. Potrzebna jest też o wiele lepsza egzekucja prawa o ochronie danych, a na poziomie międzynarodowym potrzebna jest harmonizacja prawa o ochronie danych tzn. globalizacja tych praw. Przed nami nowa epoka działania innowacyjnych technologii. Każde nowe rozwiązania mają swoje zalety, ale też pewne zagrożenia, na które musimy być przygotowani.

H. Swoboda: Należy stworzyć godną zaufania infrastrukturę komunikacyjną. Potrzebujemy bezpieczeństwa oraz ochrony w obszarze łączności elektronicznej, musimy się więc skupić na integracji oraz potrzebie identyfikacji. Chip RFID jest to zwykły przedmiot, na którym możemy zapisywać dane. W czytnikach przechowywana jest tajemnica, którą osoba nieautoryzowana mogłaby wykorzystać. Każdy czytnik powinien być fizycznie chroniony, na dzień dzisiejszy jest to jednak nadal niemożliwe. Istnieje również podejście asymetryczne tzn. na komputerze brak jest tajemnic, ale jest coś takiego jak publiczny klucz, dzięki któremu możemy uzyskać odpowiedz, którą komputer musi potwierdzić, a przez to uzyskujemy dostęp do danych. Czytnik za każdym razem zadaje nowe pytanie (160 możliwości) i dzięki temu przechwycenie danych jest zdecydowanie utrudnione.

P. Lamberts: Trzeba pomyśleć nad odpowiednimi rozwiązaniami problemów tych technologii, tak, aby nie było potrzeby blokowania tej dyrektywy.

L. Kolarska – Bobińska: Internet przedmiotów (Internet of things) to nowy paradygmat, który będzie miał zasadnicze efekty cywilizacyjne. Skupia się on na dwóch sprawach – na technologii oraz na prywatności. Widzimy tu pewną zmianę technologiczną, ale trzeba pomyśleć również o negatywnych konsekwencjach wprowadzenia tych technologii. Umiejętności komputerowe są bardzo zróżnicowane, dlatego też pewne grupy społeczne wymagają szkolenia, aby nie pogłębiały się różnice w umiejętnościach obsługi nowych technologii. Konieczna jest edukacja w celu przygotowania do obsługi nowych technologii. Potrzebne jest przygotowanie polityki (action plans) w tym celu. Ważne, aby ten system nie naruszał pewnych wartości jak ochrona prywatności, ale też przejrzystości.

V. Remek: Istotne jest wyważenie. Nie możemy doprowadzić do naruszeniach nietykalności osobistej czy ochrony danych. Każda technologia jest narażona na nadużycia. Internet przedmiotowy to koncepcja na przyszłość, ale zakorzeniona w teraźniejszości.

P. del Castillo: To sprawozdanie należałoby powiązać z globalna platformą cyfrową. Potrzebne jest transponowanie wszystkiego, o czym mówi to sprawozdanie. Trzeba dostosować dyrektywę o ochronie danych do nowych technologii, które mają zostać wprowadzone. W programie ramowym trzeba zmniejszyć ograniczenia biurokratyczne, zwłaszcza te dotyczące małych i średnich przedsiębiorstw. Zarządzanie Internetem powinno należeć do zadań sfery publicznej, a nie do zadań sfery prywatnej jak to jest np. w Kalifornii.