Archiwum kategorii: Technologia

Geolokalizacja i smartfony

W nowej publikacji naukowej pt. „Geolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych”, stanowiącej rozdział w książce „Wybrane dobre praktyki w zakresie usług elektronicznych” (pod redakcją J. Gołaczyńskiego), adwokat dr Łukasz Goździaszek przedstawia kwestię geolokalizacji w kontekście przetwarzania danych osobowych. Artykuł zawiera siedem podrozdziałów: „Funkcjonalności urządzeń mobilnych”, „Cele i metody ustalania lokalizacji”, „Pozorność zgody”, „Prawny chaos informacyjny”, „Rola prawa bezwzględnie obowiązującego”, „Ekwiwalentność świadczeń”, „Nierównowaga ekonomiczna i informacyjna”, a nadto wykaz dobrych praktyki (z punktu widzenia użytkownika) związanych z geolokalizacją komercyjną i publiczną.

Obecnie powszechnie używanym nadajnikiem służącym do geolokalizacja są smartfony. Najczęściej udostępnianie danych o swoim położeniu przynosi wymierne korzyści, ponieważ użytkownik przekazując komercyjnej firmie swoje dane geolokalizacyjne, jednocześnie otrzymuje przydatne informacje, w tym zbiorcze dane geolokalizacyjne o innych osobach (informacje gromadzone w ramach crowdsourcingu). Przykładowo dane o natężeniu ruchu komunikacyjnego w danym momencie (co też wiąże się z podpowiedziami co do wyboru optymalnej trasy), czy też ostatnio dane o cyklach natężenia ruchu w sklepach, restauracjach i innych miejscach publicznych.

Najczęściej użytkownik smartfona wyraża zgodę na przetwarzanie danych geolokalizacyjnych przy pierwszym uruchomieniu aplikacji lub po dokonaniu aktualizacji apki. Nierzadko dostrzec można przymusowy charakter udzielenia zgody z uwagi na brak alternatywy. Użytkownik jest faktycznie zmuszony okolicznościami do zawiązania stosunku prawnego, ponieważ w przeciwnym przypadku stałby się cyfrowo wykluczonym. Choć kategoria osób wykluczonych cyfrowo pierwotnie wiązana była głównie z brakiem umiejętności komputerowych, to obecnie w coraz większym stopniu powinna obejmować problematykę dostępu do portali internetowych i aplikacji mobilnych.

 

Uniwersytet Wrocławski 2016/2017

W roku akademickim 2016/2017 adwokat dr Łukasz Goździaszek prowadzi na Uniwersytecie Wrocławskim, jako adiunkt w Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej, szereg zajęć łącznie dla ponad tysiąca studentów związanych z prawnymi aspektami sieci internetowej i nowoczesnych technologii.

Na studiach prawniczych:

  • Prawo Internetu i Technologii (wykłady i ćwiczenia dla IV roku)
  • Prawo blogosfery (wykłady dla III roku i konwersatoria dla V roku)
  • Obsługa prawniczych baz danych (ćwiczenia-laboratoria komputerowe dla I roku)
  • Dostęp do informacji publicznej i ochrona danych osobowych (wykład dla IV roku)
  • Elektroniczne postępowanie upominawcze (konwersatorium dla V roku)

Na studiach administracyjnych:

  • Techniki informacji i komunikacji (ćwiczenia-laboratoria komputerowe dla I roku)
  • Prawo Internetu i Technologii  (konwersatorium dla I roku II stopnia)
  • Prawo blogosfery (konwersatorium dla III roku I stopnia)

Do dwóch spośród powyższych przedmiotów – „Prawo Internetu i Technologii” oraz „Dostęp do informacji publicznej i ochrona danych osobowych” – przygotowano specjalne materiały w postaci krótkich nagrań video.

Wprowadzenie otwierające playlistę „Prawo Internetu i Technologii”:

Wprowadzenie otwierające playlistę „Dane osobowe”:

W założeniu nagrania mają poprzedzać każdy z kolejnych wykładów i wstępnie prezentować jedno z omawianych zagadnień. Nagrania zostały zamieszczone na YouTubie i pogrupowane w dwie playlisty. Są ogólnodostępne i powinny się wyświetlić po kliknięciu w powyższe wprowadzenia do playlist.

Beacony w świetle Internetu Rzeczy

Na konferencji „Internet rzeczy (IoT) – drzemiący potencjał technologii” adwokat dr Łukasz Goździaszek zaprezentował referat pt. „Beacony” (Warszawa, 22.9.2016). Beacony to pierwszy konkretny przejaw Internetu Rzeczy. Technologia beaconów jest tania (niskokosztowa). Ważny i ceny jest pomysł na ich wykorzystanie, zaś sama infrastruktura techniczna to koszt marginalny w budżetach biznesowych. Jest to też technologia bardzo prosta, co też bezpośrednio przekłada się na koszty. Co istotne, jest to technologia już stosowana. Dzięki temu można zobaczyć jak mniej więcej funkcjonować będzie Internet Rzeczy.

Beacony to nadajniki, dzięki którym telefony komórkowe (lub inne urządzenia komputerowe) zyskują nowe funkcjonalności. Emitują jedynie pusty sygnał – nie zawiera on żadnej treści merytorycznej. To jedynie komenda dla telefonu. Jak działają beacony? Odpowiedź na to pytania sprowadza się głównie do kwestii ich zasięgu. Z tego względu beacony można postrzegać jako mikronawigację, w szczególności wewnątrz budynków, gdzie tradycyjne rozwiązania nawigacyjne nie działają, albo są zbyt mało precyzyjne z powodu zakłóceń powodowanych przez budynek.

Podsumowując, technologia beaconów jest tania, prosta i sprawdzona. Zatem wydawałoby się, że jest skazana na sukces, ktory jednak, póki co, nie nadchodzi. Może potrzebny jest większy przełom w Internecie Rzeczy, jak przykładowo autonomiczny samochód. Może wystarczy jednak inne podejście do beaconów – przede wszystkim nie  należy wiązać beaconów z działalnością typowo reklamową. Nierzadko zaś obecnie ten aspekt odgrywa wiodącą rolę przy wdrażaniu nowych rozwiązań bazujących na beaconach.

Bezpieczeństwo transakcyjne, eIDAS i ePUAP

W dniu 22.9.2016 adwokat dr Łukasz Goździaszek wygłosił referat „Bezpieczeństwo transakcyjne w kontekście nowej regulacji podpisu elektronicznego” (konferencja „Konferencja Bezpieczeństwo Danych i Zasobów Firmy”, Warszawa). Zwiększenie poziomu wiarygodności identyfikacji osób w obrocie elektronicznym stanowi obecnie jedno z wiodących wyzwań dla przedsiębiorców, informatyków i prawników. Stopień ufności względem osób po przeciwnej stronie łącza zmniejsza się, w szczególności w kontaktach z podmiotami zagranicznymi.

Zwyczajna weryfikacja poprzez wymóg podania nazwy użytkownika i hasła, w celu zalogowania się na konto, staje są coraz bardziej kłopotliwa co najmniej z dwóch powodów. Po pierwsze, łatwo wykraść takie dane. Po drugie, jeszcze łatwiej je zapomnieć. Nie sposób stale pamiętać dziesiątek różnych haseł do portali społecznościowych i sklepów internetowych.

Jest jeszcze jedna przyczyna skłaniająca do głębszych rozważań nad identyfikacją. Przyczyna wynikająca ze zmiany prawa, a konkretnie rozpoczęcia stosowania eIDAS, czyli unijnego rozporządzenia, które zastąpiło dotychczasową regulację podpisu elektronicznego. Prawo unijne dla swej pełnej skuteczności wymaga jednak doprecyzowania w prawie krajowym, co też uczyniono poprzez uchwalenie ustawy o usługach zaufania i identyfikacji elektronicznej.

Jeszcze kilka lat temu najlepszym rozwiązaniem (aczkolwiek i tak nieczęsto stosowanym) dla biznesu i podmiotów publicznych była komunikacja przy pomocy maila lub specjalnie stworzonego systemu informatycznego, ale zabezpieczonego jedynie loginem i hasłem. Były to rozwiązania postrzegane wtedy jako efektywne, ponieważ były wystarczający i adekwatne do uwarunkowań. Dziś jednak sytuacja uległa zmianie. Kiedyś zakładano również, że numer PESEL jest na tyle prywatną informują (w sensie swojej tajności), że legitymowanie się jego znajomością stanowi kryterium weryfikacji tożsamości. Faktycznie doprowadziło to zbyt daleko idącego skomplikowania procedur wymagających nr PESEL. Zrodziło też niebezpieczeństwo dostępu do całej gamy prywatnych danych – nie tylko do nr PESEL.

Jest wysoce prawdopodobne, że eIDAS, ale też realia obrotu gospodarczego, spowodują upowszechnienie dwóch rozwiązań – profilu zaufanego ePUAP i kwalifikowanego podpisu elektronicznego. Oba funkcjonują wprawdzie już od dawna, ale dotąd nie istniały  warunki sprzyjające ich popularyzacji.

Notyfikowanym systemem identyfikacji elektronicznej, o którym mówi rozporządzenie eIDAS, może stać się ePUAP. Koncepcyjnie profil zaufany ePUAP to trafne rozwiązanie, pomimo że w praktyce zdarzały się problemy. Jego mechanizm jest darmowy i łatwo dostępny w wielu sprawach urzędowych i sądowych. Nie jest idealny, ale wcale nie ma więcej wad niż kwalifikowany podpis elektroniczny. Niedawne wyraźne rozdzielenie, pod względem informatycznym, profilu zaufanego ePUAP od samego ePUAPu stwarza realne perspektywy dla planów w zakresie umożliwienia zakładania profilu zaufanego ePUAP za pośrednictwem bankowości elektronicznej, co z kolei wyeliminuje obecne niedogodności związane z aktywowaniem profilu zaufanego ePUAP.

Również kwalifikowany podpis elektroniczny ma większe niż dotąd szanse na upowszechnienie. Aktualnie można sobie wyobrazić sytuacje, że osoba działająca w biznesie posługuje się tym podpisem, aby uwiarygodnić siebie na rynku, jak też, iż wymaga takiego podpisu od kontrahenta, zwłaszcza jeżeli komunikacja zachodzi wyłącznie w trybie onilne. Jeszcze kilka lat temu byłby to nonsens. Dziś już nie. Sporo zależy w tym zakresie od dostawców podpisu elektronicznego. Obecny model biznesowy sprzedaży tych podpisów powinien ulec zmianie, zwłaszcza wobec konkurencyjnej działalności zagranicznych dostawców kwalifikowanych usługi zaufania.

Nowe ramy prawne elektronicznej gospodarki i zinformatyzowanych urzędów

W czasopiśmie „Biuletyn Euro Info”, wydawanym przez Enterprise Europe Network przy Polskiej Agencji Rozwoju Przedsiębiorczości, ukazał się artykuł adwokata dr Ł. Goździaszka pt. „Rozporządzenie eIDAS – nowe ramy prawne elektronicznej gospodarki i zinformatyzowanych urzędów”. W artykule przedstawiono istotę nowego unijnego rozporządzenia o usługach zaufania i identyfikacji elektronicznej. Akt ten stosowany jest od 1.7.2016. Obecnie toczą się również prace legislacyjne nad polską ustawą o usługach zaufania oraz identyfikacji elektronicznej, której celem jest dostosowanie prawa polskiego do unijnego rozporządzenia. Przedmiotowa materia w całości zastępuje dotychczasowe regulacje dotyczące podpisu elektronicznego. Czasopismo dostępne pod linkiem.