Kategoria: identyfikacja elektroniczna

Rozszerzenie znaczenia prawnego pieczęci elektronicznej

19 września wchodzi w życie rozporządzenie Rady Ministrów z dnia 9 marca 2020 r. w sprawie dokumentów związanych z czynnościami bankowymi, sporządzanych na informatycznych nośnikach danych. Okazuje się, że jest to dobry pretekst do dyskusji o rozszerzeniu znaczenia prawnego pieczęci elektronicznej.

Rozporządzenie zastępuje dotychczasowe rozporządzenie wykonawcze do art. 7 Prawa bankowego. Spośród nowości, które przynosi ze sobą nowe rozporządzenie, na szczególną uwagę zasługuje systemowe ujednolicenie terminologii poprzez wprowadzenie pojęć spójnych z rozporządzeniem eIDAS oraz wprowadzenie bezpośredniego nawiązania do technologii DLT. Tym ostatnim wątkiem zajmę się w oddzielnym tekście.

Czytaj dalej

Tech kontra wirus (1) – contact tracing

Walka
z koronawirusem dynamicznie wchodzi w kolejną fazę. Po pierwszym szoku
zaczynamy uświadamiać sobie, że czynnikiem decydującym o tempie powrotu do
nieco normalniejszego życia może okazać się technologia. Nie chodzi przy tym
wyłącznie o biotechnologię. Równie istotne mogą okazać się rozwiązania zapewniające
względną kontrolę nad wirusem do czasu wprowadzenia na rynek skutecznych
szczepionek.

Chcielibyśmy tym tekstem
rozpocząć cykl publikacji na temat prawnych aspektów rozwiązań, które mają nas wspierać
w walce z koronawirusem. Rozwiązania te są bardzo interesujące od strony koncepcyjnej
i technologicznej, ale często wiążą się z wieloma ważnymi zagadnieniami
prawnymi.

Wybór pierwszego tematu jest z perspektywy prawnika dosyć oczywisty. Chodzi o aplikacje oparte na koncepcji „contact tracing”, czyli monitorujące interakcje między ludźmi w celu identyfikacji osób zarażonych koronawirusem. W rozwiązaniach tych pokładamy duże nadzieje na pokonanie pandemii. Są one jednak oparte na idei monitorowania ludzkich zachowań, co tworzy zasadnicze wyzwania prawne.

Czytaj dalej

Weryfikacja wieku przy dostępie do treści pornograficznych

Stowarzyszenie Twoja Sprawa przedstawiło 16 grudnia 2019 r. projekt ustawy o ochronie małoletnich przed treściami pornograficznymi. Otrzymał on oficjalne poparcie Rady ds. Rodziny, która zarekomendowała Prezesowi Rady Ministrów przyjęcie propozycji do dalszych prac legislacyjnych. Minister rodziny, pracy i polityki społecznej zapowiedziała, że prace legislacyjne nad projektem powinny zakończyć się w pierwszej połowie 2020 r. Konieczność ograniczania małoletnim dostępu do pornografii jest oczywista, jednak projekt wzbudził duże kontrowersje – głównie ze względu na zaproponowany mechanizm weryfikacji wieku, który może stanowić potencjalne zagrożenie dla prywatności internautów. Proponowane przepisy zakładają również nałożenie dodatkowych obowiązków na przedsiębiorców telekomunikacyjnych, podmioty świadczące usługi drogą elektroniczną czy dostawców usług płatniczych.

Czytaj dalej

Blockchain i identyfikacja elektroniczna

Choć wielu z nas nie wyobraża sobie życia poza siecią, internet wciąż ma wiele ograniczeń. Dostęp do informacji czy łatwa komunikacja stały się standardem i podstawą funkcjonowania społeczeństwa i gospodarki, a co za tym idzie – przedmiotem zainteresowania prawa. Coraz częściej odczuwamy jednak braki obecnej wersji cyfrowego świata. Należą do nich między innymi cyfrowa wymiana wartości czy powszechna identyfikacja elektroniczna.

Nie znaczy to bynajmniej, że nie mamy do czynienia z dynamicznym rozwojem płatności w internecie czy coraz lepiej rozwiniętymi systemami identyfikacji elektronicznej. Mam na myśli raczej to, że obecnie dostępne technologie mogą w jeszcze pełniejszy sposób zdigitalizować te obszary życia. Jedną z nich jest blockchain.

Czytaj dalej

Duże dane małych firm

Wiele startupów oferuje usługi analizy Big Data oparte na algorytmach wykorzystujących uczenie się maszynowe. Wynikami takich analiz mogą być zainteresowane wszystkie podmioty, które profilują swoje produkty lub działania marketingowe. Aby jednak analizy były wiarygodne, konieczne są dane: im więcej, tym lepiej. Algorytmy wykorzystujące uczenie się maszynowe muszą mieć na czym się uczyć. Od zakresu dostarczonych im danych treningowych zależeć będzie celność prognoz dokonywanych później w celach biznesowych. Jeśli algorytm od początku będzie skazany na analizę okrojonej próby obserwacji, rośnie ryzyko, że nietrafnie pogrupuje dane, pominie ważne korelacje lub powiązania przyczynowo-skutkowe albo dopatrzy się ich tam, gdzie ich nie ma. Dopiero szkolenie algorytmu na dużych zestawach danych pozwala zminimalizować ryzyko uchybień w diagnozach i prognozach.

Czytaj dalej

Hash, czyli cyfrowy odcisk palca pliku komputerowego

Jednym z wielu zastosowań funkcji skrótu (ang. hash functions) jest identyfikacja i weryfikacja plików.

Pewnie każdemu zdarzyło się gorączkowo poszukiwać ważnego dokumentu, zapisanego „gdzieś na komputerze” i potrzebnego od zaraz. Korzystamy wtedy z wbudowanej funkcji wyszukiwania systemu operacyjnego, a w ostateczności po prostu przeglądamy pliki jeden za drugim, aż znajdziemy (lub nie) ten właściwy. Co jednak, gdy taki plik trzeba znaleźć wśród setek tysięcy innych?

Czytaj dalej