Opublikowano Kategorie identyfikacja elektroniczna, ochrona prywatności/danych osobowych

Tech kontra wirus (1) – contact tracing

Walka z koronawirusem dynamicznie wchodzi w kolejną fazę. Po pierwszym szoku zaczynamy uświadamiać sobie, że czynnikiem decydującym o tempie powrotu do nieco normalniejszego życia może okazać się technologia. Nie chodzi przy tym wyłącznie o biotechnologię. Równie istotne mogą okazać się rozwiązania zapewniające względną kontrolę nad wirusem do czasu wprowadzenia na rynek skutecznych szczepionek.

Chcielibyśmy tym tekstem rozpocząć cykl publikacji na temat prawnych aspektów rozwiązań, które mają nas wspierać w walce z koronawirusem. Rozwiązania te są bardzo interesujące od strony koncepcyjnej i technologicznej, ale często wiążą się z wieloma ważnymi zagadnieniami prawnymi.

Wybór pierwszego tematu jest z perspektywy prawnika dosyć oczywisty. Chodzi o aplikacje oparte na koncepcji „contact tracing”, czyli monitorujące interakcje między ludźmi w celu identyfikacji osób zarażonych koronawirusem. W rozwiązaniach tych pokładamy duże nadzieje na pokonanie pandemii. Są one jednak oparte na idei monitorowania ludzkich zachowań, co tworzy zasadnicze wyzwania prawne.

Czytaj dalej Tech kontra wirus (1) – contact tracing
Opublikowano Kategorie identyfikacja elektroniczna, ochrona prywatności/danych osobowych

Weryfikacja wieku przy dostępie do treści pornograficznych

Stowarzyszenie Twoja Sprawa przedstawiło 16 grudnia 2019 r. projekt ustawy o ochronie małoletnich przed treściami pornograficznymi. Otrzymał on oficjalne poparcie Rady ds. Rodziny, która zarekomendowała Prezesowi Rady Ministrów przyjęcie propozycji do dalszych prac legislacyjnych. Minister rodziny, pracy i polityki społecznej zapowiedziała, że prace legislacyjne nad projektem powinny zakończyć się w pierwszej połowie 2020 r. Konieczność ograniczania małoletnim dostępu do pornografii jest oczywista, jednak projekt wzbudził duże kontrowersje – głównie ze względu na zaproponowany mechanizm weryfikacji wieku, który może stanowić potencjalne zagrożenie dla prywatności internautów. Proponowane przepisy zakładają również nałożenie dodatkowych obowiązków na przedsiębiorców telekomunikacyjnych, podmioty świadczące usługi drogą elektroniczną czy dostawców usług płatniczych.

Czytaj dalej Weryfikacja wieku przy dostępie do treści pornograficznych
Opublikowano Kategorie blockchain, identyfikacja elektroniczna

Blockchain i identyfikacja elektroniczna

Choć wielu z nas nie wyobraża sobie życia poza siecią, internet wciąż ma wiele ograniczeń. Dostęp do informacji czy łatwa komunikacja stały się standardem i podstawą funkcjonowania społeczeństwa i gospodarki, a co za tym idzie – przedmiotem zainteresowania prawa. Coraz częściej odczuwamy jednak braki obecnej wersji cyfrowego świata. Należą do nich między innymi cyfrowa wymiana wartości czy powszechna identyfikacja elektroniczna.

Nie znaczy to bynajmniej, że nie mamy do czynienia z dynamicznym rozwojem płatności w internecie czy coraz lepiej rozwiniętymi systemami identyfikacji elektronicznej. Mam na myśli raczej to, że obecnie dostępne technologie mogą w jeszcze pełniejszy sposób zdigitalizować te obszary życia. Jedną z nich jest blockchain.

Czytaj dalej Blockchain i identyfikacja elektroniczna

Opublikowano Kategorie identyfikacja elektroniczna, ochrona prywatności/danych osobowych, startupy

Duże dane małych firm

Wiele startupów oferuje usługi analizy Big Data oparte na algorytmach wykorzystujących uczenie się maszynowe. Wynikami takich analiz mogą być zainteresowane wszystkie podmioty, które profilują swoje produkty lub działania marketingowe. Aby jednak analizy były wiarygodne, konieczne są dane: im więcej, tym lepiej. Algorytmy wykorzystujące uczenie się maszynowe muszą mieć na czym się uczyć. Od zakresu dostarczonych im danych treningowych zależeć będzie celność prognoz dokonywanych później w celach biznesowych. Jeśli algorytm od początku będzie skazany na analizę okrojonej próby obserwacji, rośnie ryzyko, że nietrafnie pogrupuje dane, pominie ważne korelacje lub powiązania przyczynowo-skutkowe albo dopatrzy się ich tam, gdzie ich nie ma. Dopiero szkolenie algorytmu na dużych zestawach danych pozwala zminimalizować ryzyko uchybień w diagnozach i prognozach.

Czytaj dalej Duże dane małych firm

Opublikowano Kategorie identyfikacja elektroniczna

Hash, czyli cyfrowy odcisk palca pliku komputerowego

Jednym z wielu zastosowań funkcji skrótu (ang. hash functions) jest identyfikacja i weryfikacja plików.

Pewnie każdemu zdarzyło się gorączkowo poszukiwać ważnego dokumentu, zapisanego „gdzieś na komputerze” i potrzebnego od zaraz. Korzystamy wtedy z wbudowanej funkcji wyszukiwania systemu operacyjnego, a w ostateczności po prostu przeglądamy pliki jeden za drugim, aż znajdziemy (lub nie) ten właściwy. Co jednak, gdy taki plik trzeba znaleźć wśród setek tysięcy innych?

Czytaj dalej Hash, czyli cyfrowy odcisk palca pliku komputerowego

Opublikowano Kategorie identyfikacja elektroniczna, usługi zaufania, zmiany w prawie

Nowa ustawa o usługach zaufania i identyfikacji elektronicznej

Ustawa o usługach zaufania oraz identyfikacji elektronicznej ma dostosować polskie prawo do unijnego rozporządzenia eIDAS. Jej skutkiem będzie m.in. uchylenie ustawy o podpisie elektronicznym. Nowy akt prawny wpisuje się w szeroki trend tworzenia nowych ram regulacyjnych dla obrotu w gospodarce cyfrowej.

Czytaj dalej Nowa ustawa o usługach zaufania i identyfikacji elektronicznej