Opinia w sprawie internetu przedmiotów.

Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie internetu przedmiotów

(2009/C 77/15)

(Dz.U.UE C z dnia 31 marca 2009 r.)

Dnia 7 lutego 2008 r. Komisja Europejska, działając na podstawie art. 262 Traktatu ustanawiającego Wspólnotę Europejską, postanowiła zasięgnąć opinii Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie

Internetu przedmiotów (opinia rozpoznawcza).

Sekcja Transportu, Energii, Infrastruktury i Społeczeństwa Informacyjnego, której powierzono przygotowanie prac Komitetu w tej sprawie, przyjęła swoją opinię 16 lipca 2008 r. Sprawozdawcą był Daniel RETUREAU.

Na 447. sesji plenarnej w dniach 17-18 września 2008 r. (posiedzenie z 18 września 2008 r.) Europejski Komitet Ekonomiczno-Społeczny przyjął 118 głosami - 1 osoba wstrzymała się od głosu - następującą opinię:

1. Wnioski i zalecenia

EKES zachęca Komisję Europejską do:

1.1 Inwestycji w badania naukowe, wspierania popularyzacji (czego przykładem są wydarzenia zorganizowane przez ostatnią prezydencję w Radzie UE) oraz działań wyznaczających standardy, gdyż uważa, że dziedzina internetu przedmiotów jest istotna.

1.2 Przedsięwzięcia środków w celu usunięcia barier, które utrudniałyby przyjęcie technologii.

1.3 Zastanowienia się, czy scentralizowane systemy będą w stanie poradzić sobie z taką ilością ruchu, jakiej można się spodziewać po programach internetu przedmiotów, a także czy zarządzanie na szczeblu lokalnym (nazwami i usługami) nie jest lepszym podejściem do wdrożenia na masową skalę.

1.4 Zbadania, czy obecne dyrektywy w odpowiedni sposób traktują ochronę danych oraz wymogi bezpieczeństwa, czy też potrzebne są nowe środki legislacyjne.

1.5 Rozważenia potrzeby utworzenia europejskich laboratoriów finansowanych przez uczelnie wyższe i sektor prywatny, tak by zapewnić zastosowanie w Europie wyników badań i zapobiec ucieczce badaczy do instytucji badawczych oraz przedsiębiorstw w innych częściach świata (USA).

1.6 Co się tyczy ewentualnych zagrożeń elektromagnetycznych, należy zastosować zasadę ostrożności w odniesieniu do nowych środowisk o dużym zagęszczeniu czytników fal, a zwłaszcza pracowników w nich przebywających. Należy zapewnić informacje na temat zagrożeń oraz wprowadzić środki ochrony pracowników, a jednocześnie wnikliwie rozważyć tę kwestię, sporządzając opracowania naukowe.

1.7 Wzięcia pod uwagę, że rozwój technologii powinien następować z myślą o obywatelach i że istnieje potrzeba ocenienia związanych z nim zagrożeń etycznych.

1.8 Jeżeli chodzi o usługi transeuropejskie, Komisja Europejska lub niezależny organ administracyjny, który może w przyszłości regulować widmo, powinny rozważyć potrzeby związane z widmem dotyczące internetu przedmiotów.

1.9 Badania będą miały kluczowe znaczenie dla wygrania wyścigu o osiągnięcie takiej mocy obliczeniowej komputerów, która będzie w stanie sprostać przyszłym programom internetu przedmiotów pracującym w czasie rzeczywistym.

2. Wnioski Komisji

2.1 Po komunikacie z 2007 r. w sprawie identyfikatorów RFID(1) oraz po konferencji na ten temat, która odbyła się w listopadzie 2007 r. w Lizbonie, Komisja przechodzi - za pośrednictwem wymienionego w tytule wniosku - do następnego etapu, którym jest internet przedmiotów(2).

2.2 Należy również wspomnieć wiele komunikatów i inicjatyw EKES-u podejmowanych na przestrzeni ostatnich lat(3). Program i2010 był przedmiotem sprawozdania śródokresowego(4).

3. Uwagi i analizy

3.1 Wprowadzenie

3.1.1 Rozwój technologii informatycznych stanowi podstawowe wyzwanie dla naszych społeczeństw, tym bardziej, że Europa, wraz ze swoim jednolitym rynkiem, jest doskonale przygotowana do tego, by stać się kluczowym regionem gospodarki cyfrowej, jeżeli zdobędzie środki w dziedzinie badań podstawowych oraz B+R, a także środki polityczne w dziedzinie zarządzania tym internetem przyszłości.

3.1.2 Wzrost i konkurencyjność w Europie są w dużym stopniu od tego zależne i nadszedł już najwyższy czas, by umocnić swą rolę w zarządzaniu politycznym tym rodzajem internetu, rozwijając technologie i inwestycje, a także pogłębiając konieczną do tego wiedzę i know-how.

3.1.3 Nawet w obecnej erze interaktywnego i mobilnego WEB2 internet wciąż opiera się na globalnej sieci setek tysięcy serwerów i routerów, czyli komputerów stacjonarnych połączonych przewodami lub włóknami światłowodowymi, lecz połączenia z terminalami mobilnymi, takimi jak telefon komórkowy czy też tablety internetowe, odbywają się za pomocą fal elektromagnetycznych i gwałtownie się rozwijają, a standardy połączeń są zróżnicowane (3G, 3G+-HSPDA, Edge, WiFi, WiMax).

3.1.4 WEB2 ma charakter interaktywny, gdyż użytkownik jest również twórcą lub dostawcą treści, samodzielnie bądź we współpracy z innymi (Wikipedia, bezpłatne oprogramowanie). Wiele MŚP zajmuje się dostarczaniem oprogramowania, twórczych treści, a przede wszystkim bardzo zróżnicowanych usług (instalacja i konserwacja sieci, bezpieczeństwo informatyczne, szkolenia itd.).

3.1.5 Chipy komputerowe są coraz mniejsze, a jednocześnie coraz bardziej złożone i energooszczędne. Wprowadza się je do coraz lżejszych terminali mobilnych, w których zastosowane oprogramowanie oraz moc obliczeniowa są wykorzystywane z myślą o połączeniu telefonu, dostępu do internetu i geolokalizacji (chipy Sirf 3).

3.2 W kierunku internetu przedmiotów

3.2.1 Internet przedmiotów zaczyna się rozpowszechniać w złożonym kontekście technologicznym, poczynając od WEB2 i innych pokrewnych technologii, które już w większości istnieją i których fuzja otwiera najważniejszy etap na drodze na internetu przedmiotów:

- protokół internetowy Ipv6(5), HTTP(6), FTP itp. oraz nowy uniwersalny standard HTML5 do czytania stron internetowych (który pozostaje do opracowania);

- identyfikatory RFID(7) i czytniki radiowe, które łączą je z bazami danych;

- geolokalizacja (GPS, a wkrótce Galileo);

- powiązane ze sobą sieci i zdolności magazynowania danych;

- sztuczna inteligencja, stosowana zwłaszcza w WEB3 (sieć semantyczna, której język będzie bardziej zbliżony do języka naturalnego) i w zarządzaniu danymi pomiędzy urządzeniami;

- nanotechnologie, zwłaszcza te stosowane w mikroprocesorach;

- identyfikatory 2D (kody kreskowe, DataMatrix), które można ponownie wykorzystywać, zwłaszcza poprzez połączenie bogatej treści z adresem internetowym zaszyfrowanym za pomocą DataMatrix i sfotografowanym przez przenośny terminal, podłączony bezpośrednio do strony (różne zastosowania: turystyczne, reklamowe, informacyjne itp.).

3.2.2 W rozwoju elementów przyszłych sieci coraz ważniejszą rolę odgrywać będzie informatyka oparta na przetwarzaniu równoległym; setki lub tysiące procesorów mogą działać równolegle(8), a nie w oparciu o sukcesywne operacje, co umożliwia znaczne przyspieszenie procesu obliczeniowego, a zatem stworzenie jednoczesnych, złożonych przestrzeni wirtualnych. Ponadto wirtualizacja pozwala już wykorzystać w pełniejszy sposób moc komputerów, umożliwiając wirtualne działanie kilku urządzeń w jednym, między innymi przy użyciu różnych systemów eksploatacji. Ta technika bardzo szybko się rozpowszechnia.

3.2.3 W Europie potrzebne jest z pewnością rozwinięcie badań i wykształcenie w tych dziedzinach umiejętności na wysokim poziomie teoretycznym oraz praktycznym w celu zatrzymania badaczy, których przyciągają duże amerykańskie laboratoria uniwersyteckie czy prywatne, a wkrótce również chińskie lub indyjskie. Niebezpieczeństwo poważnego opóźnienia technologicznego staje się oczywiste z uwagi na brak szeroko zakrojonych inicjatyw poświęconych opanowaniu internetu przyszłości.

3.2.4 Technologie masowego przechowywania danych gwałtownie się rozwijają; są one absolutnie konieczne dla baz danych, które będą zawierać opis przedmiotów identyfikowanych na podstawie ich adresu internetowego. Zdolności te, w połączeniu z umiejętnością przetwarzania danych, otwierają drogę do inteligentnego internetu, w którym gromadzona będzie nowa wiedza w bardziej kompletnych bazach danych poprzez łączenie i przetwarzanie danych otrzymywanych od przedmiotów i baz danych identyfikacyjnych. Jednocześnie sieć staje się komputerem i przechowuje programy, które umożliwiają wykorzystanie baz danych oraz interwencje człowieka: złożone wnioski, sprawozdania itp.

3.3 Pierwsze zastosowania

3.3.1 Obecnie wypróbowuje się pewną liczbę programów, a niektóre działają już przy użyciu obecnych środków w sektorach gospodarczych, takich jak:

- handel detaliczny (Wal-Mart);

- logistyka transportu i śledzenie towarów;

- bezpieczeństwo w niektórych przedsiębiorstwach itd.

3.3.2 Identyfikatory RFID wbudowane w przedmioty, takie jak na przykład karty wstępu czy produkty sprzedawane w supermarkecie, dostarczają czytnikowi znajdującemu się w stosunkowo niewielkiej odległości (zależnej od stosowanej częstotliwości) jednoczesny dostęp do adresu i cech wszystkich przedmiotów sczytywanych w tym samym czasie (wózek, pojemnik), a także wyciągają z tego wnioski (cena do zapłacenia, szczegółowa deklaracja celna). W Japonii można już korzystać z tego systemu w celu dokonania zakupów, za które płaci się innym chipem znajdującym się w telefonie komórkowym (chodzi tu w rzeczywistości o wielofunkcyjny terminal).

3.3.3 Co się tyczy logistyki transportu, w powiązaniu z geolokalizacją, można uzyskać wszystkie informacje na temat realizowanego zlecenia w czasie rzeczywistym, w tym informacje dotyczące położenia geograficznego.

3.3.4 Internet przedmiotów występuje wszędzie; mówi się również o "wszechobecnym internecie" (ang. ambient internet), za pomocą którego informacje przekazywane przez czytniki na różnych etapach procesu przetwarzania są przetwarzane automatycznie.

3.3.5 W niektórych programach użytkowych przedmioty przekazują informacje, a sieć się ich "uczy" i może podejmować odpowiednie decyzje, na przykład w gospodarstwach domowych: biometryczne rozpoznawanie osób, otwieranie drzwi, wprowadzanie w życie decyzji dotyczących gospodarstwa domowego i jego zaopatrzenia, obsługa systemu ogrzewania, wentylacja, ostrzeżenia dotyczące bezpieczeństwa dzieci itp.

3.3.6 Dostęp do niektórych urządzeń lub pewnych informacji może być regulowany przez czytniki odcisków lub poprzez rozpoznawanie formy.

3.4 Wszechobecność sieci a ochrona prywatności i bezpieczeństwo

3.4.1 Ten rodzaj przetwarzania danych może znacznie zwiększyć ryzyko naruszenia prywatności lub poufności interesów, jak też relacji między klientami a dostawcami towarów lub usług, gdyż sprawne funkcjonowanie wszechobecnego internetu zakłada, że sieci zawierają wiele danych osobowych, wręcz o poufnym czy ściśle prywatnym charakterze, tak jak w wypadku zastosowań medycznych.

3.4.2 Należy się zastanowić, czy obecne wspólnotowe instrumenty prawne służące ochronie danych są wystarczające dla sieci niedalekiej przyszłości.

3.4.3 Jeżeli nie wzmocni się ochrony i poufności wrażliwych danych, wszechobecna sieć może stać się całkowicie przejrzystym instrumentem dla osób (tak jak jest już w wypadku zwierząt domowych w europejskim systemie identyfikacji).

3.4.4 Konieczne będzie przede wszystkim nadzorowanie krzyżowania się rozproszonych danych poprzez uregulowanie tych, które dotyczą przedmiotów, i zakazanie tych, które dotyczą osób. Rozpowszechnienie danych zakłada ich uprzednią anonimizację, co obala argumenty osób odmawiających przekazania danych socjologicznych pod pretekstem ochrony prywatności. Nie ma potrzeby uzyskiwania uprzedniej zgody ze strony osób, których dane są poddawane anonimizacji, a następnie przetwarzane statystycznie przed opublikowaniem wyników.

3.4.5 Konieczna będzie ochrona zdefiniowanych prawnie poufnych danych za pomocą złożonych systemów szyfrowania, tak by umożliwić dostęp jedynie upoważnionym do tego osobom (lub urządzeniom).

3.4.6 Komisja przyznaje, że pozostaje otwarta kwestia szkodliwości lub ryzyka związanych z bardzo wysokimi częstotliwościami o większej mocy, które wkrótce będą powszechnie stosowane.

3.4.7 Przepisy dotyczące ochrony pracowników przed falami elektromagnetycznymi mogą okazać się zdecydowanie niewystarczające w przypadku ciągłej ekspozycji na wysokie i bardzo wysokie częstotliwości. Przeprowadzone w tej dziedzinie badania, które dotyczyły głównie ewentualnego wpływu telefonów komórkowych na zdrowie użytkowników, nie są rozstrzygające. Istnieje pilna potrzeba przyspieszenia i rozszerzenia zakresu badań nad ewentualnym ryzykiem i możliwościami ochrony, zanim niektóre rodzaje identyfikatorów nowej generacji rozpowszechnią się w sposób niekontrolowany(9).

3.4.8 Używanie identyfikatorów RFID musi podlegać zasadom w miarę możliwości uniwersalnym i co najmniej europejskim, traktującym w sposób uprzywilejowany prawo do ochrony prywatności w perspektywie, która być może powinna dotyczyć nie tylko osób fizycznych, gdyż obecne przepisy są stosowane w niejednakowy sposób i nie obejmują wszystkich sytuacji związanych z obecnymi i przyszłymi zastosowaniami identyfikatorów RFID i internetu przedmiotów.

3.5 Internet przyszłości

3.5.1 Internet przyszłości - o ile można formułować prognozy średnioterminowe w dziedzinie, która stale się rozwija - będzie prawdopodobnie połączeniem WEB3 i internetu przedmiotów.

3.5.2 Większość różnych elementów internetu przyszłości już istnieje, ulega udoskonaleniu lub jest wprowadzana, tak by wkrótce mógł się on pojawić i stać się nowym modelem zmieniającym gruntownie miejsce i rolę wszechobecnych sieci w życiu obywateli i w dziedzinie wzrostu gospodarczego, na skalę, którą jest wciąż trudno sobie wyobrazić. Ten nowy rodzaj internetu będzie mógł doprowadzić do poważnych przemian społecznych i do niespotykanego wcześniej rozwoju przedsiębiorstw i krajów, które opanują wszystkie jego elementy, czyli w odpowiednim czasie dokonają potrzebnych inwestycji w badania, kształcenie, opracowywanie norm i nowe usługi. Może to doprowadzić do zmiany powiązań między siłami gospodarczymi i naukowymi w skali globalnej. Europa musi podjąć to wyzwanie.

3.5.3 Wreszcie, internet przedmiotów prowadzi do połączenia świata fizycznego z cyfrowym, czy rzeczywistego z wirtualnym; inteligentne przedmioty ("smart objects") łączą się ze wszechobecną siecią, w której uczestniczą na pełnoprawnych zasadach ("ubiquitous network") i zajmują w niej o wiele większą przestrzeń niż w internecie opartym na uczestnictwie WEB2, który scali się z rozszerzoną siecią na wyższym poziomie.

3.5.4 Na koniec należy również wspomnieć, że nowa sieć stwarza problemy w dziedzinie zarządzania ze względu na swą wielkość i swe nowe elementy, wymogi związane z nazewnictwem w wypadku setek miliardów nazw i uniwersalne normy, które należy zastosować. RFID są obecnie regulowane przez normy prywatne i kontakty handlowe z organizacją EPCglobal, lecz czy będzie to nadal możliwe, jeżeli nastąpi pełen rozwój internetu przyszłości?

Bruksela, 18 września 2008 r.

Przewodniczący
Europejskiego Komitetu Ekonomiczno-Społecznego
Dimitris DIMITRIADIS

______

(1) COM(2007) 96 wersja ostateczna, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów - Identyfikacja radiowa (RFID) w Europie: w stronę ram polityk

(2) Zob. Towards an RFID policy for Europe (Ku polityce identyfikacji za pomocą częstotliwości radiowych dla Europy), dokumenty z konferencji, wyd. Maarten VAN de VOORT i Andreas LIGTVOET, 31 sierpnia 2006 r.

(3) Na przykład opinię EKES-u "Identyfikacja radiowa (RFID)", sprawozdawca: Peter MORGAN, Dz.U. C 256 z 27.10.2007 s. 66 TEN/293.

(4) Komunikat "Cyfrowa przyszłość dla Europy. Śródokresowy przegląd i-2010", COM(2008) 199 wersja ostateczna

(5) Protokół internetowy, wersja 6.

(6) Hypertext Transfer Protocol (HTTP) jest protokołem komunikacji służącym do przekazywania informacji w intranecie i internecie. Początkowo jego celem było umożliwienie publikowania i odzyskiwania stron hipertekstowych przez internet.

(7) Radio Frequency IDentification.

(8) Uniwersytet w Stanford założył nowe laboratorium o nazwie Pervasive Parallelism Lab finansowane przez największe przedsiębiorstwa przemysłu informatycznego w Stanach Zjednoczonych, w tym HP, IBM, Intel.

(9) Brytyjskie badania naukowe na temat telefonów komórkowych dowodzą ich nieszkodliwości od kilku lat; sprawozdanie jest dostępne na stronie: http://www.mthr.org.uk.

Zmiany w prawie

Data 30 kwietnia dla wnioskodawcy dodatku osłonowego może być pułapką

Choć ustawa o dodatku osłonowym wskazuje, że wnioski można składać do 30 kwietnia 2024 r., to dla wielu mieszkańców termin ten może okazać się pułapką. Datą złożenia wniosku jest bowiem data jego wpływu do organu. Rząd uznał jednak, że nie ma potrzeby doprecyzowania tej kwestii. A już podczas rozpoznawania poprzednich wniosków, właśnie z tego powodu wielu mieszkańców zostało pozbawionych świadczeń.

Robert Horbaczewski 30.04.2024
Rząd chce zmieniać obowiązujące regulacje dotyczące czynników rakotwórczych i mutagenów

Rząd przyjął we wtorek projekt zmian w Kodeksie pracy, którego celem jest nowelizacja art. 222, by dostosować polskie prawo do przepisów unijnych. Chodzi o dodanie czynników reprotoksycznych do obecnie obwiązujących regulacji dotyczących czynników rakotwórczych i mutagenów. Nowela upoważnienia ustawowego pozwoli na zmianę wydanego na jej podstawie rozporządzenia Ministra Zdrowia w sprawie substancji chemicznych, ich mieszanin, czynników lub procesów technologicznych o działaniu rakotwórczym lub mutagennym w środowisku pracy.

Grażyna J. Leśniak 16.04.2024
Bez kary za brak lekarza w karetce do końca tego roku

W ponad połowie specjalistycznych Zespołów Ratownictwa Medycznego brakuje lekarzy. Ministerstwo Zdrowia wydłuża więc po raz kolejny czas, kiedy Narodowy Fundusz Zdrowia nie będzie pobierał kar umownych w przypadku niezapewnienia lekarza w zespołach ratownictwa. Pierwotnie termin wyznaczony był na koniec czerwca tego roku.

Beata Dązbłaż 10.04.2024
Będzie zmiana ustawy o rzemiośle zgodna z oczekiwaniami środowiska

Rozszerzenie katalogu prawnie dopuszczalnej formy prowadzenia działalności gospodarczej w zakresie rzemiosła, zmiana definicji rzemiosła, dopuszczenie wykorzystywania przez przedsiębiorców, niezależnie od formy prowadzenia przez nich działalności, wszystkich kwalifikacji zawodowych w rzemiośle, wymienionych w ustawie - to tylko niektóre zmiany w ustawie o rzemiośle, jakie zamierza wprowadzić Ministerstwo Rozwoju i Technologii.

Grażyna J. Leśniak 08.04.2024
Tabletki "dzień po" bez recepty nie będzie. Jest weto prezydenta

Dostępność bez recepty jednego z hormonalnych środków antykoncepcyjnych (octan uliprystalu) - takie rozwiązanie zakładała zawetowana w piątek przez prezydenta Andrzeja Dudę nowelizacja prawa farmaceutycznego. Wiek, od którego tzw. tabletka "dzień po" byłaby dostępna bez recepty miał być określony w rozporządzeniu. Ministerstwo Zdrowia stało na stanowisku, że powinno to być 15 lat. Wątpliwości w tej kwestii miała Kancelaria Prezydenta.

Katarzyna Nocuń 29.03.2024
Małżonkowie zapłacą za 2023 rok niższy ryczałt od najmu

Najem prywatny za 2023 rok rozlicza się według nowych zasad. Jedyną formą opodatkowania jest ryczałt od przychodów ewidencjonowanych, według stawek 8,5 i 12,5 proc. Z kolei małżonkowie wynajmujący wspólną nieruchomość zapłacą stawkę 12,5 proc. dopiero po przekroczeniu progu 200 tys. zł, zamiast 100 tys. zł. Taka zmiana weszła w życie w połowie 2023 r., ale ma zastosowanie do przychodów uzyskanych za cały 2023 r.

Monika Pogroszewska 27.03.2024