Opinia w sprawie internetu przedmiotów.

Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie internetu przedmiotów

(2009/C 77/15)

(Dz.U.UE C z dnia 31 marca 2009 r.)

Dnia 7 lutego 2008 r. Komisja Europejska, działając na podstawie art. 262 Traktatu ustanawiającego Wspólnotę Europejską, postanowiła zasięgnąć opinii Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie

Internetu przedmiotów (opinia rozpoznawcza).

Sekcja Transportu, Energii, Infrastruktury i Społeczeństwa Informacyjnego, której powierzono przygotowanie prac Komitetu w tej sprawie, przyjęła swoją opinię 16 lipca 2008 r. Sprawozdawcą był Daniel RETUREAU.

Na 447. sesji plenarnej w dniach 17-18 września 2008 r. (posiedzenie z 18 września 2008 r.) Europejski Komitet Ekonomiczno-Społeczny przyjął 118 głosami - 1 osoba wstrzymała się od głosu - następującą opinię:

1. Wnioski i zalecenia

EKES zachęca Komisję Europejską do:

1.1 Inwestycji w badania naukowe, wspierania popularyzacji (czego przykładem są wydarzenia zorganizowane przez ostatnią prezydencję w Radzie UE) oraz działań wyznaczających standardy, gdyż uważa, że dziedzina internetu przedmiotów jest istotna.

1.2 Przedsięwzięcia środków w celu usunięcia barier, które utrudniałyby przyjęcie technologii.

1.3 Zastanowienia się, czy scentralizowane systemy będą w stanie poradzić sobie z taką ilością ruchu, jakiej można się spodziewać po programach internetu przedmiotów, a także czy zarządzanie na szczeblu lokalnym (nazwami i usługami) nie jest lepszym podejściem do wdrożenia na masową skalę.

1.4 Zbadania, czy obecne dyrektywy w odpowiedni sposób traktują ochronę danych oraz wymogi bezpieczeństwa, czy też potrzebne są nowe środki legislacyjne.

1.5 Rozważenia potrzeby utworzenia europejskich laboratoriów finansowanych przez uczelnie wyższe i sektor prywatny, tak by zapewnić zastosowanie w Europie wyników badań i zapobiec ucieczce badaczy do instytucji badawczych oraz przedsiębiorstw w innych częściach świata (USA).

1.6 Co się tyczy ewentualnych zagrożeń elektromagnetycznych, należy zastosować zasadę ostrożności w odniesieniu do nowych środowisk o dużym zagęszczeniu czytników fal, a zwłaszcza pracowników w nich przebywających. Należy zapewnić informacje na temat zagrożeń oraz wprowadzić środki ochrony pracowników, a jednocześnie wnikliwie rozważyć tę kwestię, sporządzając opracowania naukowe.

1.7 Wzięcia pod uwagę, że rozwój technologii powinien następować z myślą o obywatelach i że istnieje potrzeba ocenienia związanych z nim zagrożeń etycznych.

1.8 Jeżeli chodzi o usługi transeuropejskie, Komisja Europejska lub niezależny organ administracyjny, który może w przyszłości regulować widmo, powinny rozważyć potrzeby związane z widmem dotyczące internetu przedmiotów.

1.9 Badania będą miały kluczowe znaczenie dla wygrania wyścigu o osiągnięcie takiej mocy obliczeniowej komputerów, która będzie w stanie sprostać przyszłym programom internetu przedmiotów pracującym w czasie rzeczywistym.

2. Wnioski Komisji

2.1 Po komunikacie z 2007 r. w sprawie identyfikatorów RFID(1) oraz po konferencji na ten temat, która odbyła się w listopadzie 2007 r. w Lizbonie, Komisja przechodzi - za pośrednictwem wymienionego w tytule wniosku - do następnego etapu, którym jest internet przedmiotów(2).

2.2 Należy również wspomnieć wiele komunikatów i inicjatyw EKES-u podejmowanych na przestrzeni ostatnich lat(3). Program i2010 był przedmiotem sprawozdania śródokresowego(4).

3. Uwagi i analizy

3.1 Wprowadzenie

3.1.1 Rozwój technologii informatycznych stanowi podstawowe wyzwanie dla naszych społeczeństw, tym bardziej, że Europa, wraz ze swoim jednolitym rynkiem, jest doskonale przygotowana do tego, by stać się kluczowym regionem gospodarki cyfrowej, jeżeli zdobędzie środki w dziedzinie badań podstawowych oraz B+R, a także środki polityczne w dziedzinie zarządzania tym internetem przyszłości.

3.1.2 Wzrost i konkurencyjność w Europie są w dużym stopniu od tego zależne i nadszedł już najwyższy czas, by umocnić swą rolę w zarządzaniu politycznym tym rodzajem internetu, rozwijając technologie i inwestycje, a także pogłębiając konieczną do tego wiedzę i know-how.

3.1.3 Nawet w obecnej erze interaktywnego i mobilnego WEB2 internet wciąż opiera się na globalnej sieci setek tysięcy serwerów i routerów, czyli komputerów stacjonarnych połączonych przewodami lub włóknami światłowodowymi, lecz połączenia z terminalami mobilnymi, takimi jak telefon komórkowy czy też tablety internetowe, odbywają się za pomocą fal elektromagnetycznych i gwałtownie się rozwijają, a standardy połączeń są zróżnicowane (3G, 3G+-HSPDA, Edge, WiFi, WiMax).

3.1.4 WEB2 ma charakter interaktywny, gdyż użytkownik jest również twórcą lub dostawcą treści, samodzielnie bądź we współpracy z innymi (Wikipedia, bezpłatne oprogramowanie). Wiele MŚP zajmuje się dostarczaniem oprogramowania, twórczych treści, a przede wszystkim bardzo zróżnicowanych usług (instalacja i konserwacja sieci, bezpieczeństwo informatyczne, szkolenia itd.).

3.1.5 Chipy komputerowe są coraz mniejsze, a jednocześnie coraz bardziej złożone i energooszczędne. Wprowadza się je do coraz lżejszych terminali mobilnych, w których zastosowane oprogramowanie oraz moc obliczeniowa są wykorzystywane z myślą o połączeniu telefonu, dostępu do internetu i geolokalizacji (chipy Sirf 3).

3.2 W kierunku internetu przedmiotów

3.2.1 Internet przedmiotów zaczyna się rozpowszechniać w złożonym kontekście technologicznym, poczynając od WEB2 i innych pokrewnych technologii, które już w większości istnieją i których fuzja otwiera najważniejszy etap na drodze na internetu przedmiotów:

- protokół internetowy Ipv6(5), HTTP(6), FTP itp. oraz nowy uniwersalny standard HTML5 do czytania stron internetowych (który pozostaje do opracowania);

- identyfikatory RFID(7) i czytniki radiowe, które łączą je z bazami danych;

- geolokalizacja (GPS, a wkrótce Galileo);

- powiązane ze sobą sieci i zdolności magazynowania danych;

- sztuczna inteligencja, stosowana zwłaszcza w WEB3 (sieć semantyczna, której język będzie bardziej zbliżony do języka naturalnego) i w zarządzaniu danymi pomiędzy urządzeniami;

- nanotechnologie, zwłaszcza te stosowane w mikroprocesorach;

- identyfikatory 2D (kody kreskowe, DataMatrix), które można ponownie wykorzystywać, zwłaszcza poprzez połączenie bogatej treści z adresem internetowym zaszyfrowanym za pomocą DataMatrix i sfotografowanym przez przenośny terminal, podłączony bezpośrednio do strony (różne zastosowania: turystyczne, reklamowe, informacyjne itp.).

3.2.2 W rozwoju elementów przyszłych sieci coraz ważniejszą rolę odgrywać będzie informatyka oparta na przetwarzaniu równoległym; setki lub tysiące procesorów mogą działać równolegle(8), a nie w oparciu o sukcesywne operacje, co umożliwia znaczne przyspieszenie procesu obliczeniowego, a zatem stworzenie jednoczesnych, złożonych przestrzeni wirtualnych. Ponadto wirtualizacja pozwala już wykorzystać w pełniejszy sposób moc komputerów, umożliwiając wirtualne działanie kilku urządzeń w jednym, między innymi przy użyciu różnych systemów eksploatacji. Ta technika bardzo szybko się rozpowszechnia.

3.2.3 W Europie potrzebne jest z pewnością rozwinięcie badań i wykształcenie w tych dziedzinach umiejętności na wysokim poziomie teoretycznym oraz praktycznym w celu zatrzymania badaczy, których przyciągają duże amerykańskie laboratoria uniwersyteckie czy prywatne, a wkrótce również chińskie lub indyjskie. Niebezpieczeństwo poważnego opóźnienia technologicznego staje się oczywiste z uwagi na brak szeroko zakrojonych inicjatyw poświęconych opanowaniu internetu przyszłości.

3.2.4 Technologie masowego przechowywania danych gwałtownie się rozwijają; są one absolutnie konieczne dla baz danych, które będą zawierać opis przedmiotów identyfikowanych na podstawie ich adresu internetowego. Zdolności te, w połączeniu z umiejętnością przetwarzania danych, otwierają drogę do inteligentnego internetu, w którym gromadzona będzie nowa wiedza w bardziej kompletnych bazach danych poprzez łączenie i przetwarzanie danych otrzymywanych od przedmiotów i baz danych identyfikacyjnych. Jednocześnie sieć staje się komputerem i przechowuje programy, które umożliwiają wykorzystanie baz danych oraz interwencje człowieka: złożone wnioski, sprawozdania itp.

3.3 Pierwsze zastosowania

3.3.1 Obecnie wypróbowuje się pewną liczbę programów, a niektóre działają już przy użyciu obecnych środków w sektorach gospodarczych, takich jak:

- handel detaliczny (Wal-Mart);

- logistyka transportu i śledzenie towarów;

- bezpieczeństwo w niektórych przedsiębiorstwach itd.

3.3.2 Identyfikatory RFID wbudowane w przedmioty, takie jak na przykład karty wstępu czy produkty sprzedawane w supermarkecie, dostarczają czytnikowi znajdującemu się w stosunkowo niewielkiej odległości (zależnej od stosowanej częstotliwości) jednoczesny dostęp do adresu i cech wszystkich przedmiotów sczytywanych w tym samym czasie (wózek, pojemnik), a także wyciągają z tego wnioski (cena do zapłacenia, szczegółowa deklaracja celna). W Japonii można już korzystać z tego systemu w celu dokonania zakupów, za które płaci się innym chipem znajdującym się w telefonie komórkowym (chodzi tu w rzeczywistości o wielofunkcyjny terminal).

3.3.3 Co się tyczy logistyki transportu, w powiązaniu z geolokalizacją, można uzyskać wszystkie informacje na temat realizowanego zlecenia w czasie rzeczywistym, w tym informacje dotyczące położenia geograficznego.

3.3.4 Internet przedmiotów występuje wszędzie; mówi się również o "wszechobecnym internecie" (ang. ambient internet), za pomocą którego informacje przekazywane przez czytniki na różnych etapach procesu przetwarzania są przetwarzane automatycznie.

3.3.5 W niektórych programach użytkowych przedmioty przekazują informacje, a sieć się ich "uczy" i może podejmować odpowiednie decyzje, na przykład w gospodarstwach domowych: biometryczne rozpoznawanie osób, otwieranie drzwi, wprowadzanie w życie decyzji dotyczących gospodarstwa domowego i jego zaopatrzenia, obsługa systemu ogrzewania, wentylacja, ostrzeżenia dotyczące bezpieczeństwa dzieci itp.

3.3.6 Dostęp do niektórych urządzeń lub pewnych informacji może być regulowany przez czytniki odcisków lub poprzez rozpoznawanie formy.

3.4 Wszechobecność sieci a ochrona prywatności i bezpieczeństwo

3.4.1 Ten rodzaj przetwarzania danych może znacznie zwiększyć ryzyko naruszenia prywatności lub poufności interesów, jak też relacji między klientami a dostawcami towarów lub usług, gdyż sprawne funkcjonowanie wszechobecnego internetu zakłada, że sieci zawierają wiele danych osobowych, wręcz o poufnym czy ściśle prywatnym charakterze, tak jak w wypadku zastosowań medycznych.

3.4.2 Należy się zastanowić, czy obecne wspólnotowe instrumenty prawne służące ochronie danych są wystarczające dla sieci niedalekiej przyszłości.

3.4.3 Jeżeli nie wzmocni się ochrony i poufności wrażliwych danych, wszechobecna sieć może stać się całkowicie przejrzystym instrumentem dla osób (tak jak jest już w wypadku zwierząt domowych w europejskim systemie identyfikacji).

3.4.4 Konieczne będzie przede wszystkim nadzorowanie krzyżowania się rozproszonych danych poprzez uregulowanie tych, które dotyczą przedmiotów, i zakazanie tych, które dotyczą osób. Rozpowszechnienie danych zakłada ich uprzednią anonimizację, co obala argumenty osób odmawiających przekazania danych socjologicznych pod pretekstem ochrony prywatności. Nie ma potrzeby uzyskiwania uprzedniej zgody ze strony osób, których dane są poddawane anonimizacji, a następnie przetwarzane statystycznie przed opublikowaniem wyników.

3.4.5 Konieczna będzie ochrona zdefiniowanych prawnie poufnych danych za pomocą złożonych systemów szyfrowania, tak by umożliwić dostęp jedynie upoważnionym do tego osobom (lub urządzeniom).

3.4.6 Komisja przyznaje, że pozostaje otwarta kwestia szkodliwości lub ryzyka związanych z bardzo wysokimi częstotliwościami o większej mocy, które wkrótce będą powszechnie stosowane.

3.4.7 Przepisy dotyczące ochrony pracowników przed falami elektromagnetycznymi mogą okazać się zdecydowanie niewystarczające w przypadku ciągłej ekspozycji na wysokie i bardzo wysokie częstotliwości. Przeprowadzone w tej dziedzinie badania, które dotyczyły głównie ewentualnego wpływu telefonów komórkowych na zdrowie użytkowników, nie są rozstrzygające. Istnieje pilna potrzeba przyspieszenia i rozszerzenia zakresu badań nad ewentualnym ryzykiem i możliwościami ochrony, zanim niektóre rodzaje identyfikatorów nowej generacji rozpowszechnią się w sposób niekontrolowany(9).

3.4.8 Używanie identyfikatorów RFID musi podlegać zasadom w miarę możliwości uniwersalnym i co najmniej europejskim, traktującym w sposób uprzywilejowany prawo do ochrony prywatności w perspektywie, która być może powinna dotyczyć nie tylko osób fizycznych, gdyż obecne przepisy są stosowane w niejednakowy sposób i nie obejmują wszystkich sytuacji związanych z obecnymi i przyszłymi zastosowaniami identyfikatorów RFID i internetu przedmiotów.

3.5 Internet przyszłości

3.5.1 Internet przyszłości - o ile można formułować prognozy średnioterminowe w dziedzinie, która stale się rozwija - będzie prawdopodobnie połączeniem WEB3 i internetu przedmiotów.

3.5.2 Większość różnych elementów internetu przyszłości już istnieje, ulega udoskonaleniu lub jest wprowadzana, tak by wkrótce mógł się on pojawić i stać się nowym modelem zmieniającym gruntownie miejsce i rolę wszechobecnych sieci w życiu obywateli i w dziedzinie wzrostu gospodarczego, na skalę, którą jest wciąż trudno sobie wyobrazić. Ten nowy rodzaj internetu będzie mógł doprowadzić do poważnych przemian społecznych i do niespotykanego wcześniej rozwoju przedsiębiorstw i krajów, które opanują wszystkie jego elementy, czyli w odpowiednim czasie dokonają potrzebnych inwestycji w badania, kształcenie, opracowywanie norm i nowe usługi. Może to doprowadzić do zmiany powiązań między siłami gospodarczymi i naukowymi w skali globalnej. Europa musi podjąć to wyzwanie.

3.5.3 Wreszcie, internet przedmiotów prowadzi do połączenia świata fizycznego z cyfrowym, czy rzeczywistego z wirtualnym; inteligentne przedmioty ("smart objects") łączą się ze wszechobecną siecią, w której uczestniczą na pełnoprawnych zasadach ("ubiquitous network") i zajmują w niej o wiele większą przestrzeń niż w internecie opartym na uczestnictwie WEB2, który scali się z rozszerzoną siecią na wyższym poziomie.

3.5.4 Na koniec należy również wspomnieć, że nowa sieć stwarza problemy w dziedzinie zarządzania ze względu na swą wielkość i swe nowe elementy, wymogi związane z nazewnictwem w wypadku setek miliardów nazw i uniwersalne normy, które należy zastosować. RFID są obecnie regulowane przez normy prywatne i kontakty handlowe z organizacją EPCglobal, lecz czy będzie to nadal możliwe, jeżeli nastąpi pełen rozwój internetu przyszłości?

Bruksela, 18 września 2008 r.

Przewodniczący
Europejskiego Komitetu Ekonomiczno-Społecznego
Dimitris DIMITRIADIS

______

(1) COM(2007) 96 wersja ostateczna, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów - Identyfikacja radiowa (RFID) w Europie: w stronę ram polityk

(2) Zob. Towards an RFID policy for Europe (Ku polityce identyfikacji za pomocą częstotliwości radiowych dla Europy), dokumenty z konferencji, wyd. Maarten VAN de VOORT i Andreas LIGTVOET, 31 sierpnia 2006 r.

(3) Na przykład opinię EKES-u "Identyfikacja radiowa (RFID)", sprawozdawca: Peter MORGAN, Dz.U. C 256 z 27.10.2007 s. 66 TEN/293.

(4) Komunikat "Cyfrowa przyszłość dla Europy. Śródokresowy przegląd i-2010", COM(2008) 199 wersja ostateczna

(5) Protokół internetowy, wersja 6.

(6) Hypertext Transfer Protocol (HTTP) jest protokołem komunikacji służącym do przekazywania informacji w intranecie i internecie. Początkowo jego celem było umożliwienie publikowania i odzyskiwania stron hipertekstowych przez internet.

(7) Radio Frequency IDentification.

(8) Uniwersytet w Stanford założył nowe laboratorium o nazwie Pervasive Parallelism Lab finansowane przez największe przedsiębiorstwa przemysłu informatycznego w Stanach Zjednoczonych, w tym HP, IBM, Intel.

(9) Brytyjskie badania naukowe na temat telefonów komórkowych dowodzą ich nieszkodliwości od kilku lat; sprawozdanie jest dostępne na stronie: http://www.mthr.org.uk.

Zmiany w prawie

MSZ tworzy dodatkowe obwody głosowania za granicą

We Francji, Irlandii, Stanach Zjednoczonych oraz Wielkiej Brytanii utworzono pięć dodatkowych obwodów głosowania w czerwcowych wyborach do Parlamentu Europejskiego. Jednocześnie zniesiono obwód w Iraku - wynika to z nowego rozporządzenia ministra spraw zagranicznych. Po zmianach łączna liczba obwodów poza granicami Polski wynosi 299.

Krzysztof Koślicki 28.05.2024
Rząd nie dołoży gminom pieniędzy na obsługę wygaszanego dodatku osłonowego

Na obsługę dodatku osłonowego samorządy dostają 2 proc. łącznej kwoty dotacji wypłaconej gminie. Rząd nie zwiększy wsparcia uzasadniając, że koszt został odpowiednio skalkulowany – wyjaśnia Ministerstwo Klimatu i Środowiska. Ponadto dodatek osłonowy jest wygaszany i gminy kończą realizację tego zdania.

Robert Horbaczewski 23.05.2024
Będą dodatki dla zawodowych rodzin zastępczych i dla pracowników pomocy społecznej

Od 1 lipca 2024 roku zawodowe rodziny zastępcze oraz osoby prowadzące rodzinne domy dziecka mają dostawać dodatki do miesięcznych wynagrodzeń w wysokości 1000 zł brutto. Dodatki w tej samej wysokości będą też wypłacane - od 1 lipca 2024 r. - pracownikom pomocy społecznej. W środę, 15 maja, prezydent Andrzej Duda podpisał obie ustawy.

Grażyna J. Leśniak 16.05.2024
Powstańcy nie zapłacą podatku dochodowego od nagród

Minister finansów zaniecha poboru podatku dochodowego od nagród przyznawanych w 2024 roku powstańcom warszawskim oraz ich małżonkom. Zgodnie z przygotowanym przez resort projektem rozporządzenia, zwolnienie będzie dotyczyło nagród przyznawanych przez radę miasta Warszawy od 1 stycznia do końca grudnia tego roku.

Monika Pogroszewska 06.05.2024
Rząd chce zmieniać obowiązujące regulacje dotyczące czynników rakotwórczych i mutagenów

Rząd przyjął we wtorek projekt zmian w Kodeksie pracy, którego celem jest nowelizacja art. 222, by dostosować polskie prawo do przepisów unijnych. Chodzi o dodanie czynników reprotoksycznych do obecnie obwiązujących regulacji dotyczących czynników rakotwórczych i mutagenów. Nowela upoważnienia ustawowego pozwoli na zmianę wydanego na jej podstawie rozporządzenia Ministra Zdrowia w sprawie substancji chemicznych, ich mieszanin, czynników lub procesów technologicznych o działaniu rakotwórczym lub mutagennym w środowisku pracy.

Grażyna J. Leśniak 16.04.2024
Bez kary za brak lekarza w karetce do końca tego roku

W ponad połowie specjalistycznych Zespołów Ratownictwa Medycznego brakuje lekarzy. Ministerstwo Zdrowia wydłuża więc po raz kolejny czas, kiedy Narodowy Fundusz Zdrowia nie będzie pobierał kar umownych w przypadku niezapewnienia lekarza w zespołach ratownictwa. Pierwotnie termin wyznaczony był na koniec czerwca tego roku.

Beata Dązbłaż 10.04.2024
Metryka aktu
Identyfikator:

Dz.U.UE.C.2009.77.60

Rodzaj: Akt przygotowawczy
Tytuł: Opinia w sprawie internetu przedmiotów.
Data aktu: 18/09/2008
Data ogłoszenia: 31/03/2009