[SIZE=3][COLOR=black](continuare)[/COLOR][/SIZE]
[SIZE=3][COLOR=black]Cipul RFID[/COLOR][/SIZE]
[COLOR=black][SIZE=3]Cipul RFID inserat in document aduce un caracter dinamic informatiei folosite pentru identificare. Astfel, de exemplu, pe langa simpla prezenta a acelorasi date din pasaport, unele state au decis amprentarea, altele nu, altele au decis inregistrarea a doua degete, altele a tuturor degetelor. Infrastructura tehnologica in colaborare cu cea legislativa face posibila adaugarea si a altor informatii in viitor daca se va dori (irisul, informatii ADN etc.). Faptul ca introducerea acestor documente a fost facuta fara dezbatere publica nu ofera deloc incredere ca decizia introducerii altor informatii personale in viitor nu ar putea fi luata in aceeasi maniera.[/SIZE][/COLOR]
[SIZE=3][COLOR=black]Aplicatii controversate[/COLOR][/SIZE]
[COLOR=black][SIZE=3]O alta sursa de ingrijorare ar putea veni din folosirea pentru documente de identificare personala a unei tehnologii (RFID) care are si aplicatii controversate. Simpla dezvoltare a variantei implantabile subcutanat si faptul ca ea este folosita din ce in ce mai multe contexte pentru identificarea si urmarirea oamenilor (de la cel medical inspre cel militar), duce cu gandul la un viitor in care unele autoritati ar putea decide schimbarea pasapoartelor biometrice cu o varianta a acestei tehnologii. Ingrijorarea este intarita si observand ca autoritati actuale nu au ezitat sa impuna tehnologia RFID pentru urmarirea cetatenilor (6).[/SIZE][/COLOR]
[COLOR=black][SIZE=3]Inca o sursa de ingrijorare legata strict de elementul RFID vine din perceptia imaturitatii sistemului, mai ales in ce priveste securitatea datelor (a documentului si a bazei de date). Desigur, problema securitatii bazei de date nu este specifica pasapoartelor ci este generala tuturor sistemelor care gestioneaza date personale cum vom vedea mai jos. Despre securitatea documentului in sine, mai multe variante au fost aratate ca fiind nesigure (7), (8), desi autoritatile romane au adoptat o varianta ulterioara (P5CD080) si sustin ca implementeaza standarde de securitate extinsa (Extended Access Control).[/SIZE][/COLOR]
[SIZE=3][COLOR=black]Amprentarea tuturor[/COLOR][/SIZE]
[COLOR=black][SIZE=3]Un alt element controversat este folosirea amprentelor ca sursa de stabilire a identitatii. Desi amprenta este folosita pentru identificare si in alte contexte, amprentarea in cazul de fata este practicata de catre autoritatile statului fata de toti cetatenii, putand eroda unele categorii de gandire si elimina distinctii fundamentale: Astfel, in perceptia tuturor, amprentarea practicata de autoritatile statului este o procedura care se declanseaza numai cand cetateanul este suspect intr-un anume fel. Amprentarea tuturor cetatenilor poate elimina aceasta distinctie inducand in randul populatiei sentimentul de suspiciune, erodand astfel increderea, valoare esentiala unei societati libere.[/SIZE][/COLOR]
[SIZE=3][COLOR=black]Corpul ca sursa de identitate in fata statului[/COLOR][/SIZE]
[COLOR=black][SIZE=3]Totodata, amprentarea reprezinta un pas care intareste rolul corpului ca sursa de identificare in fata statului. Acesti pasi de folosire din ce in ce mai mult a corpului citit de masini, ca sursa de identitate in fata statului (amprente, iris, retina, fata) renasc sensibilitati profunde fata de perioadele in care oamenii erau marcati pe corp cu identificatori numerici de catre anumite state, fiind tratati similar unui obiect de inventar. Desigur, amprenta din pasaport nu este acelasi lucru cu o stigmata aplicata pe/sub piele, dar reprezinta un pas important in folosirea corpului de catre stat in constructia identitatii.[/SIZE][/COLOR]
[SIZE=3][COLOR=black]Pasapoartele biometrice in contextul mai larg al problemei profilurilor personale si al protectiei datelor[/COLOR][/SIZE]
[COLOR=black][SIZE=3]Una dintre consecintele digitizarii informatiei este generarea unor cantitati imense de date care trebuie gestionate. In particular, o problema majora o reprezinta gestionarea datelor cu caracter personal. Securitatea acestor date a devenit cruciala la fel ca si normele dupa care datele cu caracter personal sunt colectate, agregate si folosite.[/SIZE][/COLOR]
[COLOR=black][SIZE=3]De exemplu, profilurile personale sunt produsul unor astfel de practici de colectare a datelor personale, extragere a informatiilor relevante si agregare a lor pentru a deriva continut semnificativ. Astfel de profiuri personale pot agrega date colectate din mai multe aspecte ale vietii unei persoane (e-mail, informatii medicale, trafic transfrontalier, trafic pe Internet etc.) dand celui care le controleaza o perspectiva extrem de fina asupra vietii individului, erodand astfel sever intimitatea. Avand in vedere ca astfel de profiluri personale sunt stocate in format digital fiind greu de sters (putand fi usor copiate) ele pot avea consecinte imprevizibile asupra persoanei respective in viitor, chiar daca are senzatia in prezent ca nu are nimic de ascuns. De exemplu, asiguratorul ar putea decide marirea contributiei de sanatate daca ar putea citi dieta personala (judecand-o ca fiind nesanatoasa). Angajatorul ar putea decide neangajarea daca ar suspecta eventuale probleme de sanatate ale candidatului, citindu-i fara cunostinta dosarul medical.[/SIZE][/COLOR]
[COLOR=black][SIZE=3]Astfel de probleme nu privesc numai bazele de date operate de autoritati ci reprezinta o problema majora a societatii informationale. Totusi, procesul de agregare crescanda a bazelor de date operate de autoritati si colectarea de catre acestea din ce in ce mai multor date personale de la cetateni contribuie la construirea unor astfel de profiluri personale detaliate si supravegheabile de la nivelul statului si mai sus. Astfel de dezvoltari contribuie la fenomenul supravegherii panoptice si trebuie serios investigate.[/SIZE][/COLOR]
[COLOR=black][SIZE=3]Colectarea, agregarea si folosirea informatiilor cu caracter personal sunt pe agenda unui numar crescand de studii interdisciplinare. Acest eseu are un scop prea restrans pentru a oferi recomandari in ce priveste normele si implementarile care ar trebui sa guverneze sistemele de management al identitatii digitale in Romania.[/SIZE][/COLOR]
[COLOR=black][SIZE=3]In schimb subliniaza ca problemele ridicate referitor la intimitatea, libertatea si demnitatea persoanei sunt reale si sugereaza ca dezbaterea trebuie continuata, iar comunicarea din partea autoritatilor trebuie sa ofere transparenta in ce priveste stocarea si procesarea datelor personale pentru a elimina confuziile si a preveni abuzurile.[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](1). Sclove, R., 1995, “Democracy and Technology”, Guilford Press, New York.[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](2). Johnson, D., 1997, “Is the Global Information Infrastructure a Democratic Technology?” Computers&Society 27: 20-26.[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](3). Nissenbaum, H., 2005, “Values in Technical Design” Encyclopedia of Science, Technology and Ethics New York: Macmillian, Ixvi-Ixx[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](4). Brey P, 1998, “Artifacts as social agents, Design and the Social, Cultural and Political Consequences of Technology Use”, Internal Study, Mumford Research Program Faculty of Philosophy and Social Sciences[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](5). Pinch, T., and Bijker, W., 1987, “The Social Construction of Facts and Artifacts: Or How the Sociology of Science and the Sociology of Technology Might Benefit Each Other” in Bijker, Pinch and Hughes, 1987[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](6). Granneman S., 2003, “RFID Chips Are Here”, SECURITY FOCUS, at http://www.securityfocus.com/columnists/169/[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](7). http://en.wikipedia.org/wiki/Oyster_...ecurity_issues[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](8). http://en.wikipedia.org/wiki/MIFARE#...MIFARE_Classic[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](9). Flavio D. Garcia, Gerhard de Koning Gans, Ruben Muijrers, Peter van Rossum, Roel Verdult, Ronny Wichers Schreur, and Bart Jacobs, 2008, “Dismantling MIFARE Classic”, Springer-Verlag Berlin Heidelberg, http://www.cs.ru.nl /F.Garcia/publications/Dismantling.Mifare.pdf[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](10). http://www.mifare.net/security/mifare_classic.asp[/SIZE][/COLOR]
[COLOR=black]
[SIZE=3](11). Akrich, M. (1992). ‘The de-scription of technical objects,’ In Bijker, W. & Law, J., eds., Shaping Technology/Building society: Studies in Sociotechnical Change, Cambridge, MA, MIT Press.[/SIZE][/COLOR]