问题/挑战
四个关键技术领域为物联网提供了基础:普遍的识别和寻址、处理、联网和感知;
人与物之间的交流;
收集和处理的个人数据量将大幅增加,并将来自不同的来源(对象标识符、传感器数据等);
大多数通信将自动进行–对象将决定与其环境交换数据,用户可能不会意识到这一点;
对象是异构的,根据其应用程序的上下文提供不同的功能;
要达到的目标
删除权
被遗忘的权利
数据可移植性
隐私和
数据保护原则那么我们将面临物联网系统的滥用和消费者损害的问题。
实现目标的政策选择
在制定物联网政策时,应仔细考虑两个一般原则:
物联网不得侵犯人的身份、人的完整性、人权、隐私或个人或公共自由。
个人应继续控制其在物联网内生成或处理的个人数据,除非这将与先前的原则相冲突。
根据这些原则,应考虑以下选择:
此选项解决的挑战:
确保提供物联网服务的连续性和可用性
风险是情境感知的和情境的
可追溯性/分析/非法处理
个人隐私和数据保护的丢失/侵犯
实现对物联网设备和系统的恶意攻击——失去用户控制/决策困难
选项:
什么都不做:
软法律/自律:
共同监管:
法律约束力:
此选项解决的挑战:
物联网技术的设计考虑
风险是情境感知的和情境的
可追溯性/分析/非法处理
为个人行使数据保护权,并遵守组织的DP立法
失去用户控制/决策困难
选项:
什么都不做:
软法律/自律:
数据保护立法:
此选项解决的挑战:
物联网技术的设计考虑
可追溯性/分析/非法处理
在物联网环境中,数据的重新利用/任务蠕变挑战被放大
个人隐私和数据保护的丢失/侵犯
用户锁定
适用法律
此选项解决的挑战:
为个人行使数据保护权,并遵守组织的DP立法
用户锁定
失去用户控制/决策困难
每个政策选择的潜在影响
关于上述政策选择,潜在影响可能如下
什么都不做:
软法律/自律:
共同监管:
法律约束力:
本文分享自微信公众号 - LB说IOT(LBSIOT)。
如有侵权,请联系 [email protected] 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。