الجوانب القانونية لحلول تقنية المنارة

الجوانب القانونية لحلول تقنية المنارة
حلول تقنية المنارة

بفضل تحديد الموقف الدقيق, تقدم منارة للعملاء معلومات وخدمات دقيقة على هواتفهم الذكية في نقطة البيع. نشرح لك حلول تقنية المنارة وتقنية iBeacon!

الجديد “منارة” في سماء التسويق ناتج عن أجهزة إرسال لاسلكية صغيرة, المنارات الإلكترونية. تأتي كلمة منارة من صناعة الطيران والشحن وتعني شيئًا مثل منارة الراديو أو المنارة. طرحت شركة آبل iBeacon العام الماضي مع إطلاق نظام iOS الخاص بها 7 نظام التشغيل المحمول. هو توسيع خدمات الموقع لنظام التشغيل المحمول الخاص بهم iOS. يبدأ حيث لم يعد GPS وأنظمة المواقع الأخرى يعمل, داخل المباني.

ماذا يكون تكنولوجيا منارة الحلول وكيف تعمل?

الإشارات هي أجهزة إرسال صغيرة يبلغ طولها بضعة سنتيمترات ولا تفعل شيئًا سوى إرسال "منارة" لحزم البيانات الصغيرة في نطاق قريب. يحتوي هذا بشكل أساسي على ثلاث أجزاء من المعلومات: UUID (معرّف فريد عالميًا), الذي يعمل على تحديد هوية المرسل بشكل فريد, واثنين من المعلومات حول الموقف, الرئيسية و الثانوية.

بلغة واضحة: “أنا X وأنا في متجر Apple في نيويورك (رائد) في أجهزة iPad (تحت السن القانوني) قسم.” تقدر Apple نطاق هذا المنارة ليكون بعضًا 10 أمتار. يحدد النطاق الأقصى الحدود بين الدخول إلى المنطقة النشطة والخروج منها. هناك أربع مناطق داخل هذه المنطقة: فوري = من المحتمل جدًا أن يكون جهاز الاستقبال على بعد بضعة سنتيمترات من iBeacon. قريب = المسافة تقريبًا 1-3 أمتار. Far = استقبال إشارة iBeacon, لكن لا يمكن تحديد ما إذا كان في المنطقة القريبة أو المباشرة. غير معروف = لا يمكن تحديد مسافة iBeacon على الإطلاق.

يتم استخدام بروتوكول يعتمد على تقنية Bluetooth منخفضة الطاقة (أصبح), تقنية تستهلك القليل جدًا من الطاقة. وهذا كان حوله. هذا لا يبدو مثيرا بشكل خاص, خاصة ليست ثورية. يصبح الأمر ممتعًا حقًا عندما تتواصل iBeacons مع المستلم – على سبيل المثال. ب. إلى هاتف ذكي مزود بتقنية Bluetooth 4.0 ومثبت عليه تطبيق مناسب. إذا كان العميل داخل نطاق منارة, يمكن استخدام التطبيق على هاتفه الذكي لتزويده بالعروض أو المعلومات المستندة إلى الموقع.

كيف تعمل تقنية المنارة

الجوانب القانونية للحلول التقنية منارة

ترسل iBeacons فقط معلومات حول هويتهم وموقعهم في الغرفة. إنهم لا يجمعون البيانات الشخصية وبالتالي ليس لهم أهمية قانونية. تصبح مشكلات حماية البيانات ذات صلة فقط فيما يتعلق بتبادل البيانات بين الخادم وتطبيق الموفر.

لا شك أن الشركات مسؤولة عن جعل حاجتها إلى المعلومات حول العملاء الحاليين أو المحتملين متماشية مع الإطار القانوني. ينصب التركيز على الشفافية والمعلومات الشاملة للمستخدمين. ولكن ليس هناك شك أيضًا في أن المستخدم مسؤول. بالتاكيد, يمكنهم تحديد ما إذا كانوا يريدون تثبيت تطبيق والموافقة على الوصول إلى البيانات المختلفة. إذا قررت القيام بذلك, يجب أن تأخذ الوقت الكافي لقراءة اتفاقيات المستخدم وشروط الترخيص من أجل اتخاذ قرار واعي ومدروس.

تتمتع تقنية IBeacon بالقدرة على ترسيخ نفسها كواحدة من التقنيات القياسية في المستقبل المنظور. يرى باحثو السوق أن وضع هذه التكنولوجيا في نقاط البيع ينطوي على إمكانات كبيرة لنمو السوق. والعقول المبدعة تقوم بالفعل بتطوير أنظمة مركبة فيها, فمثلا, ب. خدمات الموقع مثل GPS, يمكن الجمع بين WLAN والإشارات من أجل الاستخدام الأمثل. ما هو تأثير ذلك على المستخدمين المحتملين والسوق غير متوقع حاليًا. لكن من المثير للاهتمام بالتأكيد مشاهدة المزيد من التطور.

ماذا عن أجهزة iBeacons وحماية البيانات?

–اقرأ المقابلة مع فريدريك ريختر, محامي وعضو مجلس إدارة مؤسسة حماية البيانات.

فريدريك ريختر هو رئيس مؤسسة حماية البيانات في لايبزيغ. تم تأسيس مؤسسة حماية البيانات من قبل جمهورية ألمانيا الاتحادية لتعزيز قدرة السكان على حماية بياناتهم من خلال التعليم والتدريب. سأله PROFESSIONAL SYSTEM عن الجوانب القانونية للحلول التقنية الجديدة منارة.

السيد. ريختر, هل ترى أي مشاكل تتعلق بحماية بيانات المستخدمين مع الوضع الحالي للحلول التقنية الجديدة منارة?

في كثير من الأحيان, تظهر مشكلات حماية بيانات المستخدم أيضًا مع تقنية iBeacon الجديدة فقط عند ربط عدة أنواع من البيانات. ترسل أجهزة المرشد الحالية معلومات حول مواقعها فقط. هذه البيانات ليست شخصية ولا شخصية. عند النظر إلى منارة الإرسال وحدها, يوجد, وبالتالي, ليس هناك أى مشكلة. قد يكون الأمر أكثر صعوبة إذا تم عرض التطبيقات أيضًا على الهاتف الذكي الذي تتم معالجته بواسطة المرشد. لأن هذه يمكن أن تخبر مشغل المنارة كثيرًا عن المستخدم. يجب أن يكون المستخدم دائمًا واضحًا بشأن هذا الأمر حتى يتمكن من تحديد ما إذا كان يريد الاستمرار في استخدام التطبيق المقابل على هاتفه. لذلك يجب على مقدمي الخدمات أن يبلغوا بوضوح ما يريدون فعله ببيانات المستخدم.

المساهمة الفنية: حلول تقنية منارات – خطر على حماية البيانات?

يعد الربط الشبكي بين الأشياء اليومية هو الشيء الكبير التالي في العالم الرقمي. بالإضافة إلى تلفزيونات وثلاجات شبكية, عدادات الكهرباء الذكية هي الآن أيضًا جزء من حياتنا اليومية. مع استحواذ نيست على مليار دولار, تضع Google نفسها في السوق للأجهزة المتصلة بالشبكة. ترى Samsung و LG أيضًا إمكانات كبيرة في "إنترنت الأشياء" وتقومان بالفعل بتطوير منصاتهما الخاصة للمنازل المتصلة بالشبكة. يتوقع باحثو السوق حولها 26 مليار جهاز متصل بالإنترنت بواسطة 2020. بالإضافة إلى الأدوات المنزلية "الذكية", يعتبر الربط الشبكي للمنتجات في تجارة التجزئة بالطوب وقذائف الهاون أمرًا مثيرًا للاهتمام بشكل خاص لخبراء التسويق. إنهم يشعرون بالصلة التي طال انتظارها بين التجارة عبر الإنترنت وخارجها ، وبالتالي لديهم آمال كبيرة في التقنيات الجديدة. مع ما يسمى الاتصال الميداني القريب (NFC), يحاول تجار التجزئة بالفعل حلولًا مختلفة في هذا المجال. ومع ذلك, لم يتم تحقيق هدف توطين العملاء في المتاجر الكبرى بشكل مرضٍ من خلال التكنولوجيا الحالية (تتفاعل, WLAN, الأشعة تحت الحمراء). مع تكنولوجيا ما يسمى منارة, يتم الآن إنشاء المعيار التقني الضروري.
تستخدم إشارات التنبيه إصدارًا مخففًا من معيار Bluetooth, الذي يستخدم طاقة أقل لنقل البيانات وبالتالي فهو مناسب أيضًا للأشياء اليومية. هذا السوق المستقبلي لم يظل مخفيًا عن Apple: مؤخرا, تم إطلاق iBeacon كحل خاص بها. السؤال بالنسبة للمستهلكين هو ما هي البيانات التي تعالجها هذه المنارات بالفعل وما إذا كانت التكنولوجيا تخلق برامج مراقبة جديدة. تقدم المقالة التالية نظرة عامة فنية وتتناول الجوانب القانونية لحماية البيانات.

مخاطر حماية البيانات?

في قانون حماية البيانات, يجب التمييز بين المنارة كبرنامج المرسل والمتلقي.

1. مشغل منارة

دعونا نركز أولاً على مشغل المنارة. يرسل حل تقنية المنارة نفسه فقط أرقام التعريف المذكورة بالفعل, والتي يمكن معالجتها بواسطة أجهزة الاستقبال في دائرة نصف قطرها أقرب. منذ أن يتم إرسال منارات بواسطة كائنات فردية, عادة لا يوجد مرجع شخصي بالمعنى المقصود في القسم 3 (1) من قانون حماية البيانات الفيدرالي (BDSG). لا يستطيع المرشد نفسه فهم الجهاز الذي يتلقى أرقام التعريف لأن تدفق البيانات يكون من جانب واحد فقط. لا يمكن تصور المرجع الشخصي إلا إذا تم تعيين كائن تم تثبيت المنارة عليه إلى شخص معين. يمكن مقارنته بمعرف الهاتف الذكي, يمكن تقديم مرجع شخصي هنا إذا كانت هناك معلومات إضافية (اسم, البريد الإلكتروني, حساب فيسبوك, إلخ) مرتبط بهذا التاريخ. في مقالته عن iBeacons في مجلة PING, يصف von der Heide مثال مفتاح iBeacon, والتي تمكن المالك من تحديد موقع سلسلة المفاتيح الخاصة به باستخدام التطبيق. سيكون هناك صلة بقانون حماية البيانات إذا تمت إضافة معلومات شخصية إضافية إلى سلسلة المفاتيح.

خاتمة: منذ منارات بمثابة أجهزة إرسال نقية, لا توجد معالجة متعلقة بحماية البيانات للبيانات الشخصية. كقاعدة, المنارة نفسها أيضا ليس لها مرجع شخصي, نظرًا لأنها ليست معلومات فردية عن شخص محدد أو يمكن التعرف عليه. الاستثناءات الوحيدة هي الاتصال الثابت بين الكائن المزود بإشارة مثبتة وشخص واحد.

2. برنامج الاستقبال

على عكس المنارة, برنامج المتلقي (عادة تطبيق هاتف ذكي) يعالج ويقيم المعلومات. نظرًا لأن التطبيق مرتبط بانتظام بحساب مستخدم, يتم تخزين البيانات الشخصية ومعالجتها. فمثلا, يتلقى البرنامج المعلومات التي تفيد بأن المستخدم كان في فرع سلسلة متاجر متعددة الأقسام في وقت معين. حيث يمكن أيضًا تحديد الموقع الدقيق داخل الفرع بواسطة تقنية المنارة, هناك فرص إعلانية مثيرة للاهتمام. لذلك يمكن للمستخدم أن ينظر إلى منتج معين. من خلال التتبع باستخدام منارة, يتلقى صاحب المتجر المعلومات التي تفيد بأن عملية الشراء لم تكتمل (لم يتم تشغيل منارة عند الخروج). من أجل الاستمرار في بيع بضاعته, يمكن استخدام المعلومات الموجودة في التطبيق لإعادة الاستهداف على الإنترنت. من الناحية المثالية, ثم يتم توجيه المستخدم إلى المتجر عبر الإنترنت ويتم نقله لإكمال عملية الشراء. وبالتالي ، تعمل تقنية Beacon على توسيع إعادة الاستهداف بقناة غير متصلة بالإنترنت.

بسبب المرجع الشخصي المباشر (تطبيق – حساب المستخدم – موقعك – منارة), المعالجة وفقًا للقانون الألماني لن تكون ممكنة من حيث المبدأ إلا بموافقة صاحب البيانات. إذا كان المستخدم على علم بعمليات معالجة البيانات عند تثبيت أحد التطبيقات, يمكن أن يخدم التبرير القانوني (تجهيز لتنفيذ العقد). يجب التحقق من ذلك بشكل فردي بناءً على التنفيذ الملموس.

على كل حال, يجب أن يكون المستخدم على علم بما فيه الكفاية. وفقًا لقانون Telemedia (مجموعة طلعت مصطفى), يجب إبلاغ المستخدمين بشكل كافٍ مسبقًا بعمليات المعالجة ضمن إعلان حماية البيانات. لذلك سيتعين على مالكي التطبيق توضيح الأغراض التي يستخدمون من أجلها بيانات الموقع للمستخدمين. يجب أيضًا تسمية تدابير التسويق. أظهرت مراجعة أجراها مكتب ولاية بافاريا لمراقبة حماية البيانات العام الماضي أن الالتزام بتقديم معلومات شاملة ضمن إعلان حماية البيانات يتم تجاهله في كثير من الحالات. ومع ذلك, رجال الأعمال لا ينبغي وضع أي فجوة هنا, ولكن يجب أن تخلق الثقة مع مستخدميها من خلال الشفافية اللازمة. يمكنك العثور على معلومات حول إنشاء إعلان حماية البيانات هذا هنا.

ما الذي يجب فعله لضمان حماية بيانات المنارة?

يصبح أمرًا بالغ الأهمية بشكل خاص إذا تم تقويض حرية المستخدم في اتخاذ قرارات بشأن البيانات المتعلقة به. سيكون هذا ممكنًا إذا تم تنشيط تقنية Bluetooth منخفضة الطاقة التي تستخدمها الإشارات على جهاز المستخدم ثم تم تثبيت أحد التطبيقات, التي ترسل المعلومات سرًا إلى خادم مشغل المرشد بناءً على طلب منارات عبر هذه القناة. سوف يتم بالفعل معاقبة إساءة استخدام الثقة بموجب قانون حماية البيانات المعمول به, نظرًا لأن المستخدم لم يقدم موافقة مستنيرة. في مثل هذه الحالات الواضحة من الناحية القانونية, المستخدم مطالب أيضًا بمنعه. يجب أن يحصل فقط على تطبيقات من مصادر حسنة السمعة, بما أنه هناك يمكنه أن يتوقع أن يلعب بأوراق مفتوحة.

هل ترى فرص تطوير محتملة لحلول تقنية منارة وتطبيقاتها التي يمكن أن تعرض حماية البيانات للخطر?

حتى الآن, مستخدمو الهواتف الذكية لديهم الكثير في أيديهم. لأنك لست مضطرًا إلى تثبيت التطبيقات التي تتفاعل مع iBeacons وربما تكشف عن البيانات الشخصية غير المرغوب فيها. ومع ذلك, يمكن أن يتعرض تقرير المصير للخطر إذا تم تطبيق تقنية المنارة أيضًا على iPhone أو الهاتف الذكي نفسه, بمعنى آخر. إذا كان المستخدم نفسه يرسل الإشارات التي قد تكون أ. يمكن أن يؤدي إلى تحديد موقع داخلي دقيق للغاية لشخصه. ثم يجب أن يكون على دراية أفضل بما تريد التكنولوجيا والعروض الكشف عنه. هنا سيُطلب من مقدمي الخدمة التواصل بوضوح من أجل بناء الثقة مع العملاء أو العملاء المحتملين.

خاتمة: تمنح تقنية Beacon للتطبيقات إمكانيات جديدة لمعالجة البيانات. بالإضافة إلى مسألة المقبولية القانونية (الموافقة أو الأساس القانوني), تصبح التزامات المعلومات على وجه الخصوص مثيرة للاهتمام للمشغل. هنا يجب على المشغلين وصف جميع عمليات المعالجة ذات الصلة بمرجع شخصي من أجل خلق الشفافية اللازمة للمستهلكين.

كتب بواسطة --
نيك هي
نيك هي
نيك, مدير مشروع متمرس في R&قسم د, يجلب ثروة من الخبرة إلى MOKOSMART, بعد أن عملت سابقًا كمهندس مشروع في BYD. خبرته في R&يجلب D مهارة شاملة لإدارة مشروع إنترنت الأشياء الخاص به. مع خلفية صلبة تمتد 6 سنوات في إدارة المشاريع والحصول على شهادات مثل PMP وCSPM-2, يتفوق نيك في تنسيق الجهود عبر المبيعات, هندسة, اختبارات, وفرق التسويق. تشمل مشاريع أجهزة إنترنت الأشياء التي شارك فيها المنارات, أجهزة LoRa, بوابات, والمقابس الذكية.
نيك هي
نيك هي
نيك, مدير مشروع متمرس في R&قسم د, يجلب ثروة من الخبرة إلى MOKOSMART, بعد أن عملت سابقًا كمهندس مشروع في BYD. خبرته في R&يجلب D مهارة شاملة لإدارة مشروع إنترنت الأشياء الخاص به. مع خلفية صلبة تمتد 6 سنوات في إدارة المشاريع والحصول على شهادات مثل PMP وCSPM-2, يتفوق نيك في تنسيق الجهود عبر المبيعات, هندسة, اختبارات, وفرق التسويق. تشمل مشاريع أجهزة إنترنت الأشياء التي شارك فيها المنارات, أجهزة LoRa, بوابات, والمقابس الذكية.
شارك هذا المنشور