Conference PaperPDF Available

KRITIČKI PRISTUP INTERNETU STVARI U KIBER PROSTORU DRŽAVA CRITICAL APPROACH TO INTERNET OF THINGS IN THE CYBERSPACE OF THE STATES

Authors:
Sadržaj
KRITIČKI PRISTUP INTERNETU STVARI
U KIBER PROSTORU DRŽAVA
CRITICAL APPROACH TO INTERNET OF THINGS IN THE
CYBERSPACE OF THE STATES
Miroslav Stevanović1, Dragan Đurđević2
1Bezbednosno-Informativna Agencija
2Akademija za Nacionalnu bezbednost
Apstrakt: Internet stvari je koncept koji nalazi sve širu i masovniju primenu u različitim oblastima života
i rada. Predmet članka je analiza izazova koje nekritička primena ovog koncepta može imati na državu i
građane. Cilj rada je da se na objektivan način utvrde oblasti u kojima je potrebna normativna
intervencija, kako bi se u nacionalnom kiber prostoru, mogla obezbediti zaštita bezbednost građana i
države. U tom cilju, bitne odlike Interneta stvari su strukturalno-funkcionalistički analizirane sa aspekta
funkcionisanja države u kiber prostoru, kao i ostvarivanja položaja individue. Dobijeni rezultati ukazuju
da Internet stvari, iako ne predstavlja veštačku inteligenciju, ima potencijal da bitno utiče na vrednosni
sistem i ostvarivanje vrednosnih interesa u državi, kao i da nema izvesnosti da aktuelna praksa uvažava
te interese. Nalazi pružaju osnova za zaključak da je neophodno utvrditi pravila implementacije Interneta
stvari, u obimu i u okviru u kome država ima nadležnost, pre raširene primene, i u segmentima koji se
odnose na autorizaciju korisnika, pristup i korišćenje informacija, kao i transparentnost.
Ključne reči:Internet stvari, interoperabilnost, standardizacija, autentifikacija, međupovezanost
Abstract: The Internet of Things (IoT) is a concept that ever more widely and massively applied in
various areas of human life and work. The subject of the article is to analyze the challenges that
uncritical implementation of this concept can have on the state and citizens. The aim is to identify areas
of objectively necessary regulatory interventions in national cyberspace which would ensure the
protection of the security of citizens and the state. To this end, the essential characteristics of the IoT are
structural-functionally analyzed, in the aspects of functioning of the state in cyberspace, as well as of the
security of individuals. The results show that the IoT, although not an artificial intelligence, has the
potential to significantly affect the value system and the realization of the value interests in the country,
and that there is no certainty that the current practice upholds those interests. The findings provide a
basis for the conclusion that it is necessary to determine rules of implementation of the IoT, to the extent
and in the framework in which the state has jurisdiction, before the widespread application in the
segments related to user authentication, access and use of information, as well as transparency.
Key words: Internet of Things, interoperability, standardization, authentification, interconnectedness
1. UVOD
Informacione tehnologije omogućile su, s jedne strane, da se kao učesnici na Internetu, pored ljudi,
međusobno povežu i jedinstveno identifikovani objekti (stvari),3 a sa druge, razmenu podataka između
međusobno povezanih ljudi, ljudi i stvari, i stvari u globalnom kiber prostoru.
4 Antropocentrično
posmatrano, dve međupovezane globalne mreže (ljudi i Interneta stvari) na globalnoj mreži nužno će
uticati na procese upravljanja u organizovanim ljudskim društvima, kao i na mnoge sfere ljudske
delatnosti.
1 Doktorand Fakulteta političkih nauka Univerziteta u Beogradu, mstvnv297@gmail.com
2 Profesor strukovnih studija, djurdjevic.dragan@gmail.com
3 Tommasetti, Aurelio; Vesci, Massimiliano; Troisi, Orlando, The Internet of Things and Value Co-creation in a
Service-Dominant Logic Perspective, in: Data Management in Pervasive Systems, Colace, Francesco et al. (eds.),
Springer, 2015, p. 6.
4 Ta razmena podataka iziskuje standardizovan "jezik komunikacije", medijum (Internet vezu) i Internet protokol
odgovarajućeg kapaciteta da obuhvati nepredvidiv broj potencijalnih učesnika (IPv6 adresa).
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
2
Globalna mreža nije veštačka inteligencija i, u funkcionalnom smislu, predstavlja alat, sredstvo i način
kojima ljudska vrsta povećava svoje mogućnosti. Da bi, kao takva, doprinela unapređenju kvaliteta života
i održivog razvoja, ona iziskuje odgovarajuće normativno uređenje niza oblasti na nivou država, koje su i
dalje osnovni oblik organizovanja političkih zajednica. Tako posmatrano, globalne mreže i napredne
informacione tehnologije donose nove izazove u pogledu, ne samo bezbednosti mreže, već i zaštite
ličnosti i demokratskih vrednosti.
Suočavanje sa tim izazovima podrazumeva organizaciju upravljanja novim dimenzijama brzine i količine
informacija. Veliki rast broja senzora i korisnika (posebno kroz „Internet stvari“) u globalnoj mreži
mreža, sve više međusobno uvezanih sistema, ljudi i stvari podrazumeva rast broja tačaka na kojima je
moguće neovlašćeno pristupiti sistemu. Takođe, protok informacija u okruženju ovog koncepta nužno
postaje dinamičan i promenljiv,5 zbog čega i percepcija u kiber prostoru postaju sve veći problem.
Dodatne izazove, u suočavanju na nacionalnom nivou predstavlja činjenica da ni jedna država nema
suverenitet u prostoru decentralizovanih komunikacija, odnosno nad Internetom.
2. PROBLEMI NORMATIVNOG UREĐIVANJA KIBER PROSTORA
Danas, učesnici Internet komunikacije postaju vozila, aparati, uređaji, zgrade, objekti infrastrukture i
druge stvari, koje na mreži mogu razmenjivati informacije o sebi i okruženju sa drugim stvarima ili
ljudima. Ova mogućnost nalazi sve širu primenu u brojnim oblastima ljudskog života i rada. Tako se
multiplicira obim učesnika na globalnoj mreži koji su istovremeno potencijalni stvaraoci i korisnici
sadržaja i prevazilazi okvire umreženih računara, težeći da postane Internet povezanih stvari. Do kraja
2013. godine, anologna vrednost ukupnih digitalizovanih podataka na globalnoj mreži prevazišao je jedan
jotabajt (10 na 24).6 Količina dostupnih podataka, zanemarujući problem njihovog skladištenja, sama po
sebi nameće suštinsku praktičnu dilemu kako će se njima upravljati, u smislu obezbeđivanja postizanja
racionalne percepcije stvarnosti.
Tehnološki posmatrano, Internet stvari omogućava kvalitativne promene ljudskog okruženja, od
”pametnih” staništa i drugih stvari, do boljeg opažanja globalnih prirodnih fenomena. Da bi se taj
potencijal ostvario, neophodan je jednoobrazni kod sporazumevanja na međunarodnom nivou. Za
istraživanje, razvoj i komercijalizaciju rezultata na ovom polju, međutim, odgovarajuća sredstva i
kapacitete imaju isključivo najveće kompanije na tržištu informacionih tehnologija.7 Ta okolnost dovodi
do dve vrste izazova za nacionalne kiber prostore. S jedne strane, postoji objektivan rizik da dominantne
kompanije (i države njihovog sedišta) teže da nametnu standardizaciju,8 što može otežati funkciju država
u pogledu ostvarivanja zaštite svojih građana i pravnih poredaka. Sa druge, dominantni učesnici, takođe
nastoje da svoj proizvod ili uslugu nametnu kao faktički standard, ali istovremeno mogu nastojati i da ih
učine nekompatibilnim sa proizvodima i uslugama drugih učesnika, čime se sužava ili onemogućava
izbor.9 Zaštitu od dominantne pozicije i monopolističkog (ili kartelskog) ponašanja predstavlja
interoperabilnost sistema. Kako Internet stvari počiva na velikom broju različitih tehnologija i uređaja čije
5 Minoli, Daniel, Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M
Communications, New Jersey: Wiley, 2013, p. 63.
6 http://www.factshunt.com/2014/01/total-number-of-websites-size-of.html, pristup: 02.04.2016.
7 Cisco - ”Internet svega”, Ericsson - ”Umreženo društvo”, IBM Pametnija Planetu”; Intel ”Inteligentni sistemi”,
itd.
8 Riillo, Cesare, Profiles and Motivations of Standardization Players, in: Standards and Standardization: Concepts,
Methodologies, Tools, and Applications: Concepts, Methodologies, Tools, and Applications Management
Association, Information Resources Management Association (ed.), Hershey: IGI Global, 2015, pp. 987-988.
9 Kim, Sangbae; Hart, Jeffrey, The Global Political Economy of Wintelism: A New Mode of Power and Governance
in the Global Computer Industry, in: Information Technologies and Global Politics: The Changing Scope of Power
and Governance, Rosenau, James; Singh, N. J. P. (eds.), New York: University of New York Press, 2002. pp. 149-
154.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
3
mogućnosti i upotrebu danas nije moguće naslutiti, bez konsenzusa o transparentnom, otvorenom kodu i o
pravilima ponašanja učesnika, standardizacija predstavlja izazov za države.
Mnoga tehnološka rešenja Interneta stvari mogu biti od značaja za privatnu (napr. praćenje stanja
pacijenata, bankovnih računa) i za javnu sferu (napr. praćenje kritične infrastrukture, saobraćaja). Imajući
u vidu da se mogu odnositi na informacije osetljivog karaktera, za pitanja bezbednosti informacionih
sistema, na kojima se zasniva Internet stvari, su značajna za svaku državu. Rastuća potreba za podacima,
brz protok informacija i masovna upotreba informacionih tehnologija zahtevaju funkcionalne modele
zaštite podataka o ličnosti građana. Država, kao jedan od najvećih potrošača i investitora na svojoj
teritoriji, a ujedno i odgovorna za bezbednost građana i zajednice, može direktno favorizovati određene
karakteristike funkcionisanja Internata stvari u nacionalnom kiber prostoru, pre svega u pogledu
unapređivanja transparentnosti, a time i zaštite ličnosti i poverenja građana.10 Način na koji će biti
izgrađivan sistem poverenja zavisi od zakonodavca.
Danas većinu digitalizovanih podataka na Internetu još uvek proizvode ljudi, kao učesnici. Internet stvari,
kao koncept, obuhvata nezavisnost od informacija i ljudi.11 “Stvari”, kao učesnici, dobijaju senzore i/ili
aktuatore koji se mogu koristiti za prikupljanje podataka, kao i za nadgledanje i kontrolisanje njihovih
okruženja, a prikupljeni podaci mogu se obrađivati lokalno i mogu biti poslati na centralizovane servere
ili oblak radi čuvanja i obrade.12 Internet stvari je sredstvo digitalizacije stvarnosti, a digitalizacija se
mopže koristiti za personalizaciju, čime se povećava količina raspoloživih podataka o ponašanju
pojedinaca. Sistemi za prikupljanje i obradu su koncipirani tako da se spreči gubitak ili oštećenje
podataka, dok uredjaji vremenski neograničeno prate i pohranjuju informacije, zbog čega, s obzirom na
uplitanje u privatnu sferu, pa čak i telesni integritet pojedinaca ili stanovništva, postoji rizik od
zloupotrebe Interneta stvari za prismotru u realnom vremenu.13 Neograničena dostupnost utiče i na
individualno kognitivno procesuiranje, tako što kod korisnika dovodi do tendencije, da zbog te
pogodnosti zaboravljaju informacije.14 Stoga, primena tehnologije, koja po prirodi nije dovoljno
fleksibilna i ne uči na greškama, mora biti pravno uređena i funkcionalno alocirana da bi se obezbedila
zaštita ličnosti.
Dosadašnji metodi zaštite informacione bezbednosti su neadekvatni za sistem kakav bi predstavljao
Internet stvari. Kiber napadi, poput uskraćivanja servisa, neautorizovanog pristupa, kontrola nad uređajem
radi ubacivanja korumpirane informacije i upravljanja stvarima, za razliku od njihovih posledica danas,
predstavljali bi rizik za ceo sistem,15 zato je važno da se anticipiraju pre implementacije Interneta stvari.
Bezbednost, kao politička vrednost, danas obuhvata individualne i društvene sisteme vrednosti, u
objektivnom smislu, kao izraz odsustva pretnji za određene vrednosti, a u subjektivnom, odsustva
percepcije da će biti ugrožene. U međunarodnom sistemu, bezbednost predstavlja ishod procesa društvene
i političke interakcije, u kojima su neophodni društvene vrednosti i norme, kolektivni identitet i kulturna
tradicija, te je sa aspekta esnika uvek intersubjektivna.16 Nove neizvesnosti, asocirane sa globalnom
10 Kummer, Markus; Seidler, Nicolas, Internet and Human Rights: The Challenge of Empowered Communities, in:
Human Rights and Internet Governance - MIND 4, Kleinwächter, Wolfgang (ed.), Berlin: Internet & Gesellschaft
Collaboratory, 2012, p. 53.
11 Ashton, Kevin, That 'Internet of Things' Thing, RFID Journal, June 22, 2009.
http://www.rfidjournal.com/articles/pdf?4986, pristup: 02.04.2016.
12 Dogan, Ibrahim, Internet stvari, Beograd: EHO, 2015.
13 Bibri, Simon Elias, The Shaping of Ambient Intelligence and the Internet of Things: Historico-epistemic, Socio-
cultural, Politico-institutional and Eco-environmental Dimensions, Amsterdam: Atlantis Press, 2015, p. 221.
14 Lagemaat, Richard van de, Theory of Knowledge for the IB Diploma, 2nd Edition, Cambridge: Cambridge
University Press, 2015, p. 266.
15 Dhanjani, Nitesh, Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts, Sebastopol CA: O'Reilly,
p. 231-234.
16 Alexander Wendt, Anarchy Is what States Make of It: The Social Construction of Power Politics, International
Organization, 46:2/1992, pp. 391-425.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
4
mrežom, ne potiču od nosilaca koji se mogu sprečiti merama represije i političkim merama. Njih odlikuje
postojanje društvenih rizika, koji generišu drugačiji tip izazova, usled čega bezbednost prevazilazi
situaciju bez (percepcije) opasnosti, a uslov upravljanja postaje unapred obezbeđenje od rizika, tehnikama
upravljanja rizicima. Zbog usmerenja na osiguranje od apstraktnih opasnosti, bezbednost postaje opšta
društvena ideja o vrednosti i univerzalni normativni koncept, koji se na nacionalnim nivoima primenjuju
sa drugačijim značenjima.17 U tom kontekstu, države su suočene sa potrebom međunarodnog konsenzusa
na dva nivoa: prvo, određenja pretnji, izazova, ranjivosti i rizika globalne mreže mreža, kako bi se
legitimisale političke mere usmerene na ostvarenje usaglašenih ciljeva; i drugo, sistematizacije
zajedničkih pretnji, izazova, ranjivosti i rizika vojne, diplomatske, ekonomske, društvene i interese
životne sredine, kao i za bezbednost ljudi, hrane, zdravlja, energije i uslova života.18 U tom smislu,
implementacija Interneta stvari u kiber prostoru države podrazumeva ex ante percepciju rizika, koja mora
da obuhvati probleme vrednosnih posledica nadzora, količine, pristupa i skladištenja podataka, troškova
Internet bezbednosti, javne kontrole i upravljanja podacima.19
Na međunarodnom planu, u kiber prostoru zaštitu uživa bezbednost ličnosti, kao vrednost u okviru
koncepta nacionalne bezbednosti, kroz dva procesa. Prvi je pravna delegitimizacija nekontrolisane
upotrebe ličnih podataka, poput zabrane njihovog slanja u države koje ne obezbeđuju odgovarajuću
zaštitu privatnosti.20 Objavljivanje podataka na Internetu, međutim, ne smatra se slanjem informacija u
drugu državu, iako je pristup globalan, odnosno dostupan i državama u koje se takvi podaci ne bi smeli
slati. Drugi je vezan za obradu ličnih podataka i zaštitu poverljivosti komunikacija, poput zahteva da se
garantuje poverljivost komunikacija usvajanjem nacionalnih propisa kojima se zabranjuje neovlašćeno
prisluškivanje, priključivanje, čuvanje ili na drugi način presretanje komunikacija, a pojedinac ima pravo
da budu izostavljan iz štampanih ili elektronskih telekomunikacionih direktorijuma.21 Konkrene mere
svode se na obaveze operatera da objave informaciju vezane za korišćenje ličnih podataka, uključujući o
tome, koji će informacije biti obrađivane, da li se nadzire lokacija i rizike po privatnost i zaštitu podataka.
Ove direktive se ne primenjuju kada se radi o interesima javne bezbednosti, odbrane ili gonjenja za
krivična dela, što je posledica kompromisa između interesa zaštite integriteta ličnosti i potrebe da se
obezbedi okruženje, spreči izvršenje krivičnog dela, ili uhvate izvioci. Kada se, pak, radi o mogućim
pretnjama za nacionalnu bezbednost, države su sklone da ova ograničenja tumače veoma usko. Internet
stvari dodatno usložnjava problem zaštite privatnosti, tako što dovodi do neuporedivo šireg i
autonomnijeg obima komunikacija, što pred države postavlja problem da, uz zaštitu vrednosnog sistema
zasnovanog na pojedincu, definišu i standarde od interesa za svoju odbranu i bezbednost.
3. CILJEVI UREĐENJA NACIONALNE INFRASTRUKTURE INTERNETA STVARI
Primena koncepta Interneta stvari obuhvata strategije interdisciplinarnog pristupa projektovanju,
realizaciji i upravljanju složenim sistemima, koji u interakciji stvaraju novu dimenziju virtuelnog
17 Makropoulos, Michael, Sicherheit, in: Historisches Wörterbuch der Philosophie, Volume 9, Ritter, Joachim;
Grunder, Karlfried (eds.), Basel: Schwabe Verlag, 1995, s. 749.
18 Brauch, Hans Günter, Concepts of Security Threats, Challenges, Vulnerabilities and Risks, in: Coping with
Global Environmental Change, Disasters and Security: Threats, Challenges, Vulnerabilities and Risks, Brauch,
H.G. et al. (eds.), Berlin/Heidelberg: Springer, 2011, p. 105.
19 Patil, Sunil et al., Public Perception of Security and Privacy: Results of the comprehensive analysis of PACT's
pan-European Survey, Santa Monica: Rand Corporation, 2015.
20 Directive 95/46/EC of the European Praliament and of the Council of 24 October 1995 on the protection of
individuals with regard to the processing of personal data and on the free movement of such data, Official
Journal L 281, 23/11/1995.
21 Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing
of personal data and the protection of privacy in the electronic communications sector, Official Journal L 201,
31/07/2002.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
5
okruženja. Međutim, trenutne inženjerske prakse uvode sisteme koji još nisu potpuno strukturno
okarakterisani, niti se njihovo funkcionisanje može u potpunosti predvideti.
Internet stvari uključuje aspekt poverenja, etički okvir poverenja stvara odgovornost državi, kao
dominantnoj organizacionoj formi političkih zajednica, da obznani željene norme i standarde i da ih
ugradi u okvir poverenja. Oblast epistemologije, kad se radi o tehnologiji, suočava se sa potrebom novog
pristupa, jer znanje nije samo društveni fenomen, već i tehnološki. Etičko poverenje u mogućnosti koje
donosi Internet stvari, kao neophodnost, nameće obavezu zakonodavcu i predstavnicima vlasti da predoče
sve dobre iloše stvari okvira nove tehnologije.22 Razvoj Interneta stvari u praksi daje osnova za
pretpostavku, da će upotrebna moć računarstva, sve više biti uključena u svakodnevni život. To što, usled
toga, životno okruženje može postati kvalitetnije, ili pogoršano, čini filozofski posmatrano, suštinu
Interneta stvari. Stvari prestaju da budu nezavisni objekti, nezavisnih subjekata i postaju ono, što se
subjektu predstavlja, a sa druge strane: postaje ono što se nadzire, kontroliše, itd. Stoga, nužno se menja i
filozofska paradigma normativnog poretka, koja mora da obuhvati i međusobne odnose između subjekata
i objekata. Posledice promene paradigme mogu se naslutiti u pogledu automatizacije staništa, brige o
starima, nadzora nad decom, organizacije života u gradovima itd, ali se postavlja i pitanje posledica
zakonodavnog uplitanja kroz tumačenje sa kojom opštom normom se regulativa uskladjuje, odgovor se
mora naći u etičkom okviru.
23 Konceptualno ostvarivanje Interneta stvari daleko je od punog i
neophodnog uključivanja svih usluga i tehnologija koje se spajaju, već je orijentisano na obezbeđivanje
integrisanih rešenja, a pre svega na odliku koja omogućava spajanje - interoperabilnost. Ova orijentacija,
semantički posmatrano, upravljanje uslugama širokog obima trenutno stavlja u prvi plan Interneta stvari.24
Normativno uređenje Interneta stvari, osim pitanja šta je dobro, a šta pogrešno u individualnom i
društvenom ponašanju, mora da obuhvati i aksiološki aspekt, odnosno novu estetiku koju nameću
posledice primene Interneta stvari.25
Broj uređaja i senzora na mreži, koji potencijalno čine Internet stvari, u konekciji sa milionima uređaja i
opreme koju instaliraju i proizvode različiti proizvođači, navodi na zaključak da je naizgled, nemoguće
ostvariti bezbednost. Zato su nadzor, upravljanje i bezbednost Interneta stvari oblasti koje iziskuju
dodatne troškove. Radi se o praktičnom obezbeđivanju protoka u kome podatak koji je usmeren u bilo
kom pravcu, dovedi do reakcije samo onog korisnika koji je programiran da ga primi, odnosno o
funkcionalnosti samog sistema, pre svega u pogledu identiteta primaoca. Poseban problem, sa aspekta
garantovanja bezbednosti isporuke, predstavljaju osetljive aplikacije, za vlade, službe bezbednosti i
finansije, što predstavlja neposredni izazov sa kojim se države moraju suočiti. Prvi i najneposredniji nivo
zaštite je kombinacija markera i klasifikacija prijemnika. Zahtevi koji se postavljaju pred mrežu se
ogledaju u tri aspekta komunikacije između samih uredjaja: reakcija u realnom vremenu, determinističke
performanse, i bezbednost. Radi se o tome da, s jedne strane, postoji trend intenzivne primene
bezbednosnih kamera i senzora u cilju povećanja stepena javne bezbednosti i nacionalne sigurnosti, a s
druge strane, upravljanje njihovom primenom treba da ispuni kriterijum privatnosti podataka i
bezbednosti ličnosti. Kao racionalno rešenje, u literaturi se zagovara obezbeđivanje integracione funkcije
22 Freiman, Ori, Towards the Epistemology of the Internet of Things: Techno-Epistemology and Ethical
Considerations Through the Prism of Trust, International Review of Information Ethics, 22:12/2014, p. 6; takođe,
McCraw, Benjamin, The Nature of Epistemic Trust, Social Epistemology, 29:4/2015, pp. 413-430.
23 Haarkötter, Hektor; Weil, Felix, Editorial, International Review of Information Ethics, 22:12/2014, p. 1.
24 Serrano, Martín et al., Executive Summary, in: IoT Semantic Interoperability: Research Challenges, Best
Practices, Recommendations and Next Steps, Serrano, Martín et al. (eds.), Brussels: European Research Cluster
on the Internet of Things/European Commission, 2015, p. 6.
25 Bibri, Simon Elias, The Shaping of Ambient Intelligence and the Internet of Things: Historico-epistemic, Socio-
cultural, Politico-institutional and Eco-environmental Dimensions, Amsterdam: Atlantis Press, 2015, p. 39.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
6
na lokalnom nivou, budući da će sami uređaji imati pristup mnogo širem krugu uređaja.26 Pojedinne
sisteme koji se odnose na kontrolu klauda u zdravstvu, energetici, transportu, proizvodnji, obrazovanju,
razvijaju uglavnom kompanije, rezultat toga je potreba za uspostavljanjem standarda kod definisanja
grupa, autorizacije i autentifikacije.27
U uslovima kada društvo i globalna mreža postaju kompleksniji, izloženi novim rizicima i pretnjama, a
time i ranjiviji, ugrožavajući nacionalna i javnu bezbednost, donošenje pravne regulative, postaje sve
urgentniji zahtev. Internet stvari se po rasprostranjenosti može protezati kroz niz poslovnih i vrednosnih
domena, uključujući i otvoreno okruženje.28 Zato je potrebno da se kroz odgovarajuće standarde
tehnoloških rešenja omogući poverenje korisnika u bezbednost na mreži mreža. To iziskuje uređenje
pravila, kojima se garantuje anonimnost privatnih podataka, ali i pravila o neophodnom obimu pristupa
podacima i informacijama nadležnih za nacionalnu i javnu bezbednost. Nacionalna bezbednost, pred
infrastrukturu Interneta stvari postavlja, osim poverenja, i zahteve u pogledu zaštite procesa odlučivanja u
državi. Eksponencijalni rast uređaja koji prikupljaju statistike za procese automatskog odlučivanja
ograničavju ljudsku intuiciju, otuda potreba da se zaštite osnovne komponente odlučivanja: prikupljanje
podataka; prenos podataka i analiza podataka. Neizvesno je da li će automatizam nekih odluka omogućiti
uklanjanje heurističkog metoda odlučivanja, ili će samo biti usko grlo procesa odlučivanja, ali je izvesno,
da bezbednosni aspekt odlučivanja, dodatno usložnjava rizik od većih mogućnosti hakovanja i
konektivnosti.29
Međupovezanost na mreži nameće niz pitanja oko uređenja bezbednosti same mreže kao što su: nadzor,
kontrola, pribavljanje podataka, distribuiranih kontrolnih sistema i drugih sistema koji obavljaju
kontrolnu funkciju. Činjenica je da kompanije lansiraju svoje bezbednosne inovacije, ali je sporno koliko
one imaju interes i domet da obuhvate sve izazove koje Internet stvari nameće pred države, tim pre što
imaju prvenstveno komercijalni interes.30 Bezbednost obuhvata uređenje tačke ulaza u mrežu operatora,
gde se obezbeđuje autentifikacija, kao i manipulaciju podatkom koji se unosi, poput sertifikata za prolaz
koji izdaje operater kojim se validira korisnik.31 Kako se radi o oblasti u koju korisnici nisu dužni da se
razumeju, zaštita se mora obezbeđeni unapred i automatski. Otuda, aspekti kao što su poverljivost,
integritet i autentifikacija, moraju biti obuhvaćeni u fazi inicijalnog uspostavljanja centralizovanih
rešenja.32
Javna administracija obavlja brojne funkcije ustanovljene zakonom. Neki kiber sistemi imaju potencijal
da optimizuju korišćenje procesorskih i memorijskih resursa, poput virtuelizacije (izvođenje aplikacija
van hardvera), klaud tehnologije (zasnovane na virtuelizaciji), i omogućavaju deobu resursa između
26 Costa, Francis da, Rethinking the Internet of Things: A Scalable Approach to Connecting Everything, New York:
Apress, 2013, p. 158.
27 Bahga, Arshdeep; Madisetti, Vijay, Internet of Things: A Hands-On Approach, Atlanta: VPT, 2014, p. 411-424.
28 Holler, Jan et al., From Machine-to-Machine to the Internet of Things: Introduction to a New Age of Intelligence,
Oxford/Waltham: Academic Press, 2014, p. 66.
29 Kellmereit, Daniel; Obodovski, Daniel, The Silent Intelligence: The Internet of Things, New York: DnD Ventures,
2013.
30 Behmann, Fawzi; Wu, Kwok, Collaborative Internet of Things (C-IoT): For Future Smart Connected Life and
Business, London/New Jersey: John Wiley & Sons, 2015, p. 128.
31 Vermesan, Ovidiu; Friess, Peter, Internet of Things: Converging Technologies for Smart Environments and
Integrated Ecosystems, Aalborg: River Publishers, 2013, p. 50.
32 Rita, Maria et al., 6TiSCH Wireless Industrial Networks: Determinism Meets IPv6, in: Internet of Things:
Challenges and Opportunities, Mukhopadhyay, Subhas Chandra (ed.), Dordecht: Springer, 2014, p. 129; takođe,
Fazio, Maria et al., An Integrated System for Advanced Multi-risk Management, in: Advances onto the Internet of
Things: How Ontologies Make the Internet of Things Meaningful, Gaglio, Salvatore; Lo Re, Giuseppe (ed.),
Dordecht: Springer, 2013, p. 261.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
7
različitih administrativnih entiteta.33 Hostovanje resursa državnih organa na klaudima koji su izvan
institucionalne i demokratske kontrole predstavlja izazov sa aspekta nacionalne bezbednosti. Drugi
problem je funkcionalni izazov koji proističe iz opšteprisutnosti i trenutne dostupnosti infrastrukturnog
okruženja koje podrazumeva Internet stvari, kroz klaud računarstvo koje je fleksibilno, svuda primenjivo,
u nauci, zdravstvenoj zaštiti, ekonomiji i svakodnevnom životu."34 Sigurniji i privatniji Internet postaje
pravni problem koji je teško uređivati ex post. Naime, pravni problem sa kojim se na planu nacionalne
bezbednosti suočavamo, je vrednosno normiranje međupovezanih mreža koje, prema nekim procenama
do 2040. godine moći u realnom vremenu da povežu 50 do 100 milijardi objekata,35 odnosno svakoga i
virtuelno sve. Ova sposobnost nužno će uticati na osnovne komunikacione norme današnjice, koje su
humanocentrične, na način koji je teško predvideti. Entiteti koji autonomno deluju u ime drugih korisnika
ili programa mogu da modifikuju način ostvarivanja ciljeva.36 U kontekstu servisno orijentisane
arhitekture mreže, izazov za države predstavlja to što veštačka inteligencija omogućava rešavanje nekih
konkretnih problema, odnosno odlučivanje, pri čemu pozicionira fizičke i virtualne entitete da autonomno
ostvaruju ciljeve i zadatke, što predstavlja rizik za javne poslove i privatnost u određenim oblastima,
posebno u zdravstvu.
4. USPOSTAVLJANJE MEĐUNARODNOG VREDNOSNOG PORETKA INTERNETA
STVARI
Umrežavanje različitih tehnologija i domena, u dizajniranju arhitektura međupovezanih objekata, generiše
izazove u pogledu upravljivosti, bezbednosti i privatnosti. Posebno se ističe bezbenosni aspekt primene
senzora u hemiji, biologiji, radiologiji i nuklearnom sektoru, zbog čega se obrazuju posebna tela koja se
bave mrežnom i informativnom bezbednošću na međunarodnom planu, poput Evropske agencije za
mrežnu i informacionu bezbednost (European Network and Information Security Agency). S druge strane,
u velikim gradovima se razvijaju sistemi nadzora,37 koji, sa aspekta vrednosnih izazova međupovezanosti,
predstavljaju izazov zbog uvezivanja u svrhu vojnog nadzora,38 odnosno potencijalnih posledica
militarizacije urbane arhitekture, a u širem smislu i zbog ogromnog broja aplikacija, dobavljača i
interesnih grupa, postojeće standarde teško prilagoditi, kako bi ceo sistem bio interoperabilan.39
Interoperabilnost je, sama za sebe, posebna oblast rizika iz dva razloga: zbog disonance između zahteva
upravljanja i inženjerstva, s jedne, i percepcije odlučilaca i praktične primenljivosti za koje razvijeni
obrasci ne obezbeđuju pouzdano rešenje, s druge strane. Čini se da je bezbednost, posmatrana izolovano,
protivna ideji interoperabilnosti, koja teži globalnoj inkluzivnosti i tako globalizuje i izazove.40
Pitanje nacionalnih i međunarodnih politika, upravljanja Internetom iz ugla očuvanja suvereniteta, odnos
33 Beltrame, Francesco; Dagostino, Virginia, Advances in Internet of Things as Related to the e-government Domain
for Citizens and Enterprises, in: Advances onto the Internet of Things: How Ontologies Make the Internet of
Things Meaningful, Gaglio, Salvatore; Lo Re, Giuseppe (ed.), Dordecht: Springer Science & Business Media,
2013, pp. 221-222.
34 Neelie Kroes, Creating tomorrow's Internet, Speach at "Launch of Future Internet Labs", London, 3 September
2013, European Commission, p. 2.
35 Becker, Albrecht; Sénéclauze, Grégoire; Purswani, Purshottam; Karekar, Sudharma; Internet of Things,
AtosWhite Paper, 2013, p. 8. http://goo.gl/W29zDp (02.02.2016).
36 Talia, Domenico, Towards Internet Intelligent Services Based on Cloud Computing and Multi-agents, in:
Advances onto the Internet of Things: How Ontologies Make the Internet of Things Meaningful, Gaglio,
Salvatore; Lo Re, Giuseppe (ed.), Dordecht: Springer Science & Business Media, 2013, p. 276.
37http://www.mascontext.com/issues/22-surveillance-summer-14/ring-of-steel/. Pristup: 03.04.2016.;
http://www.nyc.gov/html/nypd/html/pr/pr_2009_005.shtml. Pristup: 03.04.2016.
38 Ovidiu, Vermesan et al., Building the Hyperconnected Society: Internet of Things Research and Innovation Value
Chains, Ecosystems and Market, Vermesan, Ovidiu; Friess, Peter (eds.), Aalborg: River Publishers, 2015, p. 80.
39 Minoli, Daniel, Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M
Communications, London/New Jersey: John Wiley & Sons, 2013, p. 103.
40 Waher, Peter, Learning Internet of Things, Birmingham/Mumbai: Packt Publishing, 2015, p. 214.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
8
kiber prostora i ljudskih prava, otvorilo se nakon otkrića koja je Edvard Snouden obznanio o kampanji
masovnog nadzora Agencije za nacionalnu bezbednost SAD. Kiber odbrana je u ušla u strategiju NATO
2002. godine, povod su bila iskustva odbrane u kiber prostoru protiv akcija ove organizacije tokom
ilegalnog bombardovanja Jugoslavije 1999. godine (posebno Radio-televizije Srbije, čija je zgrada sedišta
bombardovana). NATO, članicama i partnerskim državama nudi različite mehanizme "upravljanja
krizom" i pomoć da se ojačaju nacionalne sposobnosti kiber odbrane, čime države članice uvodi u
jednoobrazni, praktično kolektivni, mehanizam kiber odbrane vrednosti na kojima počiva sama
organizacija: sloboda, zajednička baština i civilizacija njihovih naroda.41
Pitanja normativnog uređenja nacionalnog kiber prostora su, u okviru Saveta bezbednosti i drugim telima
UN samo površno dotaknuta i, za sada, nema naznaka da se u okviru međunarodne organizacije radi na
integrisanom i zajedničkom postizanju održavanja kiber bezbednosti. Kiber prostor se, naime, često
predstavlja kao vanpravni domen i konceptualizuje kao otvoren i decentralizovan. Međutim, izveštaj
grupe vladinih eksperata UN potvrđuje da se međunarodno pravo, u kontekstu međunarodne bezbednosti,
a posebno Povelja UN, odnosi i na kiber prostor, da se suverenitet, međunarodna pravila i načela
primenjuju nad ICT infrastrukturom na teritoriji države.42
U vrednosnom smislu, kiber prostor se može percipirati u dve ravni. S jedne strane, predstavlja globalni
domen u okviru informacione sredine čiji je karakter uokviren korišćenjem elektronike i elektro-
magnetnog spektra da se stvore, čuvaju, obradjuju, razmenjuju i koriste informacije posredstvom
nezavisnih, međupovezanih mreža koristeći tehnologije informacionih komunikacija.43 S druge, radi se o
međupovezanoj mreži infrastrukture informacionih tehnologija i obuhvata Internet, telekomunikacione
mreže, kompjuterske sisteme i ugrađene procesore i kontrolore u kritičnim industrijama,44 koja u opštoj
upotrebi obuhvata i virtuelno okruženje informacija i interakcije između ljudi. Mogu se uočiti tri nivoa
kiber prostora: fizički (kompjuteri, integralna kola, kablovi, komunikaciona infrastruktura i sl); softverska
logika; i paketi podataka i elektronike.45 U tom prostoru, paralelno se odvijaju proces teritorijalizacije
kiber prostora i kiber aktivnosti, u smislu teritorijalne nadležnosti i ovlašćenja, kao i deteritorijalizacije, u
smislu izvlačenja regulatorne nadležnosti sa određenih teritorija.46 Kako kiber prostor prožima svaki
aspekt modernog društva i predstavlja ujedno domen i medijum kojim se sprovode, ostvaruju aktivnosti u
oblasti ekonomije, javne bezbednosti, građanskog društva i nacionalne bezbednosti,47 države imaju interes
da mreže koje podržavaju njihovu nacionalnu bezbednost i ekonomski prosperitet budu sigurne i otporne.
Kao primeri neprijateljske upotrebe Interneta na međunarodnom nivou u literaturi se navode primeri
Estonije, koja je 2007. godine bila predmet masovnog koordiniranog hakovanja koji je zaustavio
41 Ziolkowski, Katherina, NATO and Cyber Defence, in: Research Handbook on International Law and
Cyberspace, Tsagourias, Nicholas; Buchan, Russell (eds.), heltenham/Northampton: Edward Elgar Publishing,
2015, p. 427.
42 UN General Assembly, Group of Governmental Experts on Developments in the Field of Information and
Telecommunications in the Context of International Security, UN doc. A/68/98 (24 June 2013), paras. 19-20.
43 Kuehl, Daniel, From Cyberspace to Syberpower: Defining the Problem, in: Cyberpower and National Security,
Kramar, Franklin; Starr, Stuart; Wentz, Larry (eds.), National Defence University Press, 2009, p. 28.
44 National Security Presidential Directive 54; isto Homeland Security Presidential Directive 23 (NSPD-54/HSPD
23).
45 Tobanksy, Lior, Basic Concepts in Cyber Warfare, Military and Strategic Affairs, 3:1/2011, pp. 77-78.
46 Brolmann, Catherine, Deterritorializating International Law: Moving Away from the Divide between National and
International Law, in: New Perspectives on the Divide between National and International Law, Nijman, Janne;
Nollkaemper, Andre (eds.), Oxford: Oxford University Press, 2007, pp. 84-109. Primer je Internet korporacija za
dodelu imena i brojeve (ICANN) inkorporirana u pravni poredak SAD, ugovorom sa Sekretarijatom privrede, ali
je samostalno odgovorna za održavanje bezbednog, stabilnog i interoperabilnog Interneta.
47 The White House, Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications
Infrastructure, 2009. https://goo.gl/uUlxBx, 03.02.2016.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
9
privredu, rad administracije nedeljama i kompjuterskog virusa "Stuxnet" koji je 2009. godine izazvao
značajan zastoj u razvoju nuklearnog programa Irana.48
Masovna proizvodnja digitalnih sadržaja stvara preduslove za obimno javno i privatno memorisanje,
obradu, analizu, korišćenje i nadzor, koji dovode do inicijativa za pristup i pretragu kako za komercijalne,
procesne tako i za interese nacionalne bezbednosti. Zaštita privatnosti, kiber kriminal i špijunaža,
usložnjavaju zaštitu Interneta i podataka od neovlašćenog pristupa i eksploatacije. Države, ponekad,
sadržaj na Internetu ograničavaju i cenzurišu bez pravnog osnova ili na osnovu širokih i nejasnih propisa,
bez opravdanja ili potrebe. U oblasti izražavanja primenjuju se mere, kao što su: blokiranje ili filtriranje
sadržaja, uključujući i sajtove društvenih medija; kriminalizovanje političkog, društvenog ili religioznog
sadržaja; nametanje odgovornosti ISP koji hostuju ili propuste da blokiraju ilegalni sadržaj;
diskonektovanje korisnika; kiber napadi na Internet sajtove; nadzor online aktivnosti; manipulacije online
komunikacijama; širenje dezinformacija...49 Legitimne svrhe ovih mera predstavljaju nadzor radi
krivičnog gonjenja, kontra-obaveštajni rad, potrebe nacionalne bezbednosti, dok proceduralni zahtevi
podrazumevaju pravni osnov za nadzor, odobrenje za sprovođenje nadzora (napr. nalog suda) i
neophodnost nadzora, odnosno ugrožavanje privatnosti proporcionalno cilju. U tom smislu se nameće
potreba zaštite poverljivih informacija i nacionalne infrastrukture od transnacionalnih pretnji za
zajedničke vrednosti međunarodne zajednice,50 pre svega kroz strateški pristup.
Obezbediti da krajnji uređaj može da se poveže sa mrežom, a da su ostali onemogućeni, nametnulo je
potrebu definisanja nacionalnih standarda interoperabilnosti koji se, čini se, moraju rešavati u lokalnoj
mreži.51 Širi broj učesnika i komunikacija mogu da ugroze vrednosni sistem društava.52 Izvršne vlasti
država ne mogu same da obezbede nacionalni kiber prostor, ali za to imaju odgovornost. Da bi se suočile
sa potencijalnim rizicima, one nužno moraju da normativno utvrde kontrolu rizičnih sektora sa kojima u
dodir dolaze građani, privreda, javna administracija, ali i svi učenici koji narušavaju osnovne vrednosti
društva.53 To dovodi do problema linije odbrane, ograničavanja učesnika i širenja bezbednosnih modela.
Proces donošenja odluka, danas, podrazumeva problem percepcije i ljudskog kapaciteta da se uoče detalji;
kao i moći, koja sada prolazi kroz preformulisanje, kao mekana moć i obuhvata istraživačke centre i
kompanije,54 ali i redefinisanje spoljnopolitičkih ciljeva, u smislu ograničenja, zaštite privatnosti i
pristupa.
48 Buchan, Russell, Cyber Attacks: Unlawfull Uses of Force or Prohibited Interventions?, Journal of Conflict and
Security Law, 17:2/2012, pp. 218-221.
49 UN Human Rights Council, Report of the Repporteur on the Promotion and Protection of the Right to Freedom of
Opinion and Expression, UN dok A/HRC/17/27 (16 May 2011), para. 24; isto, Human Rights Committee,
General Comment 34 on Article 19: Freedom of Opinion and Expression, UN dok. CCPR/C/GC/34 (12
September 2011), paras. 21-36.
50 Buchan, Russell, Cyber Espionage in International Law, in: Research Handbook on International Law and
Cyberspace, Tsagourias, Nicholas; Buchan, Russell (eds.), heltenham/Northampton: Edward Elgar Publishing,
2015, p. 179.
51 Masek, Pavel; Muthanna, Ammar; Hosek, Jiri, Suitability of MANET Routing Protocols for the Next-generation
National Security and Public Safety Systems, in: Internet of Things, Smart Spaces, and Next Generation Networks
and Systems, 15th International Conference, NEW2AN 2015, and 8th Conference, ruSMART 2015, St.
Petersburg, Russia, August 26-28, 2015, Proceedings, Balandin, Sergey; Andreev, Sergey; Koucheryavy, Yevgeni
(eds.), Dordecht: Springer, 2015, pp. 244-245.
52 Dunn Cavelty, Myriam, Is Anything Ever New? - Exploring the Specificities of Security and Governance in the
Information Age, pp. 19-45.
53 U tom smislu, Đurđević, Dragan; Stevanović, Miroslav, Problemi sa kojima se suočava IT sektor u borbi protiv
pranja novca u Srbiji, FBIM Transactions 3:1/2015, p. 185.
54 Hart, Jeffrey, Information and Communications Technologies and Power, in: Cyberspaces and Global Affairs,
Perry, Jake; Costigan, Sean (eds.) Aldershot/Burlington: Ashgate Publishing, 2013, pp. 206-207.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
10
5. ZAKLJUČAK
Trendovi pristupa, dostupnosti, brzine i rekurzivne jednostavnosti imaju implikacije na odnose između
ljudi u smislu ovlašćenja individue i u organizaciji državne dimenzije. Potencijalne vrednosne izazove
Interneta stvari koje bi trebalo normativno urediti u suočavanju sa društvenim rizicima koje sa sobom nosi
primena Interneta stvari nije moguće utvrditi sasvim pouzdano. Ono što je izvesno je da ovi izazovi
potiču od aplikacije nove dimenzije brzine, količine informacija i učesnika u kiber prostoru.
Odgovornost država prema građanima i njihova uloga u međunarodnoj zajednici, nalažu odgovoran
pristup, najmanje u pogledu zaštite privatnosti i transnacionalnih pretnji. To podrazumeva da bi oblast
Interneta stvari trebalo da bude predmet nacionalne strategije informacionog razvoja, na osnovu koje bi
bilo moguće normativno uređenje nacionalnog kiber prostora, bar u segmentu standardizacije,
međupovezanosti i kontrole mreže.
Iz odgovornosti javne vlasti za poverene poslove, proističe da deo vrednosnih ciljeva, u pogledu
dostupnosti podataka, prava ličnosti i zaštite nacionalnog kiber prostora, mora biti obuhvaćen strategijom
nacionalne bezbednosti, a normativno uređenje ovih pitanja podrobno uređeno.
Prilagođavanje potrebama i izazovima u kiber prostoru iziskuje osposobljavanje nosilaca javnih poslova
za primenu koncepta Interneta stvari. To obuhvata stručno osposobljavanje korisnika na svim nivoima
javne administracije za bezbedno učešće u kiber prostoru i razvijanje kritičke svesti o dometima i rizicima
Interneta stvari.
Pravno uređivanje parametara nužno je pre primene novih tehnologija, budući da je zbog izražene
globalne inkluzivnosti kiber prostora skoro nemoguće vršiti njegovo naknadno regulisanje bez štete po
međupovezane učesnike, a sa posledicama koje su trenutno nesagledive.
LITERATURA:
1. Minoli, Daniel, Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M
Communications, New Jersey: Wiley, 2013, p. 63.
2. http://www.factshunt.com/2014/01/total-number-of-websites-size-of.html, pristup: 02.04.2016.
3. Kummer, Markus; Seidler, Nicolas, Internet and Human Rights: The Challenge of Empowered
Communities, in: Human Rights and Internet Governance - MIND 4, Kleinwächter, Wolfgang (ed.),
Berlin: Internet & Gesellschaft Collaboratory, 2012, p. 53.
4. Ashton, Kevin, That 'Internet of Things' Thing, RFID Journal, June 22, 2009.
http://www.rfidjournal.com/articles/pdf?4986, pristup: 02.04.2016.
5. Dogan, Ibrahim, Internet stvari, Beograd: EHO, 2015.
6. Dhanjani, Nitesh, Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts, Sebastopol
CA: O'Reilly, p. 231-234.
7. Alexander Wendt, Anarchy Is what States Make of It: The Social Construction of Power Politics,
International Organization, 46:2/1992, pp. 391-425.
8. Makropoulos, Michael, Sicherheit, in: Historisches Wörterbuch der Philosophie, Volume 9, Ritter,
Joachim; Grunder, Karlfried (eds.), Basel: Schwabe Verlag, 1995, s. 749.
9. Bibri, Simon Elias, The Shaping of Ambient Intelligence and the Internet of Things: Historico-
epistemic, Socio-cultural, Politico-institutional and Eco-environmental Dimensions, Amsterdam:
Atlantis Press, 2015, p. 39.
10. Costa, Francis da, Rethinking the Internet of Things: A Scalable Approach to Connecting Everything,
New York: Apress, 2013, p. 158.
11. Bahga, Arshdeep; Madisetti, Vijay, Internet of Things: A Hands-On Approach, Atlanta: VPT, 2014,
p. 411-424.
Regionalno naučno-stručno savetovanje ZLOUPOTREBE INFORMACIONIH TEHNOLOGIJA I ZAŠTITA – ZITEH-16
11
12. Holler, Jan et al., From Machine-to-Machine to the Internet of Things: Introduction to a New Age of
Intelligence, Oxford/Waltham: Academic Press, 2014, p. 66.
13. Kellmereit, Daniel; Obodovski, Daniel, The Silent Intelligence: The Internet of Things, New York:
DnD Ventures, 2013.
14. Behmann, Fawzi; Wu, Kwok, Collaborative Internet of Things (C-IoT): For Future Smart Connected
Life and Business, London/New Jersey: John Wiley & Sons, 2015, p. 128.
15. Vermesan, Ovidiu; Friess, Peter, Internet of Things: Converging Technologies for Smart
Environments and Integrated Ecosystems, Aalborg: River Publishers, 2013, p. 50.
16. Neelie Kroes, Creating tomorrow's Internet, Speach at "Launch of Future Internet Labs", London, 3
September 2013, European Commission, p. 2.
17. Becker, Albrecht; Sénéclauze, Grégoire; Purswani, Purshottam; Karekar, Sudharma; Internet of
Things, AtosWhite Paper, 2013, p. 8. http://goo.gl/W29zDp (02.02.2016).
18. Ovidiu, Vermesan et al., Building the Hyperconnected Society: Internet of Things Research and
Innovation Value Chains, Ecosystems and Market, Vermesan, Ovidiu; Friess, Peter (eds.), Aalborg:
River Publishers, 2015, p. 80.
19. Minoli, Daniel, Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M
Communications, London/New Jersey: John Wiley & Sons, 2013, p. 103.
20. Waher, Peter, Learning Internet of Things, Birmingham/Mumbai: Packt Publishing, 2015, p. 214.
21. Ziolkowski, Katherina, NATO and Cyber Defence, in: Research Handbook on International Law and
Cyberspace, Tsagourias, Nicholas; Buchan, Russell (eds.), heltenham/Northampton: Edward Elgar
Publishing, 2015, p. 427.
22. National Security Presidential Directive 54; isto Homeland Security Presidential Directive 23 (NSPD-
54/HSPD 23).
23. The White House, Cyberspace Policy Review: Assuring a Trusted and Resilient Information and
Communications Infrastructure, 2009. https://goo.gl/uUlxBx, 03.02.2016.
24. Buchan, Russell, Cyber Attacks: Unlawfull Uses of Force or Prohibited Interventions?, Journal of
Conflict and Security Law, 17:2/2012, pp. 218-221.
25. UN Human Rights Council, Report of the Repporteur on the Promotion and Protection of the Right to
Freedom of Opinion and Expression, UN dok A/HRC/17/27 (16 May 2011), para. 24; isto, Human
Rights Committee, General Comment 34 on Article 19: Freedom of Opinion and Expression, UN
dok. CCPR/C/GC/34 (12 September 2011), paras. 21-36.
26. Buchan, Russell, Cyber Espionage in International Law, in: Research Handbook on International
Law and Cyberspace, Tsagourias, Nicholas; Buchan, Russell (eds.), heltenham/Northampton: Edward
Elgar Publishing, 2015, p. 179.
ResearchGate has not been able to resolve any citations for this publication.
Conference Paper
Full-text available
The politics of information and communications technologies (ICTs) frequently centers on questions of power. How does the diffusion of these technologies aff'ect the distribution of power? In particular, does the spread of ICTs empower individuals and small organizations or does it favor large organizations and institutions such as govemments and rnultinational corporations?
Article
Full-text available
In this article, contrary to "neo-realist" and "neo-liberal" arguments that identify identites and interest as given in the system, the author porposes an alternative system perception based on the hypotheses of "constuctivist" theory focusing on the processes. This constructivist explanation that the author defends questions the main consensus in the literature by emphasizing the proceses and provides alternative explanations. In the first part, the author presents the way main stream theories explain the system and as alternative to them he explores how social proceses create and transform identites and interests. In the second part, the author explains how inter-state relations are formed and transformed with the examples from different types of states and emphasize that this relationship system is a process. In the third part, the author discusses the dynamics that define the structure of international relations by exploring concepts like security and sovereignty. In the conclusion, the author argues that the social dynamics are important in creation of the international system and that these dynamics can transform the system into different structures and that these alternative explanations should be explored more in the literature.
Book
"If we had computers that knew everything there was to know about things-using data they gathered without any help from us-we would be able to track and count everything, and greatly reduce waste, loss, and cost. We would know when things needed replacing, repairing or recalling, and whether they were fresh or past their best. The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so." -Kevin Ashton, originator of the term, Internet of Things. An examination of the concept and unimagined potential unleashed by the Internet of Things (IoT) with IPv6 and MIPv6. What is the Internet of Things? How can it help my organization? What is the cost of deploying such a system? What are the security implications? Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M Communications answers these questions and many more. This essential book explains the concept and potential that the IoT presents, from mobile applications that allow home appliances to be programmed remotely, to solutions in manufacturing and energy conservation. It features a tutorial for implementing the IoT using IPv6 and Mobile IPv6 and offers complete chapter coverage that explains: What is the Internet of Things? Internet of Things definitions and frameworks. Internet of Things application examples. Fundamental IoT mechanisms and key technologies. Evolving IoT standards. Layer 1/2 connectivity: wireless technologies for the IoT. Layer 3 connectivity: IPv6 technologies for the IoT. IPv6 over low power WPAN (6lowpan). Easily accessible, applicable, and not overly technical, Building the Internet of Things with IPv6 and MIPv6 is an important resource for Internet and ISP providers, telecommunications companies, wireless providers, logistics professionals, and engineers in equipment development, as well as graduate students in computer science and computer engineering courses.
  • Kevin Ashton
Ashton, Kevin, That 'Internet of Things' Thing, RFID Journal, June 22, 2009. http://www.rfidjournal.com/articles/pdf?4986, pristup: 02.04.2016.
The Shaping of Ambient Intelligence and the Internet of Things: Historico-epistemic, Sociocultural
  • Simon Bibri
  • Elias
Bibri, Simon Elias, The Shaping of Ambient Intelligence and the Internet of Things: Historico-epistemic, Sociocultural, Politico-institutional and Eco-environmental Dimensions, Amsterdam: Atlantis Press, 2015, p. 221.
Theory of Knowledge for the IB Diploma
  • Richard Lagemaat
  • Van De
Lagemaat, Richard van de, Theory of Knowledge for the IB Diploma, 2nd Edition, Cambridge: Cambridge University Press, 2015, p. 266.
Creating tomorrow's Internet, Speach at
  • Neelie Kroes
Neelie Kroes, Creating tomorrow's Internet, Speach at "Launch of Future Internet Labs", London, 3 September 2013, European Commission, p. 2.
Building the Hyperconnected Society: Internet of Things Research and Innovation Value Chains
  • Vermesan Ovidiu
Ovidiu, Vermesan et al., Building the Hyperconnected Society: Internet of Things Research and Innovation Value Chains, Ecosystems and Market, Vermesan, Ovidiu; Friess, Peter (eds.), Aalborg: River Publishers, 2015, p. 80.