2003
Na użytkowników internetu w Rudzie Śląskiej padł blady strach. Policjanci, którzy dostali informację, że w jednej z lokalnych sieci internetowych wykorzystuje się i rozpowszechnia nielegalne oprogramowanie, rozpoczęli kontrole. „Wystarczy, że ktoś jest podłączony do internetu, a już go traktują jak złodzieja” – mówią ludzie.
Do zabezpieczania dostępu do danych i pomieszczeń tradycyjnie stosowane są techniki bazujące na systemach haseł, kart magnetycznych lub mikroprocesorowych, czy oparte na PIN’ach. Ale są też inne metody, np. bazujące na tym kim jesteśmy, a nie na tym co pamiętamy, albo posiadamy. Warszawska firma DeepBlue Biometrics prezentuje 18 przykładów wdrożeń technologii rozpoznawania tęczówki oka, jednej z bardzo interesujących technik biometrycznych.