FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

Alternatywne narzędzia zdalnej identyfikacji

Data publikacji: 17.11.2021

Przegląd Bezpieczeństwa Wewnętrznego, 2021, Numer 25 (13), s. 85-101

https://doi.org/10.4467/20801335PBW.21.022.14299

Autorzy

Remigiusz Lewandowski
Akademia Sztuki Wojennej, Warszawa
, Polska
https://orcid.org/0000-0001-7353-9742 Orcid
Wszystkie publikacje autora →

Tytuły

Alternatywne narzędzia zdalnej identyfikacji

Abstrakt

W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.

Bibliografia

Pobierz bibliografię

Adamkiewicz-Drwiłło H.G., Współczesna metodologia nauk ekonomicznych, Toruń 2008, TNOiK.

Ardener E., Tożsamość i utożsamienie, w: Sytuacja mniejszościowa i tożsamość, Z. Mach, A. Paluch (red.), Kraków 1992, Wydawnictwo UJ, s. 21–42.

Bokszański Z., Tożsamość, interakcja, grupa: tożsamość jednostki w perspektywie teorii socjologicznej, Łódź 1989, Wydawnictwo UŁ.

Callero P.L., The sociology of the Self, „Annual Review of Sociology” 2003, nr 29, s. 115–133.

Cygan K., Czyn złośliwego podszywania się pod inną osobę, „Studia Prawnoustrojowe” 2015, nr 29, s. 59–79.

Girdwoyń P., Zarys kryminalistycznej taktyki obrony, Kraków 2004, Zakamycze.

Gorazdowski K., Kradzież tożsamości w sieci w ujęciu normatywno-opisowym, „Studia Administracji i Bezpieczeństwa” 2017, nr 2, s. 89–102.

Hołyst B., Bezpieczeństwo jednostki, Warszawa 2014, Wydawnictwo Naukowe PWN.

Jankowska I.M., Ochrona dokumentów tożsamości w polskim prawie karnym, „Studia Lubuskie” 2016, t. 12, s. 13–28.

Lach A., Kradzież tożsamości, „Prokuratura i Prawo” 2012, nr 3, s. 29–39.

Mach Z., Przedmowa, w: T. Paleczny, Socjologia tożsamości, „Rejony Humanistyki” 2015, nr 1, s. 7–16.

Moszczyński J., Dylematy identyfikacji indywidualnej i grupowej, w: M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Warszawa 2016, Volumina.pl.

Sakson-Obada O., Rozwój ja cielesnego w kontekście wczesnej relacji z opiekunem, „Roczniki Psychologiczne” 2008, nr 2, s. 27–44.

Sowirka K., Przestępstwo „kradzieży tożsamości” w polskim prawie karnym, „Ius Novum” 2013, nr 1, s. 64–80.

Źródła internetowe

Stanowisko UKNF dotyczące identyfikacji klienta i weryfikacji jego tożsamości w bankach oraz oddziałach instytucji kredytowych w oparciu o metodę wideoweryfikacji, https://www.knf.gov.pl/knf/pl/komponenty/img/Stanowisko_UKNF_dot_identyfikacji_klienta_i_weryfikacji_jego_tozsamosci_w_bankach_oraz_oddzialach_instytucji_kredytowych_w_oparciu_o_metode_wideoweryfikacji_66066.pdf

Akty prawne

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – (Dz. Urz. UE L 119 z 4 V 2016 r.).

Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257 z 28 VIII 2014 r.).

Dyrektywa Parlamentu Europejskiego i Rady (UE) 2015/2366 z dnia 25 listopada 2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego, zmieniająca dyrektywy 2002/65/WE, 2009/110/WE, 2013/36/UE i rozporządzenie (UE) nr 1093/2010 oraz uchylająca dyrektywę 2007/64/WE (Dz. Urz. UE L 337 z 23 XII 2015 r.).

Rozporządzenie wykonawcze Komisji (UE) 2015/1502 z dnia 8 maja 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie środków identyfikacji elektronicznej na podstawie art. 8 ust. 3 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Dz. Urz. UE L 235 z 9 IX 2015 r.).

Ustawa z dnia 19 sierpnia 2011 r. o usługach płatniczych (DzU z 2011 r. nr 199 poz. 1175, ze zm.).

Informacje

Informacje: Przegląd Bezpieczeństwa Wewnętrznego, 2021, Numer 25 (13), s. 85-101

Typ artykułu: Oryginalny artykuł naukowy

Tytuły:

Polski:

Alternatywne narzędzia zdalnej identyfikacji

Angielski:

Alternative tools of remote identification and authentication

Autorzy

https://orcid.org/0000-0001-7353-9742

Remigiusz Lewandowski
Akademia Sztuki Wojennej, Warszawa
, Polska
https://orcid.org/0000-0001-7353-9742 Orcid
Wszystkie publikacje autora →

Akademia Sztuki Wojennej, Warszawa
Polska

Publikacja: 17.11.2021

Status artykułu: Otwarte __T_UNLOCK

Licencja: Żadna

Udział procentowy autorów:

Remigiusz Lewandowski (Autor) - 100%

Korekty artykułu:

-

Języki publikacji:

Polski

Liczba wyświetleń: 902

Liczba pobrań: 611

<p> Alternatywne narzędzia zdalnej identyfikacji</p>