Alternatywne narzędzia zdalnej identyfikacji
cytuj
pobierz pliki
RIS BIB ENDNOTEWybierz format
RIS BIB ENDNOTEAlternatywne narzędzia zdalnej identyfikacji
Data publikacji: 17.11.2021
Przegląd Bezpieczeństwa Wewnętrznego, 2021, Numer 25 (13), s. 85-101
https://doi.org/10.4467/20801335PBW.21.022.14299Autorzy
Alternatywne narzędzia zdalnej identyfikacji
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
Adamkiewicz-Drwiłło H.G., Współczesna metodologia nauk ekonomicznych, Toruń 2008, TNOiK.
Ardener E., Tożsamość i utożsamienie, w: Sytuacja mniejszościowa i tożsamość, Z. Mach, A. Paluch (red.), Kraków 1992, Wydawnictwo UJ, s. 21–42.
Bokszański Z., Tożsamość, interakcja, grupa: tożsamość jednostki w perspektywie teorii socjologicznej, Łódź 1989, Wydawnictwo UŁ.
Callero P.L., The sociology of the Self, „Annual Review of Sociology” 2003, nr 29, s. 115–133.
Cygan K., Czyn złośliwego podszywania się pod inną osobę, „Studia Prawnoustrojowe” 2015, nr 29, s. 59–79.
Girdwoyń P., Zarys kryminalistycznej taktyki obrony, Kraków 2004, Zakamycze.
Gorazdowski K., Kradzież tożsamości w sieci w ujęciu normatywno-opisowym, „Studia Administracji i Bezpieczeństwa” 2017, nr 2, s. 89–102.
Hołyst B., Bezpieczeństwo jednostki, Warszawa 2014, Wydawnictwo Naukowe PWN.
Jankowska I.M., Ochrona dokumentów tożsamości w polskim prawie karnym, „Studia Lubuskie” 2016, t. 12, s. 13–28.
Lach A., Kradzież tożsamości, „Prokuratura i Prawo” 2012, nr 3, s. 29–39.
Mach Z., Przedmowa, w: T. Paleczny, Socjologia tożsamości, „Rejony Humanistyki” 2015, nr 1, s. 7–16.
Moszczyński J., Dylematy identyfikacji indywidualnej i grupowej, w: M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Warszawa 2016, Volumina.pl.
Sakson-Obada O., Rozwój ja cielesnego w kontekście wczesnej relacji z opiekunem, „Roczniki Psychologiczne” 2008, nr 2, s. 27–44.
Sowirka K., Przestępstwo „kradzieży tożsamości” w polskim prawie karnym, „Ius Novum” 2013, nr 1, s. 64–80.
Stanowisko UKNF dotyczące identyfikacji klienta i weryfikacji jego tożsamości w bankach oraz oddziałach instytucji kredytowych w oparciu o metodę wideoweryfikacji, https://www.knf.gov.pl/knf/pl/komponenty/img/Stanowisko_UKNF_dot_identyfikacji_klienta_i_weryfikacji_jego_tozsamosci_w_bankach_oraz_oddzialach_instytucji_kredytowych_w_oparciu_o_metode_wideoweryfikacji_66066.pdf.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – (Dz. Urz. UE L 119 z 4 V 2016 r.).
Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257 z 28 VIII 2014 r.).
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2015/2366 z dnia 25 listopada 2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego, zmieniająca dyrektywy 2002/65/WE, 2009/110/WE, 2013/36/UE i rozporządzenie (UE) nr 1093/2010 oraz uchylająca dyrektywę 2007/64/WE (Dz. Urz. UE L 337 z 23 XII 2015 r.).
Rozporządzenie wykonawcze Komisji (UE) 2015/1502 z dnia 8 maja 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie środków identyfikacji elektronicznej na podstawie art. 8 ust. 3 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Dz. Urz. UE L 235 z 9 IX 2015 r.).
Ustawa z dnia 19 sierpnia 2011 r. o usługach płatniczych (DzU z 2011 r. nr 199 poz. 1175, ze zm.).
Informacje: Przegląd Bezpieczeństwa Wewnętrznego, 2021, Numer 25 (13), s. 85-101
Typ artykułu: Oryginalny artykuł naukowy
Tytuły:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Akademia Sztuki Wojennej, Warszawa
Polska
Publikacja: 17.11.2021
Status artykułu: Otwarte
Licencja: Żadna
Udział procentowy autorów:
Korekty artykułu:
-Języki publikacji:
Polski