Alternatywne narzędzia zdalnej identyfikacji

Remigiusz Lewandowski

Abstrakt

Alternative tools of remote identification and authentication

The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.

Keywords: biometrics, identification, authentication, authorization, identity.

Abstrakt :  W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.

Słowa kluczowe: biometria, identyfikacja, uwierzytelnienie, autoryzacja, tożsamość
References

Adamkiewicz-Drwiłło H.G., Współczesna metodologia nauk ekonomicznych, Toruń 2008, TNOiK.

Ardener E., Tożsamość i utożsamienie, w: Sytuacja mniejszościowa i tożsamość, Z. Mach, A. Paluch (red.), Kraków 1992, Wydawnictwo UJ, s. 21–42.

Bokszański Z., Tożsamość, interakcja, grupa: tożsamość jednostki w perspektywie teorii socjologicznej, Łódź 1989, Wydawnictwo UŁ.

Callero P.L., The sociology of the Self, „Annual Review of Sociology” 2003, nr 29, s. 115–133.

Cygan K., Czyn złośliwego podszywania się pod inną osobę, „Studia Prawnoustrojowe” 2015, nr 29, s. 59–79.

Girdwoyń P., Zarys kryminalistycznej taktyki obrony, Kraków 2004, Zakamycze.

Gorazdowski K., Kradzież tożsamości w sieci w ujęciu normatywno-opisowym, „Studia Administracji i Bezpieczeństwa” 2017, nr 2, s. 89–102.

Hołyst B., Bezpieczeństwo jednostki, Warszawa 2014, Wydawnictwo Naukowe PWN.

Jankowska I.M., Ochrona dokumentów tożsamości w polskim prawie karnym, „Studia Lubuskie” 2016, t. 12, s. 13–28.

Lach A., Kradzież tożsamości, „Prokuratura i Prawo” 2012, nr 3, s. 29–39.

Mach Z., Przedmowa, w: T. Paleczny, Socjologia tożsamości, „Rejony Humanistyki” 2015, nr 1, s. 7–16.

Moszczyński J., Dylematy identyfikacji indywidualnej i grupowej, w: M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Warszawa 2016, Volumina.pl.

Sakson-Obada O., Rozwój ja cielesnego w kontekście wczesnej relacji z opiekunem, „Roczniki Psychologiczne” 2008, nr 2, s. 27–44.

Sowirka K., Przestępstwo „kradzieży tożsamości” w polskim prawie karnym, „Ius Novum” 2013, nr 1, s. 64–80.

Źródła internetowe

https://www.merriam-webster.com/.

Stanowisko UKNF dotyczące identyfikacji klienta i weryfikacji jego tożsamości w bankach oraz oddziałach instytucji kredytowych w oparciu o metodę wideoweryfikacji, https://www.knf.gov.pl/knf/pl/komponenty/img/Stanowisko_UKNF_dot_identyfikacji_klienta_i_weryfikacji_jego_tozsamosci_w_bankach_oraz_oddzialach_instytucji_kredytowych_w_oparciu_o_metode_wideoweryfikacji_66066.pdf.
 

Akty prawne

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – (Dz. Urz. UE L 119 z 4 V 2016 r.).

Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257 z 28 VIII 2014 r.).

Dyrektywa Parlamentu Europejskiego i Rady (UE) 2015/2366 z dnia 25 listopada 2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego, zmieniająca dyrektywy 2002/65/WE, 2009/110/WE, 2013/36/UE i rozporządzenie (UE) nr 1093/2010 oraz uchylająca dyrektywę 2007/64/WE (Dz. Urz. UE L 337 z 23 XII 2015 r.).

Rozporządzenie wykonawcze Komisji (UE) 2015/1502 z dnia 8 maja 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie środków identyfikacji elektronicznej na podstawie art. 8 ust. 3 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Dz. Urz. UE L 235 z 9 IX 2015 r.).

Ustawa z dnia 19 sierpnia 2011 r. o usługach płatniczych (DzU z 2011 r. nr 199 poz. 1175, ze zm.).