PL EN
REVIEW PAPER
ANALYSIS OF THE RISKS RELATED TO THE VERIFICATION OF THE CITIZEN'S IDENTITY BY A MOBILE PHONE
 
More details
Hide details
1
Uniwersytet Mikołaja Kopernika w Toruniu
 
 
Publication date: 2017-06-01
 
 
SBN 2017;11(1): 263-279
 
KEYWORDS
ABSTRACT
The article presents an analysis of threats related to the implementation of a citizen's identity verification mechanism through the use of a mobile phone. This analysis concerns two possible models: based on identification data stored and processed in the telephone and based on identification data stored and processed within central registers. The analysis leads to the conclusion that the use of a mobile phone as a means of identifying a citizen is questionable and has serious shortcomings. The most important of them are: insufficient certainty as to the correctness of identity verification (if biometric tools are not used), high risk of identity theft through phishing or telephone theft, dependence of the identity verification process on the battery life of the phone and being within the GSM network range.
 
REFERENCES (21)
1.
Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie?Streżyńska: To mój cel, https://www.wprost.pl/tylko-u-...: 20.11.2016].
 
2.
Grzemski J., Krześ A., Analiza pojęcia „przestępstwa godzące w podstawy ekonomicznepaństwa” w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznegooraz Agencji Wywiadu, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 2/2010.
 
3.
Hołyst B., Pomykała J., Biometria w systemach uwierzytelniania, „Biuletyn WAT”,vol. LX, nr 4, 2011.
 
4.
Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałówukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe technikibadań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014.
 
5.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2016 r. Profil krajowy Polska,http://ec.europa.eu/newsroom/d...: 20.11.2016].
 
6.
Izak K., Fałszywe dokumenty w rękach terrorystów, „Człowiek i Dokumenty”, nr 32/2014.
 
7.
Kołecki H., Dokumenty publiczne – narzędzie przestępstwa czy ochrony przed nim?,„Człowiek i Dokumenty”, nr 8/2008.
 
8.
Kosiński D., Netia zaatakowana! Dane klientów zostały wykradzione i ujawnione,http://www.spidersweb.pl/2016/... [dostęp: 20.11.2016].
 
9.
Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznychi banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jednośćnauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina,Warszawa 2016.
 
10.
Lewandowski R., Evaluation of legal and technical solutions with respect to new typesof documents in the health care system – KUZ, KSM and KSA, “Journal of Health Policy,Insurance and Management – Polityka Zdrowotna”, no. XVI/VI/2015.
 
11.
Lewandowski R., O potrzebie regulacji sfery dokumentów publicznych, „Człowieki Dokumenty”, nr 42/2016.
 
12.
Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszącychim systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego,[w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, WoltersKluwer, Warszawa 2014.
 
13.
Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentówa bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemiegospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015.
 
14.
Raport o stanie bezpieczeństwa w Polsce w 2014 roku, https://bip.mswia.gov.pl/bip/r...: 20.11.2016].
 
15.
Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.),Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN,Warszawa 2014.
 
16.
Załącznik nr 2 do SIP: opis docelowego modelu eID. Krajowy Schemat IdentyfikacjiElektronicznej (eID) w Polsce z uwzględnieniem budowy państwowego brokera eIDi wykorzystaniem usług zaufania, https://mc.gov.pl/files/zalacz...: 20.11.2016].
 
17.
 
18.
 
19.
 
21.
 
ISSN:2082-2677
Journals System - logo
Scroll to top