PL EN
ARTYKUŁ PRZEGLĄDOWY
ANALIZA ZAGROŻEŃ ZWIĄZANYCH Z WERYFIKACJĄ TOŻSAMOŚCI OBYWATELA POPRZEZ TELEFON KOMÓRKOWY
 
Więcej
Ukryj
1
Uniwersytet Mikołaja Kopernika w Toruniu
 
 
Data publikacji: 01-06-2017
 
 
SBN 2017;11(1): 263-279
 
SŁOWA KLUCZOWE
STRESZCZENIE
Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
REFERENCJE (21)
1.
Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie?Streżyńska: To mój cel, https://www.wprost.pl/tylko-u-...: 20.11.2016].
 
2.
Grzemski J., Krześ A., Analiza pojęcia „przestępstwa godzące w podstawy ekonomicznepaństwa” w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznegooraz Agencji Wywiadu, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 2/2010.
 
3.
Hołyst B., Pomykała J., Biometria w systemach uwierzytelniania, „Biuletyn WAT”,vol. LX, nr 4, 2011.
 
4.
Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałówukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe technikibadań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014.
 
5.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2016 r. Profil krajowy Polska,http://ec.europa.eu/newsroom/d...: 20.11.2016].
 
6.
Izak K., Fałszywe dokumenty w rękach terrorystów, „Człowiek i Dokumenty”, nr 32/2014.
 
7.
Kołecki H., Dokumenty publiczne – narzędzie przestępstwa czy ochrony przed nim?,„Człowiek i Dokumenty”, nr 8/2008.
 
8.
Kosiński D., Netia zaatakowana! Dane klientów zostały wykradzione i ujawnione,http://www.spidersweb.pl/2016/... [dostęp: 20.11.2016].
 
9.
Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznychi banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jednośćnauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina,Warszawa 2016.
 
10.
Lewandowski R., Evaluation of legal and technical solutions with respect to new typesof documents in the health care system – KUZ, KSM and KSA, “Journal of Health Policy,Insurance and Management – Polityka Zdrowotna”, no. XVI/VI/2015.
 
11.
Lewandowski R., O potrzebie regulacji sfery dokumentów publicznych, „Człowieki Dokumenty”, nr 42/2016.
 
12.
Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszącychim systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego,[w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, WoltersKluwer, Warszawa 2014.
 
13.
Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentówa bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemiegospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015.
 
14.
Raport o stanie bezpieczeństwa w Polsce w 2014 roku, https://bip.mswia.gov.pl/bip/r...: 20.11.2016].
 
15.
Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.),Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN,Warszawa 2014.
 
16.
Załącznik nr 2 do SIP: opis docelowego modelu eID. Krajowy Schemat IdentyfikacjiElektronicznej (eID) w Polsce z uwzględnieniem budowy państwowego brokera eIDi wykorzystaniem usług zaufania, https://mc.gov.pl/files/zalacz...: 20.11.2016].
 
17.
 
18.
 
19.
 
21.
 
ISSN:2082-2677
Journals System - logo
Scroll to top