Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
REFERENCJE(21)
1.
Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie?Streżyńska: To mój cel, https://www.wprost.pl/tylko-u-...: 20.11.2016].
Grzemski J., Krześ A., Analiza pojęcia „przestępstwa godzące w podstawy ekonomicznepaństwa” w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznegooraz Agencji Wywiadu, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 2/2010.
Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałówukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe technikibadań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014.
Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznychi banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jednośćnauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina,Warszawa 2016.
Lewandowski R., Evaluation of legal and technical solutions with respect to new typesof documents in the health care system – KUZ, KSM and KSA, “Journal of Health Policy,Insurance and Management – Polityka Zdrowotna”, no. XVI/VI/2015.
Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszącychim systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego,[w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, WoltersKluwer, Warszawa 2014.
Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentówa bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemiegospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015.
Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.),Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN,Warszawa 2014.
Załącznik nr 2 do SIP: opis docelowego modelu eID. Krajowy Schemat IdentyfikacjiElektronicznej (eID) w Polsce z uwzględnieniem budowy państwowego brokera eIDi wykorzystaniem usług zaufania, https://mc.gov.pl/files/zalacz...: 20.11.2016].
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.