The article presents an analysis of threats related to the implementation of a citizen's identity verification mechanism through the use of a mobile phone. This analysis concerns two possible models: based on identification data stored and processed in the telephone and based on identification data stored and processed within central registers. The analysis leads to the conclusion that the use of a mobile phone as a means of identifying a citizen is questionable and has serious shortcomings. The most important of them are: insufficient certainty as to the correctness of identity verification (if biometric tools are not used), high risk of identity theft through phishing or telephone theft, dependence of the identity verification process on the battery life of the phone and being within the GSM network range.
REFERENCES(21)
1.
Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie?Streżyńska: To mój cel, https://www.wprost.pl/tylko-u-...: 20.11.2016].
Grzemski J., Krześ A., Analiza pojęcia „przestępstwa godzące w podstawy ekonomicznepaństwa” w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznegooraz Agencji Wywiadu, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 2/2010.
Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałówukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe technikibadań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014.
Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznychi banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jednośćnauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina,Warszawa 2016.
Lewandowski R., Evaluation of legal and technical solutions with respect to new typesof documents in the health care system – KUZ, KSM and KSA, “Journal of Health Policy,Insurance and Management – Polityka Zdrowotna”, no. XVI/VI/2015.
Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszącychim systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego,[w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, WoltersKluwer, Warszawa 2014.
Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentówa bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemiegospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015.
Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.),Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN,Warszawa 2014.
Załącznik nr 2 do SIP: opis docelowego modelu eID. Krajowy Schemat IdentyfikacjiElektronicznej (eID) w Polsce z uwzględnieniem budowy państwowego brokera eIDi wykorzystaniem usług zaufania, https://mc.gov.pl/files/zalacz...: 20.11.2016].
We process personal data collected when visiting the website. The function of obtaining information about users and their behavior is carried out by voluntarily entered information in forms and saving cookies in end devices. Data, including cookies, are used to provide services, improve the user experience and to analyze the traffic in accordance with the Privacy policy. Data are also collected and processed by Google Analytics tool (more).
You can change cookies settings in your browser. Restricted use of cookies in the browser configuration may affect some functionalities of the website.