Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00263 008581 10442076 na godz. na dobę w sumie
Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce - ebook/pdf
Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce - ebook/pdf
Autor: Liczba stron: 191
Wydawca: Difin Język publikacji: polski
ISBN: 978-83-7930-805-7 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

Biometria służy obecnie poprawie bezpieczeństwa w sektorze publicznym (weryfikacja tożsamości na lotniskach czy w obiektach wojskowych) oraz wygodzie klientów instytucji sektora prywatnego (np. biometryczne bankomaty). Autorka omawia tematy dotyczące zarówno procedur związanych z wykorzystaniem technologii biometrycznej (procedury pobierania i przechowywania wzorców cech), jak i ukazuje kontrowersje związane z prawem do prywatności w kontekście przetwarzania tak wrażliwych danych, jakimi są identyfikatory biometryczne. Przedstawia także problemy z zakresu prawa konstytucyjnego (możliwość zastosowania technologii biometrycznych przy wyborach), administracyjnego, międzynarodowego i europejskiego (bazy danych, systemy unijne, kontrola graniczna, wizy, biometryczna kontrola czasu pracy) oraz zagadnienia prawnokarne (kontrola bezpieczeństwa w trakcie imprez masowych). W każdej z tych dziedzin istnieją odrębne zasady prawa, w świetle których należy oceniać możliwości implementacji technologii biometrycznej.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

cena: 47 zł Magdalena Tomaszewska-Michalak – absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, gdzie w 2014 roku obro- niła doktorat na temat prawnych i kryminalistycznych aspektów tech- nologii biometrycznej; obecnie adiunkt w Instytucie Nauk Politycznych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu War- szawskiego; w sferze naukowej koncentruje się wokół zagadnień związanych z kryminalistyką oraz prawnymi i społecznymi aspektami wykorzystania zabezpieczeń biometrycznych. Biometria służy obecnie poprawie bezpieczeństwa w sektorze publicznym (weryfi ka- cja tożsamości na lotniskach czy w obiektach wojskowych) oraz wygodzie klientów instytucji sektora prywatnego (np. biometryczne bankomaty). Autorka omawia te- maty dotyczące zarówno procedur związanych z wykorzystaniem technologii biome- trycznej (procedury pobierania i przechowywania wzorców cech) jak i ukazuje kontro- wersje związane z prawem do prywatności w kontekście przetwarzania tak wrażliwych danych, jakimi są identyfi katory biometryczne. Przedstawia także problemy z zakresu prawa konstytucyjnego (możliwość zastosowania technologii biometrycznych przy wyborach), administracyjnego, międzynarodowego i europejskiego (bazy danych, systemy unijne, kontrola graniczna, wizy, biometryczna kontrola czasu pracy) oraz zagadnienia prawnokarne (kontrola bezpieczeństwa w trakcie imprez masowych). W każdej z tych dziedzin istnieją odrębne zasady prawa, w świetle których należy oceniać możliwości implementacji technologii biometrycznej. Praca stanowi zwarte studium problematyki do tej pory nieopracowanej w takim zakresie i takiej objętości w polskiej literaturze. Ma więc charakter pionierski. Prof. dr hab. Piotr Girdwoyń Katedra Kryminalistyki Uniwersytetu Warszawskiego ISBN 978-83-7930-756-2 P r a w n e i   k r y m i n a l i s t y c z n e a s p e k t y w y k o r z y s t a n i a t e c h n o l o g i i b i o m e t r y c z n e j   w P o l s c e Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce Magdalena Tomaszewska-Michalak cena: 47 zł Magdalena Tomaszewska-Michalak – absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, gdzie w 2014 roku obro- niła doktorat na temat prawnych i kryminalistycznych aspektów tech- nologii biometrycznej; obecnie adiunkt w Instytucie Nauk Politycznych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu War- szawskiego; w sferze naukowej koncentruje się wokół zagadnień związanych z kryminalistyką oraz prawnymi i społecznymi aspektami Biometria służy obecnie poprawie bezpieczeństwa w sektorze publicznym (wery ka- cja tożsamości na lotniskach czy w obiektach wojskowych) oraz wygodzie klientów instytucji sektora prywatnego (np. biometryczne bankomaty). Autorka omawia te- maty dotyczące zarówno procedur związanych z wykorzystaniem technologii biome- trycznej (procedury pobierania i przechowywania wzorców cech) jak i ukazuje kontro- wersje związane z prawem do prywatności w kontekście przetwarzania tak wrażliwych danych, jakimi są identy katory biometryczne. Przedstawia także problemy z zakresu prawa konstytucyjnego (możliwość zastosowania technologii biometrycznych przy wyborach), administracyjnego, międzynarodowego i europejskiego (bazy danych, systemy unijne, kontrola graniczna, wizy, biometryczna kontrola czasu pracy) oraz zagadnienia prawnokarne (kontrola bezpieczeństwa w trakcie imprez masowych). W każdej z tych dziedzin istnieją odrębne zasady prawa, w świetle których należy Praca stanowi zwarte studium problematyki do tej pory nieopracowanej w takim zakresie Prof. dr hab. Piotr Girdwoyń Katedra Kryminalistyki Uniwersytetu Warszawskiego ISBN 978-83-7930-756-2 P r a w n e i   k r y m i n a l i s t y c z n e a s p e k t y w y k o r z y s t a n i a t e c h n o l o g i i b i o m e t r y c z n e j   w P o l s c e Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce Magdalena Tomaszewska-Michalak Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce Magdalena Tomaszewska-Michalak P r a w n e i   k r y m i n a l i s t y c z n e a s p e k t y w y k o r z y s t a n i a t e c h n o l o g i i b i o m e t r y c z n e j   w P o l s c e Copyright © by Difin SA Warszawa 2015 Wszelkie prawa zastrzeżone. Kopiowanie, przedrukowywanie i roz- powszechnianie całości lub fragmentów niniejszej pracy bez zgody wydawcy zabronione. Książka ta jest dziełem twórcy i wydawcy. Prosimy, abyś przestrzegał praw, jakie im przysługują. Jej zawartość możesz udostępnić nieod- płatnie osobom bliskim lub osobiście znanym, ale nie publikuj jej w internecie. Jeśli cytujesz jej fragmenty, nie zmieniaj ich treści i ko- niecznie zaznacz, czyje to dzieło. A kopiując jej część, rób to jedynie na użytek osobisty. Szanujmy cudzą własność i prawo. Wydanie pierwsze Recenzent: Prof. dr hab. Piotr Girdwoyń Redaktor prowadzący: Piotr Małyszko Korekta: Weronika Skarżyńska Projekt okładki: Robert Rogiński ISBN 978-83-7930-805-7 Difin SA Warszawa 2015 00-768 Warszawa, ul. F. Kostrzewskiego 1 tel. 22 851 45 61, 22 851 45 62, faks 22 841 98 91 Księgarnie internetowe Difin: www.ksiegarnia.difin.pl www.ksiegarniasgh.pl Skład i łamanie: Jan Kapla Edit sp. z o.o. www.editstudio.pl Wydrukowano w Polsce Spis treści Wstęp 1.2.1. Identyfikacja – weryfikacja 1.2.2. Błędy systemów biometrycznych Rozdział 1 Identyfikatory biometryczne 1.1. Zagadnienia wstępne 1.2. Podstawowe pojęcia związane z biometrią 1.3. Biometria – historia – współczesność 1.3.1. Bertillonage 1.3.2. Odbitki palców 1.3.3. Geometria dłoni 1.3.4. Układ naczyń krwionośnych 1.3.5. Geometria twarzy 1.3.6. Tęczówka oka 1.3.7. Siatkówka oka 1.3.8. Ucho 1.3.9. Rozpoznawanie mówiącego 1.3.10. Pismo 1.3.11. Dynamika uderzania w klawisze 1.3.12. Sposób poruszania się 1.3.13. DNA Rozdział 2 Możliwość wykorzystania danych biometrycznych w charakterze dowodu w postępowaniu karnym 2.1. Zagrożenia biometryczne 2.2. Dane osobowe 7 11 11 14 14 14 16 16 18 19 20 21 23 25 25 26 27 29 29 30 32 32 35 6 Spis treści 2.2.1. Definicja danych osobowych 2.2.2. Dane biometryczne a dane wrażliwe 2.2.3. Zasady przetwarzania danych biometrycznych 2.3. Dopuszczalność dowodu z porównania biometrycznego 2.3.1. Dowód biometryczny 2.3.2. Dowód biometryczny jako dowód naukowy Rozdział 3 Wykorzystanie biometrii w Polsce 3.1. Dokumenty biometryczne 3.1.1. Polski paszport biometryczny 3.1.2. Dokumenty biometryczne wydawane cudzoziemcom 3.1.3. Dowód osobisty 3.2. Systemy biometryczne 3.3. Biometria w sektorze prywatnym 3.4. Bezpieczeństwo imprez masowych 3.2.1. AFIS 3.2.2. EURODAC 3.2.3. VIS 3.2.4. SIS 3.3.1. Banki 3.3.2. Biometria w stosunkach pracy Rozdział 4 Nowe możliwości związane z wykorzystaniem zabezpieczeń biometrycznych w celu podnoszenia poziomu bezpieczeństwa 4.1. Biometria w procesie wyborów 4.2. Ewidencjonowanie ludności Zakończenie Bibliografia 36 37 38 42 43 45 58 58 59 73 76 79 79 81 84 95 99 99 110 120 128 129 151 177 181 Wstęp Skanowanie oka w celu dostosowywania reklam w sklepie do indywidualnych potrzeb klienta. Obraz tęczówki jako podstawa wejścia na teren zakładu pracy. Możliwość identyfikacji osoby niezależnie od miejsca, w którym się znajduje. Tak właśnie wygląda świat wykreowany w latach pięćdziesiątych dwudziestego wieku przez Philipa K. Dicka w książce Raport mniejszości1, z której opowiadanie o tym samym tytule zostało przeniesione na ekrany kin przez Stevena Spielberga w 2002 roku. Wizja braku anonimowości oraz wszechobecnej kontroli jednostki przerażają, zwłaszcza biorąc pod uwagę osadzenie akcji w nie tak odległym 2054 roku. Ponadto reżyser eksponuje niemożność zmiany tożsamości w normalnym trybie administracyjnym, jako że jednostka nie jest definiowana na podstawie imienia i nazwiska, tylko na bazie wzorca biometrycznego wprowadzonego do systemu kontrolowanego przez władzę publiczną (doskonałym tego przykładem z filmu jest wykorzystanie robotów skanujących tęczówki oczu w celu poznania przez policję tożsamości osób znajdujących się w budynku podczas prowadzo- nego przeszukania). Jedyną możliwością, jaka w tym względzie pozostaje głów- nemu bohaterowi filmu – Johnowi Andertonowi (w tej roli Tom Cruise), jest przeprowadzenie nielegalnej operacji przeszczepu oczu i przejęcie w ten sposób tożsamości dawcy. Problemem związanym z nową tożsamością jest fakt, że John Anderton musi dostać się do swojego dotychczasowego miejsca pracy. Wykorzystuje więc swoją „starą” gałkę oczną w celu oszukania systemu biometrycznego i wejścia na teren Agencji Prewencji, którą jeszcze do niedawna kierował. Motyw wykorzystania identyfikacji biometrycznej na podstawie skanowania tęczówki pojawia się również na dwóch plakatach reklamujących film Spielberga. 1 Ph.K. Dick, Raport mniejszości, Wydawnictwo Amber, wyd. I 2002 r. (oryginalnie opowiadania ukazały się w czasopiśmie „Fantastic Universe” w styczniu 1956 r.). 8 Wstęp Rys. 1. Plakaty reklamujące film w reżyserii S. Spielberga: Raport mniejszości („Minority Report”) Źródło: http://www.filmweb.pl/Raport.Mniejszosci/posters). Ostateczny obraz, jaki rysuje się widzowi po obejrzeniu filmu Raport mniejszości, skłania do refleksji nad granicami ingerencji władz publicznych w życie prywatne obywateli, a także nad faktycznym bezpieczeństwem wykorzystania nowoczesnej technologii do identyfikacji osoby lub weryfikacji jej tożsamości. Co ciekawe, motyw wykorzystania identyfikatorów biometrycznych w celu uzyskania dostępu do określonych uprawnień pojawia się również w filmach ani- mowanych kierowanych do dzieci. Przykład stanowi tu chociażby animacja Brada Birda Iniemamocni z 2004 roku, w którym jedna z bohaterek filmu, Edna Mode, dokonując weryfikacji swojej tożsamości, musi poddać się procesowi skanowania dłoni2 oraz tęczówki, a także wpisać odpowiedni PIN i przejść weryfikację na pod- stawie głosu. Powyższe przykłady pokazują, że idea wykorzystania biometrii staje się w obecnych czasach coraz bliższa. Sposób przedstawienia tej technologii zależy natomiast od autora przekazu oraz wrażenia, jakie wywrzeć ma na odbiorcy możliwość posłużenia się unikatowymi cechami ludzkiego organizmu w procesie identyfikacji czy weryfikacji. Oba obrazy różnią się bowiem od siebie tak diame- tralnie, że nie da się na ich podstawie wysnuć prawidłowych wniosków co do fak- tycznych zalet oraz zagrożeń związanych z przechowywaniem identyfikatorów 2 Motyw weryfikacji na podstawie skanu dłoni wykorzystali również Conrad Vernon oraz Rob Letterman w animacji Potwory kontra obcy. Wstęp 9 biometrycznych. Mimo że widz zdaje sobie sprawę z przejaskrawienia pewnych elementów na potrzeby uatrakcyjnienia akcji filmu, tworzy sobie jednak często obraz wykorzystania identyfikatorów biometrycznych zgodny z wizją narzuconą przez twórcę scenariusza. Jako przykład wskazać można skojarzenie filmu Raport mniejszości z technologią biometryczną lub stwierdzenie, że identyfikatory biome- tryczne mogą posłużyć do śledzenia upodobań czy stanu zdrowia jednostki, które to fakty mogą stanowić istotną informację dla władz publicznych lub korporacji zajmujących się dostarczaniem określonych usług. To ostatnie doskonale wpisuje się w atmosferę powszechnej inwigilacji zaprezentowanej przez Philipa Dicka, a zekranizowanej przez Stevena Spielberga. Przeprowadzone przez autorkę badania3 pokazują również, że określenie „technologia biometryczna” może budzić przeróżne skojarzenia: zarówno neu- tralne („zabezpieczenie dokumentów”, „Z wykorzystywaniem do identyfikacji osób, indywidualnych cech tych osób. Cechy te muszą być niezmienne, nieusu- walne i niepowtarzalne. Identyfikacja odbywa się automatycznie”), jak i nega- tywne („z obozami pracy, zakładami karnymi, Guantanamo, kontrolą korporacji nad jednostką i zniewoleniem siły roboczej, kontrolą konsumentów przez kor- poracje [...]”). Idea napisania tej książki zrodziła się z jednej strony pod wpływem obserwa- cji różnic, jakie pojawiają się w postrzeganiu celów i funkcji technologii biome- trycznej, z drugiej zaś z coraz szerszego wykorzystania tej metody do identyfikacji osoby lub weryfikacji jej tożsamości. Strach przed tym, co nieznane, a przedsta- wiane często w sposób negatywny, ściera się obecnie z bezkrytyczną akceptacją przez władze publiczne nowych form kontroli jednostki w różnych sferach jej życia. Brak kompleksowego opracowania obejmującego swym zakresem zarówno zalety, jak i zagrożenia związane ze stosowaniem porównania biometrycznego prowadzi jedynie do pogłębiania się istniejących antagonizmów. Celem tej książki jest zatem zwrócenie uwagi zwłaszcza na aspekty prawne (w tym również w dużej mierze społeczne) związane z wdrażaniem biometrii na terenie naszego kraju. Są one bowiem kluczowe dla beneficjentów systemów biometrycznych, którzy dzięki prawidłowym regulacjom otrzymają szansę korzystania z możliwości, jakie niesie za sobą rozwój technologiczny. Właściwie wdrożone prawo pozwoli również na unikanie sytuacji, w której prawo do prywatności osoby będzie naruszane w stop- niu nieproporcjonalnym do celu, jaki wdrażający dany system planuje osiągnąć. Czytając książkę należy pamiętać, że za ideą wykorzystywania zabezpieczeń biometrycznych stoi uniemożliwienie osobom nieupoważnionych dostępu do określonych dóbr, a w konsekwencji zapewnienie im bezpieczeństwa, co jest jed- 3 Te oraz kolejne przykłady pochodzą z badań ankietowych przeprowadzonych przez autorkę w trakcie przygotowywania pracy doktorskiej. 10 Wstęp nym z podstawowych zadań, jakie państwo ma wypełniać wobec swoich obywateli. Najważniejszym elementem polityki w tym zakresie jest poszukiwanie rozwią- zań, dzięki którym możliwe będzie uniknięcie potencjalnie niebezpiecznych dla państwa sytuacji, takich jak przedostanie się na jego terytorium osoby niepożą- danej. Możliwości technologiczne pozwalają obecnie na wprowadzanie coraz to bardziej zaawansowanych urządzeń pozwalających na minimalizację pojawiają- cych się zagrożeń. Nie można zatem nie zauważyć ważnej roli prewencyjnej, jaką odgrywają współcześnie systemy wykorzystujące do swego działania cechy biome- tryczne. Jednocześnie obiektywne podejście do zagadnień związanych z technolo- gią biometryczną wymaga wskazania wpływu, jaki będzie miało funkcjonowanie systemu biometrycznego na prawo do prywatności jednostki. ROZDZIAŁ 1 Identyfikatory biometryczne 1.1. Zagadnienia wstępne Biometrią określa się naukę zajmującą się badaniem indywidualności cech występujących wśród organizmów żywych (samo słowo wywodzi się z języka greckiego, gdzie bios oznacza życie, metron – mierzyć).4 Można wyróżnić dwa rodzaje cech wykorzystywanych w celu identyfikacji osoby bądź weryfikacji jej tożsamości: biologiczno-fizyczne oraz behawioralne. Pierwsze związane są z ludzkim organizmem, co w konsekwencji oznacza, że człowiek nie ma wpływu na ich kształtowanie się (są to więc takie cechy jak: odciski palców czy budowa tęczówki oka). Do drugich zaliczają się natomiast takie zachowania osoby, które pod wpływem częstego powtarzania podlegają procesowi indywidualizacji (np. wzór podpisu czy sposób poruszania się). Wykorzystanie w procesie porówny- wania którejś ze wskazanych powyżej cech wymaga, aby charakteryzowały się one: 1) uniwersalnością – oznaczającą, że dana cecha musi występować powszechnie w populacji; warunek ten jest spełniony np. w przypadku linii papilarnych czy układu naczyń krwionośnych dłoni; 2) unikalnością – oznaczającą, że dana cecha musi być indywidualna dla każdego osobnika w populacji (np. w przypadku tęczówki różnice obserwuje się nawet pomiędzy prawym, a lewym okiem danej osoby); 3) niezmiennością – gdy cecha zostanie ukształtowana, pozostaje względnie taka sama podczas całego życia osoby; przykładem mogą być tu linie papilarne, któ- rych wzór nie zmienia się od momentu powstania w czasie życia płodowego aż do gnilnego rozkładu zwłok po śmierci człowieka; 4) możliwością pobrania – oznaczającą, że powinna być możliwość pobrania danej cechy w sposób szybki (to kryterium jest spełnione np. w przypadku 4 K. Krasowski, I. Sołtyszewski, Biometria – zarys problematyki, „Problemy kryminalistyki” 252/06, s. 39. 12 Rozdział 1. Identyfikatory biometryczne stosowania urządzeń wykorzystujących odciski palców do identyfikacji osoby bądź weryfikacji jej tożsamości) oraz względnie bezinwazyjny (np. skanowanie tęczówki bez konieczności zdejmowania szkieł kontaktowych); 5) akceptowalnością – jest to właściwość nie tyle samej cechy, ile raczej podejścia społeczeństwa do jej wykorzystania w procesie identyfikacji lub weryfikacji; im większy bowiem poziom akceptowalności danego identyfikatora, tym łatwiej- szy jest proces wdrażania urządzeń biometrycznych określonego typu (akcep- towalność wykorzystania urządzenia rozpoznającego twarz może okazać się niska w społeczeństwach, w których kobiety zasłaniają twarze ze względów religijnych); 6) odpornością na oszukanie – urządzenia wykorzystujące daną cechę muszą być wydajne i odporne na oszukanie – oczywistym jest, że to, jakie urządze- nia zostaną wdrożone, jest równie ważne jak to, które z identyfikatorów bio- metrycznych posłużą w procesie identyfikacji lub weryfikacji; koniecznym jest więc, aby urządzenia takie zostały odpowiednio przetestowane oraz aby możliwe było procentowe określenie błędów przez nie popełnianych; ważnym jest również, aby wykorzystywane urządzenia były odporniejsze na próby ich oszukania od tradycyjnie używanych zabezpieczeń.5 Skonstruowanie oraz wdrożenie urządzeń, które spełniałyby wszystkie powyż- sze wymagania, stało się kuszące zarówno dla sektora życia publicznego, jak i dla podmiotów prywatnych (takich jak np. banki). Już od połowy XX wieku liczne jednostki badawcze zajmowały się tworzeniem prototypowych urządzeń oraz algorytmów, mających służyć do automatycznej weryfikacji lub identyfikacji bio- metrycznej. Jednak prawdziwy „boom” zabezpieczenia biometryczne zaczęły przeżywać po wydarzeniach z 11 września 2001 roku. Ataki terrorystyczne mające miejsce w Stanach Zjednoczonych spowodowały wzrost zainteresowania ówczes- nej aministracji technologiami pozwalającymi na efektywną kontrolę tożsamo- ści jednostki. Regulacją otwierającą drogę rozwojowi urządzeń biometrycznych była decyzja znana powszechnie pod nazwą Patriot Act6. Jedną z konsekwencji wskazanego aktu prawnego było wdrożenie na granicach amerykańskich systemu US – VISIT, wykorzystującego technologię biometryczną jako jedną z form nad- zoru nad osobami wjeżdżającymi na terytorium Stanów Zjednoczonych (system działa od 2004 roku i wykorzystuje do swego działania odbitki linii papilarnych oraz biometryczny obraz twarzy)7. 5 Biometrics at the Frontiers: Assessing the Impact on Society – EUR 21585. 6 Por. Patriot Act, Public Law Pub.L. 107-56. 7 http://www.dhs.gov/index.shtm, 5.03.2015. 1.1. Zagadnienia wstępne 13 Zwrócenie się USA ku biometrii spowodowało, że również i prawodawca unijny zainteresował się możliwościami implementacji wskazanej technologii na terenie Wspólnoty. Biometria odpowiadała bowiem na zapotrzebowania mieszkańców Unii Europejskiej, a więc na konieczność usprawnienia realizacji zasady swobod- nego przepływu osób przy jednoczesnym wdrażaniu restrykcyjnej polityki kon- troli na granicach zewnętrznych Wspólnoty. Zarówno Stany Zjednoczone, jak i Unia Europejska wykorzystują obecnie technologię biometryczną na szeroką skalę. Warto zatem pochylić się nad pyta- niem o możliwości, jakie daje zastąpienie tradycyjnych zabezpieczeń urządze- niami biometrycznymi. Zwolennicy technologii biometrycznej zwracają uwagę przede wszystkim na fakt wysokiej skuteczności, jaką niesie za sobą wskazana metoda weryfikacji czy identyfikacji. Dodatkowym argumentem przemawiającym za biometrią jest to, że tradycyjne metody zabezpieczające, takie jak numer PIN czy hasło, nie pozwalają na sprawdzenie tożsamości osoby posługującej się nimi, podczas gdy biometria takie możliwości daje. W przypadku dokumentów identyfikatory biometryczne w znacznym stopniu zmniejszają ryzyko kradzieży tożsamości. Bardzo trudno jest bowiem osobie, pra- gnącej użyć cudzego paszportu do nielegalnego przekroczenia granicy, wstawić do niego mikrochip z własnymi danymi w miejsce zaszyfrowanych danych prawo- witego posiadacza dokumentu podróży. Dokumenty posiadające identyfikatory biometryczne pomagają ponadto służbom je kontrolującym w automatycznym potwierdzaniu lub negowaniu tożsamości osoby bez konieczności zdawania się na bardziej lub mniej zawodną ludzką zdolność postrzegania. Liczne badania wyka- zały, jak bardzo wzrok jest zwodniczy, zwłaszcza jeśli chodzi o porównywanie osoby ze zdjęciem z dokumentu, którym się legitymuje8. Za zabezpieczeniami biometrycznymi przemawia również wygoda ich zasto- sowania. Cechy biometryczne związane są z funkcjonowaniem organizmu czło- wieka, co oznacza, że nie trzeba ich nigdzie ze sobą nosić (jak w przypadku kart wejścia i wyjścia) ani zapamiętywać (jak w przypadku hasła czy numeru PIN). Pomimo wymienionych zalet technologia biometryczna w miarę swojego roz- woju zyskuje coraz szerszą rzeszę krytyków. Niedoskonałość urządzeń, ingerencja w sferę życia prywatnego czy brak należytej ochrony identyfikatorów biometrycz- nych to tylko niektóre wady przypisywane funkcjonowaniu nowoczesnych zabez- pieczeń. 8 Por. np. R. Anderson, Security Engineering, Wiley publishing, The first edition (2001), p. 264–265. 14 Rozdział 1. Identyfikatory biometryczne 1.2. Podstawowe pojęcia związane z biometrią Różnorodność cech, które można wykorzystać do skonstruowania urządzeń słu- żących biometrycznej identyfikacji lub weryfikacji jest ogromna. W miarę postępu technologicznego możliwe jest tworzenie, testowanie, a następnie często wdraża- nie urządzeń wykorzystujących w roli identyfikatorów biometrycznych coraz to inne właściwości ludzkiego organizmu. Niektóre z urządzeń (jak np. skanery linii papilarnych) funkcjonują już od kilku lat, zarówno jako mające chronić władze publiczne przed zagrożeniami, jak i te wspomagające podmioty prywatne w reali- zacji ich celów. Inne (takie jak urządzenia służące do porównywania naczyń krwio- nośnych dłoni) powoli stają się częścią naszej codzienności. Koniecznym elemen- tem zrozumienia idei wykorzystywania technologii biometrycznej w różnych dziedzinach życia jest poznanie zasad, na jakich funkcjonują urządzenia służące do weryfikacji lub identyfikacji, jak również zapoznanie się z nieodłącznymi ter- minami używanymi w celu określenia procesów zachodzących w związku z auto- matycznym porównywaniem tożsamości. 1.2.1. Identyfikacja – weryfikacja Celem identyfikacji jest porównanie określonej cechy jednostki ze zbiorem wzor- ców biometrycznych przetwarzanych w bazie (1:n)9. Punktem wyjścia procesu identyfikacji jest zatem nieznajomość tożsamości osoby, której cechy są porów- nywane. W ramach weryfikacji natomiast następuje porównanie identyfikatora osoby z wzorcem, który wcześniej zarejestrowany został w bazie (porównanie 1:1). Osoba weryfikowana deklaruje tożsamość w początkowej fazie całego procesu, a system jedynie potwierdza uprawnienia jednostki10. 1.2.2. Błędy systemów biometrycznych Aby w pełni zrozumieć prawidłowe działanie systemu biometrycznego, konieczne jest wskazanie, że każdy z nich podatny jest na dwa rodzaje błędów: błąd fałszy- wego odrzucenia (FRR – False Rejection Rate) oraz błąd fałszywej akceptacji (FAR – False Acceptance Rate). 9 K. Krasowski, I. Sołtyszewski, op. cit., s. 39. 10 A. Dzwonek, T. Kling, Biometria w dokumentach podróży, „Człowiek i dokumenty” nr 10/ 2008, Warszawa, s. 37–38. 1.2. Podstawowe pojęcia związane z biometrią 15 Wystąpienie FAR oznacza, że system umożliwił osobie faktycznie nieupraw- nionej dostęp do systemu11. Bez odpowiedniego monitorowania systemu błąd ten często pozostaje niewykryty. FRR polega natomiast na niedopuszczeniu przez system osoby posiadającej w rzeczywistości odpowiednie uprawnienia12. Wystąpienie FRR może powodo- wać wzrost poziomu niechęci użytkowników do wykorzystywania urządzeń bio- metrycznych. Opisując błędy systemów biometrycznych nie należy pomijać FER (Failure to Enroll Rate). Występuje on w sytuacji braku możliwości zarejestrowania cechy danej osoby. Często FER ma miejsce w sytuacji „deformacji” pobieranej cechy (np. deformacja tęczówki, czasowe zatarcie linii papilarnych u osób wykonujących ciężką pracę fizyczną). Tabela 1. Błędy popełniane przez systemy biometryczne w ramach procesu identyfikacji/weryfikacji Status osoby Osoba uprawniona Osoba nieuprawniona Źródło: opracowanie własne. Dostęp + FAR Brak dostępu FRR + W systemach biometrycznych istnieje często możliwość regulacji współczyn- ników FAR oraz FRR. Trzeba jednak pamiętać, że są one do siebie odwrotnie proporcjonalne, a więc za każdym razem, gdy w celu podniesienia bezpieczeństwa danego urządzenia, zmniejszony zostaje odsetek błędnych akceptacji, zwiększona zostaje jednocześnie czułość urządzenia, skutkująca wyższym współczynnikiem odsetka błędnych odrzuceń. Analogicznie pragnąc usprawnić system zwiększa- jąc jego szybkość oraz wydajność (ma to znaczenie np. w dużych zakładach pracy, gdzie urządzenia biometryczne umożliwiają pracownikom dostęp do poszcze- gólnych pomieszczeń) poprzez zmniejszenie współczynnika błędnych odrzu- ceń, podnosi się równocześnie ryzyko błędnej akceptacji większej liczby osób nieuprawnionych. Wartość odsetka błędnych odrzuceń równa wartości odsetka błędnych akceptacji zwana jest współczynnikiem błędu EER – Equal Error Rate13. Im niższy współczynnik EER, tym dany system biometryczny postrzegany jest jako bezpieczniejszy. 11 http://www.biometricfuture.com, 11.02.2010. 12 http://www.biometricfuture.com, 11.02.2010. 13 http://www.biometricfuture.com, 12.02.2010. 16 Rozdział 1. Identyfikatory biometryczne 1.3. Biometria – historia – współczesność Rozpoznawanie osoby na podstawie charakterystycznych cech przez nią posia- danych sięga początków ludzkości. Już nasi praprzodkowie identyfikowali swoich przyjaciół oraz wrogów na podstawie ich wizerunku. Metoda ta, wystarczająca dla małych skupisk ludności, staje się jednak niedoskonała, kiedy plemiona zmieniają się w społeczności, a społeczności w całe narody. Pamięć ludzka jest zawodna, co spowodowało, że już w starożytności niektóre cywilizacje Dalekiego Wschodu zaczęły poszukiwać skuteczniejszych niż rozpoznawanie twarzy metod weryfiko- wania tożsamości. Możliwości upatrywano w wykorzystaniu odbitek linii papilar- nych znajdujących się na ludzkim ciele. O skłonności ku tej właściwości organi- zmu wnioskować możemy na podstawie odnalezionych w Chinach dokumentów opatrzonych odciskiem palca znajdującym się obok lub zamiast podpisu osoby go wystawiającej (istnieją jednakże teorie, mówiące że odbitki te nie były wykorzy- stywane w celach identyfikacyjnych, a jedynie jako element ceremoniału prawno- -sakralnego)14. 1.3.1. Bertillonage Europejczykom udało się wdrożyć wiele spośród idei i wynalazków stworzonych przez cywilizacje Dalekiego Wschodu. Wykorzystanie odbitek linii papilarnych w celach identyfikacyjnych nie było jednak jednym z nich. Zanim naszym kon- tynentem zawładnęły bez reszty odbitki palców, francuski uczony Alphonse Ber- tillon opracował pod koniec XIX wieku własny system identyfikacyjny. Bertillo- nage był systemem antropometrycznym opierającym się na pomiarach odległości pomiędzy poszczególnymi częściami ciała człowieka. Przeprowadzając swoje badania Bertillon stwierdził15, że odległości te różnią się od siebie u poszczególnych osób. Wykorzystując swoje obserwacje tworzył on kartoteki osób podejrzewanych o popełnienie przestępstwa. Metoda ta wyko- rzystywana przez francuską policję pozwalała na identyfikację tylko wtedy, gdy pomiary wykonywane były drobiazgowo i precyzyjnie przez specjalnie przeszko- lonych do tego funkcjonariuszy (przeprowadzenie pomiarów u jednej osoby zaj- mowało od 20 do 60 minut). Niestety nie wszyscy wykazywali się taką cierpliwo- ścią i dokładnością jak Alphonse Bertillon, co w konsekwencji doprowadziło do błędów w procesie porównywania. Spadek zaufania i wysokie koszty, jakie poli- cja musiała ponosić w związku z funkcjonowaniem tej metody antropometrycz- 14 Czesław Grzeszyk, Daktyloskopia, Wydawnictwo Naukowe PWN, Warszawa 1992, s. 11–12; P. Horoszowski, Kryminalistyka, wyd. II, Państwowe Wydawnictwo Naukowe, Warszawa 1958, s. 323. 15 A. Bertillon, Identification anthropométrique, Publisher: Melun, Imprimerie Administrative, 1893. 1.3. Biometria – historia – współczesność 17 nej, doprowadziły do jej upadku, zwłaszcza że na horyzoncie pojawił się bardziej pewny i dużo łatwiejszy sposób identyfikacji kryminalistycznej, opierający się na badaniu wzorów linii papilarnych. Jakkolwiek nie automatyczny, sposób uwierzy- telniania tożsamości wypracowany przez Bertillona uznać można za prototyp idei stojącej za współczesnymi systemami biometrycznymi. Rys. 2. System pomiarów opracowany przez Bertillona Źródło: http://www.forensic-evidence.com/site/ID/bertillon_illus.html. 18 Rozdział 1. Identyfikatory biometryczne 1.3.2. Odbitki palców Przełomem w XIX-wiecznej kryminalistyce stało się wykorzystanie odbitek linii papilarnych w celu identyfikacji przestępców. Już tokijski lekarz Henry Faulds wyróżnił trzy główne typy wzorów pojawiających się na palcach człowieka. Były to znane do dzisiaj: pętlice, wiry oraz łuki. W tym samym czasie w Bengalu William Herschel postawił w swoim artykule tezę, że linie papilarne poszczegól- nych osób różnią się od siebie (a więc wykazują się indywidualnością), oraz że są niezniszczalne16. W 1892 roku osiągnięcia Fauldsa i Herschela zebrał i usystema- tyzował „ojciec” daktyloskopii Francis Galton. Przeprowadził on badania, które wykazały niepowtarzalność, nieusuwalność oraz niezmienność linii papilarnych. System Galtona udoskonalony został przez Edwarda Henry’ego, który stworzył pierwszą registraturę daktyloskopijną w angielskim Scotland Yardzie17. Klasyfika- cja Henry’ego–Galtona stała się pierwowzorem grupowania odcisków palców dla większości europejskich organów ścigania. Rys. 3. Przykłady zastosowania czytników linii papilarnych Źródła: http://polphone.pl, http://d.wiadomosci24.pl. Od kiedy sądy zaczęły akceptować identyfikację sprawcy opartą na śladach linii papilarnych znalezionych na miejscu zdarzenia, działy daktyloskopijne stały się podstawą funkcjonowania laboratoriów kryminalistycznych w wielu państwach na całym świecie. Nic więc dziwnego, że to właśnie urządzenia biometryczne wykorzystujące tę właściwość ludzkiego organizmu rozwijały się początkowo najprężniej. Efektem tego jest obecnie istnienie zróżnicowania w konstrukcji i metodzie działania sensorów służących pobieraniu i porównywaniu obrazów linii papilarnych. Wyróżnia się pięć ich podstawowych typów: sensory optyczne, pojemnościowe, naciskowe, termiczne oraz ultradźwiękowe18. 16 C. Grzeszyk, Daktyloskopia”, op. cit., s. 13. 17 Ibidem, s. 14. 18 http://ics.p.lodz.pl.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: