BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

Podobne dokumenty
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

RODO A DANE BIOMETRYCZNE

Szkolenie. Ochrona danych osobowych

Ochrona wrażliwych danych osobowych

Biometryczna Weryfikacja (NIE inwigilacja)

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Ochrona danych osobowych przy obrocie wierzytelnościami

II Lubelski Konwent Informatyków i Administracji r.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Dane biometryczne pracowników a kontrola czasu pracy

POLITYKA OCHRONY DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Przetwarzanie danych osobowych w przedsiębiorstwie

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Prawne uregulowania biometrii i monitoringu wizyjnego

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Szkoła Podstawowa nr 2

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Biometria w projektach rządowych

Przetwarzania danych osobowych

Niepełnosprawność: szczególna kategoria danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Dane osobowe w data center

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Zwykłe dane osobowe, a dane wrażliwe

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA

POLITYKA OCHRONY PRYWATNOŚCI

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

ECDL RODO Sylabus - wersja 1.0

RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający?

Polityka bezpieczeństwa informacji

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Zarządzenie nr 101/2011

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Polityka prywatności dla dostawców

POLITYKA BEZPIECZEŃSTWA INFORMACJI

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka ochrony danych i prywatności

Podstawowe obowiązki administratora danych osobowych

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Ochrona danych osobowych w biurach rachunkowych

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Szanowni Państwo, Z poważaniem. Dyrektor

Nowe przepisy i zasady ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

DBMS Kim jesteśmy?

REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

POLITYKA BEZPIECZEŃSTWA

Ministerstwo Spraw Wewnętrznych i Administracji

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI

PRAWA PODMIOTÓW DANYCH - PROCEDURA

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy

Reforma regulacyjna sektora bankowego

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser

PROVEN BY TIME.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Transkrypt:

BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

UE w sprawie wykorzystania biometrii Raport Komisji Europejskiej Biometria na granicach: Ocena wpływu na społeczeństwo (Biometrics at the frontiers: Assigment the Impact on Society-EUR 21585) 13.12.2004 Rozporządzenie Rady Europy: nakaz wydawania obywatelom strefy Schengen dokumentów podróży zawierających identyfikatory biometryczne (Rozporządzenie 2252/2004 z 13.12.2004) Podział zagrożeń biometrycznych (m. in. zdrowotne)

Zagrożenia biometryczne: zdrowotne Pośrednie Bezpośrednie Informacje o użytowniku (choroby) Skanery, promieniowanie IR Lęk społeczny Higiena użytkowania (procedury)

Zalecenie Rady Europy 1. Prawo państwowe powinno zapewniać takie wykorzystanie biometrii, które wzmacnia bezpieczeństwo a nie ogranicza prywatności swoich obywateli 1. procedury pobierania i porównywania cech biometrycznych powinny być jak najmniej uciążliwe (konwencja o prawie do poszanowania godności człowieka) 2. ochrona danych osobowych

Zalecenie Rady Europy Koszty technologii biometrycznych a zyski Standaryzacja terminologii i definicji (w Polsce biometria kojarzy się jednoznacznie z odciskami palców) Kampania informacyjna o szansach i zagrożeniach wynikających z stosowania cech biometrycznych (wzrost bezpieczeństwa za cenę spadku poziomu anonimowości i prywatności)

Dane osobowe UE: Dane osobowe to informacje, które umożliwiają w sposób pośredni lub bezpośredni identyfikację osoby (Dyrektywa 95/46/WE, art. 2: Ochrona osób fizycznych w zakresie przetwarzania danych oraz swobodnego przepływu tych danych) Polska: Ustawa z dnia 29.08.1997 o ochronie danych osobowych, Dz. U. z 1997 nr 133 poz. 883 z późniejszymi zmianami: jeżeli koszty identyfikacji (także czasowe i działaniowe) byłyby zbyt wysokie wówczas nie uważa się że na podstawie zebranych danych można ustalić dane osobowe.

Dane osobowe 2012: projekt ustawy UE: dane biometryczne informacje dotyczące fizycznych, fizjologicznych oraz behawioralnych cech osoby, pozwalające na jego indywidualną identyfikację (zatwierdzone w 2014 roku). zdefiniowanie systemów zabezpieczenia danych biometrycznych Unifikacja prawa unijnego dla krajów członkowskich

Dane biometryczne a dane wrażliwe: UE Dyrektywa 95/46: wprowadzenie w państwach członkowskich kategorii danych szczególnie chronionych, które mogą być przetwarzane tylko wtedy gdy zajdzie taka konieczność przewidziana w ustawie (art. 8 i 23) Poglądy polityczne Informacje o zdrowiu Informacje o życiu płciowym (orientacja) Pochodzenie rasowe ROZWAŻANE ZMIANY (art..33): Analiza ryzyka gromadzenia danych sensytywnych pod kątem ochrony danych osobowych. Włączenie do grupy danych sensytywnych biometryk

Dane biometryczne a dane wrażliwe: Polska Rozszerzenie zakresu danych wrażliwych o: Kod genetyczny Nałogi Wyroki skazujące w postępowaniu karnym Przynależność wyznaniowa Przynależność partyjna DANE BIOMETRYCZNE PODLEGAJĄ OGÓLNYM WYMOGOM OCHRONY USTAWOWEJ ALE ADMINISTRATOR DANYCH MOŻE SAMODZIELNIE PODNIESĆ ICH PRIORYTET BEZPIECZEŃSTWA

Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych jakakolwiek operacja wykonywana na danych osobowych, taka jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie (Ustawa o ochronie danych osobowych, art.7 pkt. 3) Art. 51 Konstytucji RP(przetwarzanie danych osobowych) Art. 47 Konstytucji RP (prawo do prywatności) GROMADZENIE DANYCH TYLKO W SYTUACJACH USTAWOWO PRZEWIDZIANYCH I NIEZBEDNYCH DO FUNKCJONOWANIA DEMOKRACJI

Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych ( dyrektywa 95/46 art. 6) Legalne (każdy zbiór zarejestrowany w odpowiednim organie np. GIODO: Generalnym Inspektoracie Danych Osobowych). Pobranie danych biometrycznych wymaga zgody badanego (niekoniecznie pisemna bo to nie dane wrażliwe). Rzetelne (przechowywane dane muszą być zgodne z rzeczywistością, a badany poinformowany o celi uch przechowywania, możliwości wglądu do bazy i ich korekty) Celowe (cel jasno określony, zakaz zmiany przeznaczenia zbioru bez zgody badanego lub zmiany ustawy) Centralna baza danych czy architektura rozproszona

Kiedy zgoda nie jest potrzebna? Wypełnienie wcześniej obowiązujących umów Wymogi prawne: Wprowadzenie nowych paszportów Sprawy kryminalne Inne wymienione w ustawie (95/46 art. 7)

Artykuł 7 Państwa Członkowskie zapewniają, że dane osobowe mogą być przetwarzane tylko wówczas gdy: osoba, której dane dotyczą, jednoznacznie wyraziła na to zgodę; lub przetwarzanie danych jest konieczne dla realizacji umowy, której stroną jest osoba, której dane dotyczą, lub w celu podjęcia działań na życzenie osoby, której dane dotyczą, przed zawarciem umowy; lub przetwarzanie danych jest konieczne dla wykonania zobowiązania prawnego, któremu administrator danych podlega lub przetwarzanie danych jest konieczne dla ochrony żywotnych interesów osób, których dane dotyczą; lub przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym lub dla wykonywania władzy publicznej przekazanej administratorowi danych lub osobie trzeciej, przed którą ujawnia się dane; lub przetwarzanie danych jest konieczne dla potrzeb wynikających z uzasadnionych interesów administratora danych lub osoby trzeciej, lub osobom, którym dane są ujawniane, z wyjątkiem sytuacji, kiedy interesy takie podporządkowane są interesom związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą, które gwarantują ochronę na podstawie art. 1 ust. 1.

Bezpieczeństwa bazy danych (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 29.04.2004) Dokumentacja: Instrukcja zarządzania systemem informatycznym (powstaje jako druga, definiuje kryteria przyznawania uprawnień, procedury pracy i sprawdzania systemów bezpieczeństwa, tryb pracy osób obsługujących) Polityka bezpieczeństwa (konkretne środki: spis pomieszczeń do przechowywania danych, sposób przepływu danych, struktura zbioru) Warunki techniczne i organizacyjne pracy urządzeń pomiarowych i systemów informatycznych

3 poziomy bezpieczeństwa Podstawowy zabezpieczenie dostępu przez system indywidualnych identyfikatorów i 6- znakowych haseł Zabezpieczenie przed utratą zasilania i czynnikami innymi niż ludzkie Podwyższony Wysoki Wszystkie dane wrażliwe Systemy podłączone do Internetu przynajmniej w 1 nośniku Obowiązek kryptograficznej ochrony danych

Dopuszczalność dowodu z biometrii Ewidencjonowanie czasu pracy w oparciu o odcisk palca (środki nieproporcjonalne do celu pracy?) Firma L (zgoda pracowników) Urząd Skarbowy (unikatowość rozpoznania) Szpital w województwie dolnośląskim (doraźność zbioru) Brak procesów kwestionujących samo rozpoznanie Nawet porównanie z AFISu są pozaprocesowe Wartość diagnostyczna liczba wyników pozytywnych w odniesieniu do negatywnych dla danej metody Wartość dowodowa znaczenie przyznawane danej metodzie w konkretnym postepowaniu przez organ procesowy (swobodna ocena)

Dowód biometryczny Rozdział XXXIV i XXXV KK (przestępstwa przeciw mieniu) Art. 270 $1 KK: Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5 (paszport biometryczny) Sfałszowanie cechy biometrycznej Sfałszowanie innej cechy (negatywny wynik weryfikacji tożsamości z cechy biometrycznej) Art. 287 $1 KK: Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Dostęp przez spreparowanie cechy biometrycznej

Biometria w Polsce W polskim prawie nie ma definicji dokumentu biometrycznego, jest za to definicja dokumentu: Dokumentem jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne (KK art. 115 $14)

Paszport biometryczny (w Polsce od 29.06.2009) Konsekwencja Dyrektywy Rady Europy 2252/2004 (art. 2) Zdjęcie biometryczne Mikrochip z zapisanym wzorcem odbitek palców Postanowienia z 28.02.2005, 28.06.2006; specyfikacje techniczne i obowiązek dostosowania sposobu zapisu danych biometrycznych do standardu: ISO (Międzynarodowa Organizacja Normalizacyjna) ICAO(Międzynarodowa Organizacja Lotnictwa Cywilnego) Polskie prawodawstwo: 13.07.2006 art. 2 28.08.20016 i 10.08.2010 Rozporządzenie MSWiA

Zdjęcie biometryczne W paszporcie (od 2006) i dowodzie osobistym (od 01.03.2015) En face (szablony na stronach MSW), wymiary 35x45 mm, dobra ostrość, odwzorowanie naturalnego koloru skóry, brak nakrycia głowy, okularów z przyciemnionymi szkłami, jednolite, jasne tło, twarz ma zajmować 70-80% fotografii, oczy otwarte, nieprzysłonięte włosami, wzrok na wprost, neutralny wyraz twarzy, zamknięte usta Zdjęcie nie starsze niż 6 miesięcy Norma ICAO 9303 Zabezpieczenie standardem BAC (Basic Access Conrol) Wnioskodawca dostarcza zdjęcie we własnym zakresie (w niektorych krajach są za to odpowiedzialne urzędy paszportowe)

Odciski palców Zaszyfrowane wzory odbitek linii papilarnych (lewy i prawy palec wskazujący) Procedury awaryjne: (pobranie odcisków z palców środkowych, serdecznych i kciuków lub tylko 1 pełnej dłoni z adnotacją w paszporcie) Każdy palec przykładany jest do czytnika dwukrotnie Ochrona w standardzie EAC (Extedend Acess Control) z poufnym algorytmem szyfrującym (bezpieczeństwo)

Wady rozporządzenia 2252/2004 Krytyka Europejskiego Inspektroa Danych Osobowych Brak dostosowania do szybkiego postępu w zakresie biometrii Brak jednolitych obwarowań prawnych dla wszystkich krajów członkowskich: odstępstwa od pobierania odcisków (w Polsce poniżej 5 roku życia), procedur awaryjnych przy przekraczaniu granicy, infrastruktury technicznej dla przetwarzania danych Rozporządzenie Rady 444/2009 (28.05.2009) Wiek odstępstwa : 12 lat Określenie warunków przechowywania danych

Błędy rozpoznania FAR na granicy: Dużo trudniejsze do wychwycenia na granicy przez strażnika Zatrzymanie paszportu i uniemożliwienie przekroczenia granicy (Rozporządzenie z 16.08.2009 $13) FRR na granicy: Sam brak zgodności przy porównaniu nie ma wpływu na ważność paszportu lub dokumentu podróży do celu przekroczenia granicy zewnętrznej (art. 444/2009 art. 4 $.3) (weryfikacja tożsamości z pominięciem danych biometrycznych)

Przechowywanie danych Dopiero 2009 unormowane (art.50a): Gdy zainteresowana osoba odbierze dokument podróży lub decyzję odmowną jego dane biometryczne powinny zostać usunięte z paszportowej ewidencji centralnej (wymóg EIDO)..ale UE pozostawił ostateczną decyzje o prowadzeniu ewidencji centralnej krajom zrzeszonym w strefie Schengen

Kto w Polsce ma dostęp do danych paszportowych (ale nie biometrycznych)? Art. 50 Ustawy o Ochronie Danych Osobowych Agencja Bezpieczeństwa Wewnętrznego Agencja Wywiadu Centralne Biuro Antykorupcyjne Minister właściwy ds. finansów publicznych Policja Prokuratura Sądy Służba więzienna Służba Kontrwywiadu Wojskowego Służba Wywiadu Wojskowego BOR Żandarmeria Wojskowa Szef Krajowego Centrum Informacji Kryminalnej

Precedensowy wyrok TS w Niemczech (2012) Karta Praw Podstawowych: Art. 7 Poszanowanie życia prywatnego i rodzinnego Każdy ma prawo do poszanowania swego życia prywatnego i rodzinnego, domu i komunikowania się. Art.. 8 Ochrona danych osobowych 1. Każdy ma prawo do ochrony danych osobowych, które go dotyczą. 2. Dane te muszą być przetwarzane rzetelnie w określonych celach i za zgodą osoby zainteresowanej lub na innej uzasadnionej podstawie przewidzianej ustawą. Każdy ma prawo dostępu do zebranych danych, które go dotyczą i prawo do spowodowania ich sprostowania. 3. Przestrzeganie tych zasad podlega kontroli niezależnego organu. Z WAZNYCH POWODÓW MOŻLIWE JEST OGRANICZENIE PRAW ZAPISNYCH W KARCIE PRAW PODSTAWOWYCH

Biometria w sektorze prywatnym Banki Podnoszenie poziomu bezpieczeństwa (np. zabezpieczenie dostępu do skrytek bankowych) Wdrażanie rozwiązań wygodnych dla Klientów (uwierzytelnianie w bankomatach, Internecie i oddziałach banku) Konieczność zagwarantowania bezpieczeństwa danych biometrycznych (Ustawa Prawo Bankowe jako uzupełnienie UODO) 2009 Raport Biometria w bankowości i administracji publicznej

Ustawa Prawo Bankowe (art. 104, 105, 105 a) Art. 104: 3 kategorie podmiotów zobowiązane do zachowania tajemnicy bankowej ( w tym pobranych danych biometrycznych): Bank Osoby w nim zatrudnione Partnerzy outsourcingowi banku ale jak długo obowiązuje taka tajemnica bankowa? Interpretacja inna niż wieczyście byłaby niezgodna z UODO i Dyrektywą UE 95/46/EC o swobodnym przepływie danych a kiedy te dane są niszczone?

Ustawa Prawo Bankowe Kiedy bank może złamać tajemnicę bankową? Kiedy bezwzględna ochrona danych osobowych kłóci się z porządkiem publicznym lub interesem innych instytucji finansowych Tylko ściśle określonym podmiotom przewidzianym w ustawie w zakresie niezbędnym do prowadzenia przez nich działań Czy i kiedy POLICJA może wystąpić do banku o dane biometryczne?

Ban ka firma zewnętrzna (outsourcing) UPB: nowelizacja 01.04.2004 art. 6 a) zawieranie i zmienianie umów rachunków bankowych, przyjmowanie wpłat na rachunki w innych bankach, zawieranie i zmienianie umów o kartę płatniczą Nad zawarciem umowy outsourcingowej czuwa Komisja Nadzoru Bankowego: współpraca taka nie może prowadzić do naruszenia tajemnicy bankowej

Baza centralna wzorów a infrastruktura rozproszona Baza centralna (kolumbijski BanCafe): Możliwość uwierzytelniania Klienta tylko na podstawie danych biometrycznych (wypłata bez karty lub dokumentu tożsamości) ale już pojedyncze włamanie może naruszyć prywatność wielu osób Infrastruktura rozproszona (Japonia i wzór naczyń krwionośnych) Dane biometryczne zapisane na mikroczipie w karcie płatniczej Klienta Jak zabezpieczyć dane w razie kradzieży takiej karty?

Polska TMobile (pionierzy) Biometria głosowa (firma Nuance, wdrożenie Algotech). Głosowa weryfikacja użytkownika dla wewnętrznego systemu automatycznego resetu haseł (zdalna weryfikację tożsamości użytkownika, nie ma konieczności zadawania już szeregu pytań dotyczących danych osobowych użytkownika, Operacja jest dokonywana w całości automatycznie, całodobowo, czas procedury resetu hasła skrócił się do ok. 20 s.

Cel: Norma ISO 19092:2008 Financial Services- Services- Security Framework zwiększenia bezpieczeństwa transakcji finansowych i ustanowienie ogólnych norm i zasad wdrożeń systemów biometrycznych w instytucjach finansowych. usystematyzowanie terminologii używanej w biometrii (FRR, FR, ERR i 54 inne terminy) Opis środków i procedury umożliwiające zastosowanie biometrii jako mechanizmu uwierzytelniania na potrzeby bezpiecznego, zdalnego dostępu lub lokalnego dostępu fizycznego.

Norma ISO 19092:2008 Financial Services- Services- Security Framework Prezentuje podstawy bezpieczeństwa dotyczące stosowania biometrii w celu uwierzytelniania osób korzystają-cych z usług finansowych Wskazuje i opisuje różne rodzaje technologii biometrycznych w tym kwestie związane z ich stosowaniem, wady, zalety Opisuje ogólną architekturę systemów Określa minimalne wymagania niezbędne do skutecznego zarządzania systemem biometrycznym Przedstawia cele kontroli i zalecenia przydatne dla specjalistów Określa obowiązkowe zabezpieczenia

Norma ISO 19092:2008 Financial Services- Services- Security Framework Biometria odcisku palca Biometria głosu Biometria tęczówki Biometria siatkówki Biometria twarzy Biometria geometrii dłoni Biometria podpisu Biometria żył

Biometria w bankowości - wyzwania Bankowość internetowa (Pekao SA) Banki internetowe (jak pobrać cechę?) Łączenie biometryki z tradycyjnymi zabezpieczeniami Biometria jako dodatkowa weryfikacja osoby płacącej telefonem lub zatwierdzającej płatność smsem

Przechowywanie wzorca w bankowości internetowej Na komputerze Klienta (duże ryzyko nieuprawnionego dostępu, korzystanie z tylko 1-go komputera) Zaszyfrowana informacja przesyłana z komputera klienta do aplikacji bankowej a potem jako prośbę o potwierdzenie tożsamości do centralnego biura uwierzytelniania banku (porównanie z wzorcem i odpowiedź do aplikacji). Wzorzec nawet w momencie porównania nie wypływa poza serwer centralny. Karta płatnicza z mikroprocesorem na którym zaszyfrowany jest wzorzec Match-on-card (przesyłany jest tylko wynik porównania) W komputerze Klienta (czytnik kart mikroprocesorowych)

Pekao SA Jedyna w Polsce oferta ale tylko dla klientów korporacyjnych Karta BIOeSignature (odbitki dwóch palców), klient dostaje czytnik kart mikroprocesorowych. Zapisanie danych podczas 1-go logowania Zastosowanie w logowaniu do systemu i autoryzacja transakcji; kilka sekund Dane nie są przesyłane do systemu centralnego Palce +karta Palce + karta + PIN Karta +PIN WYRÓŻNIENIE W RAMACH V KONGRESU GOSPODARKI ELEKTRONICZNEJ (PROJEKT ROKU)

Uwierzytelnianie transakcji bankowych Rozpoznawanie głosu bezcelowe Hasła nie weryfikują tożsamości a.znajomość hasła Wykorzystanie tekstu zależnego (Klient wypowiada ściśle określone słowa) i niezależnego (przypadkowe zdania) National Australian Bank (pionier) Bank SMART

Podpis biometryczny Wysoka akceptowalność społeczna Szybkość procesu bez spadku jakości weryfikacji Możliwość sprawdzenia dodatkowych parametrów podpisu (nacisk, dynamika pisania) względem porównania tradycyjnego

Bankomaty biometryczne (technologia finger vain) 2010: Bank Polskiej Spółdzielczości SA Dwa etapy: Włożenie karty lub podanie PESEL Skanowanie naczyń krwionośnych (baza centralna) Zalety: Trudności w podrobieniu (2008 Niemcy) Weryfikacja nawet przy uszkodzeniu opuszka Brak skojarzenia z bazami policji

Biometria w stosunku pracy Kontrola dostępu (dla GIODO jest to adekwatne do celu) Ewidencja czasu pracy dla celów prawnie usprawiedliwionych) (podstawa prawna: art. 22 $5 KP) (Ilekroć w ustawie jest mowa o) zgodzie osoby, której dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie (UODO art. 7 pkt. 5) Zgoda może obejmować przetwarzanie danych osobowych jedynie w zakresie wyznaczonym zasadą adekwatności. Udzielenie zgody na przetwarzanie danych w zakresie szerszym niż wyznaczony zasadą adekwatności może być prawnie nieskuteczne (A. Drozd)

Biometria w stosunku pracy W razie wątpliwości czy przetwarzanie danych zagraża wolności jednostki administrator ma obowiązek zaprzestać wykorzystywania danych (Art. 11 KP o poszanowaniu godności) Polskie orzecznictwo sądowe oraz stanowisko GIODO (22.02.2008) ZABRANIA wykorzystania biometrii do ewidencji czasu pracy (brak równorzędności w stosunku pracy) 2006 Nowa Zelandia OCS Limited (aspekt kulturowy)

Zabezpieczanie imprez masowych (KOSZTY!) 2004 Olimpiada w Atenach, niemiecka wioska olimpijska (Turyn 2006, Pekin 2008, Londyn 2012) Euro 2012 (2/3 przestępstw w ramach imprez masowych popełnianych jest na meczach piłki nożnej) -> Stanowisko UEFA Art.. 11 UBIM: wdrożenie skutecznego systemu kontroli tożsamości Rozporządzenie MSWiA z 10.06.2010 (bezpieczeństwo na stadionach): stosowany system kontroli tożsamości musi zapewnić płynny przepływ osób PGE Arena Gdańsk (rozpoznawanie twarzy, 06.09.2011 mecz Polska-Niemcy) Centurion Technologies: różne warunki oświetlenia, 20 osób, 100% skuteczność* 2010 Cracovia, karta kibica ze zdjęciem biometrycznym a co z szalikami? Identyfikacja tym lepsza im częściej ktoś chodzi na mecze Wielki test 25.02.2011

Biometria w procesie wyborów Brazylia (2008 wybory parlamentarne) Boliwia (2009 wybory prezydenckie) Ghana (wybory parlamentarne i prezydenckie w 2012 roku) Odbitki palców, fotografia biometryczna Weryfikacja tożsamości pod przysięgą Akcja edukacyjna choć paszporty biometryczne są od 2010 roku 47-latek zarejestrowany w 15 komisjach wyborczych (dopiero w 16-tej system go wychwycił) 8121 przypadków podwójnej rejestracji 45 tys. urzędników, 7 tys. Urządzeń, 13 mln ID

Biometria w procesie wyborów Polska? Głosowanie poza miejscem zameldowania Glosowanie przez osoby które nie mogą udać się do lokalu wyborczego ALE Trudności związane z rejestracją wyborców Podmiot odpowiedzialny za przetwarzanie Które cechy? Koszty Niska przestępczość wyborcza

Koniec