BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE
UE w sprawie wykorzystania biometrii Raport Komisji Europejskiej Biometria na granicach: Ocena wpływu na społeczeństwo (Biometrics at the frontiers: Assigment the Impact on Society-EUR 21585) 13.12.2004 Rozporządzenie Rady Europy: nakaz wydawania obywatelom strefy Schengen dokumentów podróży zawierających identyfikatory biometryczne (Rozporządzenie 2252/2004 z 13.12.2004) Podział zagrożeń biometrycznych (m. in. zdrowotne)
Zagrożenia biometryczne: zdrowotne Pośrednie Bezpośrednie Informacje o użytowniku (choroby) Skanery, promieniowanie IR Lęk społeczny Higiena użytkowania (procedury)
Zalecenie Rady Europy 1. Prawo państwowe powinno zapewniać takie wykorzystanie biometrii, które wzmacnia bezpieczeństwo a nie ogranicza prywatności swoich obywateli 1. procedury pobierania i porównywania cech biometrycznych powinny być jak najmniej uciążliwe (konwencja o prawie do poszanowania godności człowieka) 2. ochrona danych osobowych
Zalecenie Rady Europy Koszty technologii biometrycznych a zyski Standaryzacja terminologii i definicji (w Polsce biometria kojarzy się jednoznacznie z odciskami palców) Kampania informacyjna o szansach i zagrożeniach wynikających z stosowania cech biometrycznych (wzrost bezpieczeństwa za cenę spadku poziomu anonimowości i prywatności)
Dane osobowe UE: Dane osobowe to informacje, które umożliwiają w sposób pośredni lub bezpośredni identyfikację osoby (Dyrektywa 95/46/WE, art. 2: Ochrona osób fizycznych w zakresie przetwarzania danych oraz swobodnego przepływu tych danych) Polska: Ustawa z dnia 29.08.1997 o ochronie danych osobowych, Dz. U. z 1997 nr 133 poz. 883 z późniejszymi zmianami: jeżeli koszty identyfikacji (także czasowe i działaniowe) byłyby zbyt wysokie wówczas nie uważa się że na podstawie zebranych danych można ustalić dane osobowe.
Dane osobowe 2012: projekt ustawy UE: dane biometryczne informacje dotyczące fizycznych, fizjologicznych oraz behawioralnych cech osoby, pozwalające na jego indywidualną identyfikację (zatwierdzone w 2014 roku). zdefiniowanie systemów zabezpieczenia danych biometrycznych Unifikacja prawa unijnego dla krajów członkowskich
Dane biometryczne a dane wrażliwe: UE Dyrektywa 95/46: wprowadzenie w państwach członkowskich kategorii danych szczególnie chronionych, które mogą być przetwarzane tylko wtedy gdy zajdzie taka konieczność przewidziana w ustawie (art. 8 i 23) Poglądy polityczne Informacje o zdrowiu Informacje o życiu płciowym (orientacja) Pochodzenie rasowe ROZWAŻANE ZMIANY (art..33): Analiza ryzyka gromadzenia danych sensytywnych pod kątem ochrony danych osobowych. Włączenie do grupy danych sensytywnych biometryk
Dane biometryczne a dane wrażliwe: Polska Rozszerzenie zakresu danych wrażliwych o: Kod genetyczny Nałogi Wyroki skazujące w postępowaniu karnym Przynależność wyznaniowa Przynależność partyjna DANE BIOMETRYCZNE PODLEGAJĄ OGÓLNYM WYMOGOM OCHRONY USTAWOWEJ ALE ADMINISTRATOR DANYCH MOŻE SAMODZIELNIE PODNIESĆ ICH PRIORYTET BEZPIECZEŃSTWA
Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych jakakolwiek operacja wykonywana na danych osobowych, taka jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie (Ustawa o ochronie danych osobowych, art.7 pkt. 3) Art. 51 Konstytucji RP(przetwarzanie danych osobowych) Art. 47 Konstytucji RP (prawo do prywatności) GROMADZENIE DANYCH TYLKO W SYTUACJACH USTAWOWO PRZEWIDZIANYCH I NIEZBEDNYCH DO FUNKCJONOWANIA DEMOKRACJI
Zasady przetwarzania danych biometrycznych Przetwarzanie danych osobowych ( dyrektywa 95/46 art. 6) Legalne (każdy zbiór zarejestrowany w odpowiednim organie np. GIODO: Generalnym Inspektoracie Danych Osobowych). Pobranie danych biometrycznych wymaga zgody badanego (niekoniecznie pisemna bo to nie dane wrażliwe). Rzetelne (przechowywane dane muszą być zgodne z rzeczywistością, a badany poinformowany o celi uch przechowywania, możliwości wglądu do bazy i ich korekty) Celowe (cel jasno określony, zakaz zmiany przeznaczenia zbioru bez zgody badanego lub zmiany ustawy) Centralna baza danych czy architektura rozproszona
Kiedy zgoda nie jest potrzebna? Wypełnienie wcześniej obowiązujących umów Wymogi prawne: Wprowadzenie nowych paszportów Sprawy kryminalne Inne wymienione w ustawie (95/46 art. 7)
Artykuł 7 Państwa Członkowskie zapewniają, że dane osobowe mogą być przetwarzane tylko wówczas gdy: osoba, której dane dotyczą, jednoznacznie wyraziła na to zgodę; lub przetwarzanie danych jest konieczne dla realizacji umowy, której stroną jest osoba, której dane dotyczą, lub w celu podjęcia działań na życzenie osoby, której dane dotyczą, przed zawarciem umowy; lub przetwarzanie danych jest konieczne dla wykonania zobowiązania prawnego, któremu administrator danych podlega lub przetwarzanie danych jest konieczne dla ochrony żywotnych interesów osób, których dane dotyczą; lub przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym lub dla wykonywania władzy publicznej przekazanej administratorowi danych lub osobie trzeciej, przed którą ujawnia się dane; lub przetwarzanie danych jest konieczne dla potrzeb wynikających z uzasadnionych interesów administratora danych lub osoby trzeciej, lub osobom, którym dane są ujawniane, z wyjątkiem sytuacji, kiedy interesy takie podporządkowane są interesom związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą, które gwarantują ochronę na podstawie art. 1 ust. 1.
Bezpieczeństwa bazy danych (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 29.04.2004) Dokumentacja: Instrukcja zarządzania systemem informatycznym (powstaje jako druga, definiuje kryteria przyznawania uprawnień, procedury pracy i sprawdzania systemów bezpieczeństwa, tryb pracy osób obsługujących) Polityka bezpieczeństwa (konkretne środki: spis pomieszczeń do przechowywania danych, sposób przepływu danych, struktura zbioru) Warunki techniczne i organizacyjne pracy urządzeń pomiarowych i systemów informatycznych
3 poziomy bezpieczeństwa Podstawowy zabezpieczenie dostępu przez system indywidualnych identyfikatorów i 6- znakowych haseł Zabezpieczenie przed utratą zasilania i czynnikami innymi niż ludzkie Podwyższony Wysoki Wszystkie dane wrażliwe Systemy podłączone do Internetu przynajmniej w 1 nośniku Obowiązek kryptograficznej ochrony danych
Dopuszczalność dowodu z biometrii Ewidencjonowanie czasu pracy w oparciu o odcisk palca (środki nieproporcjonalne do celu pracy?) Firma L (zgoda pracowników) Urząd Skarbowy (unikatowość rozpoznania) Szpital w województwie dolnośląskim (doraźność zbioru) Brak procesów kwestionujących samo rozpoznanie Nawet porównanie z AFISu są pozaprocesowe Wartość diagnostyczna liczba wyników pozytywnych w odniesieniu do negatywnych dla danej metody Wartość dowodowa znaczenie przyznawane danej metodzie w konkretnym postepowaniu przez organ procesowy (swobodna ocena)
Dowód biometryczny Rozdział XXXIV i XXXV KK (przestępstwa przeciw mieniu) Art. 270 $1 KK: Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5 (paszport biometryczny) Sfałszowanie cechy biometrycznej Sfałszowanie innej cechy (negatywny wynik weryfikacji tożsamości z cechy biometrycznej) Art. 287 $1 KK: Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Dostęp przez spreparowanie cechy biometrycznej
Biometria w Polsce W polskim prawie nie ma definicji dokumentu biometrycznego, jest za to definicja dokumentu: Dokumentem jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne (KK art. 115 $14)
Paszport biometryczny (w Polsce od 29.06.2009) Konsekwencja Dyrektywy Rady Europy 2252/2004 (art. 2) Zdjęcie biometryczne Mikrochip z zapisanym wzorcem odbitek palców Postanowienia z 28.02.2005, 28.06.2006; specyfikacje techniczne i obowiązek dostosowania sposobu zapisu danych biometrycznych do standardu: ISO (Międzynarodowa Organizacja Normalizacyjna) ICAO(Międzynarodowa Organizacja Lotnictwa Cywilnego) Polskie prawodawstwo: 13.07.2006 art. 2 28.08.20016 i 10.08.2010 Rozporządzenie MSWiA
Zdjęcie biometryczne W paszporcie (od 2006) i dowodzie osobistym (od 01.03.2015) En face (szablony na stronach MSW), wymiary 35x45 mm, dobra ostrość, odwzorowanie naturalnego koloru skóry, brak nakrycia głowy, okularów z przyciemnionymi szkłami, jednolite, jasne tło, twarz ma zajmować 70-80% fotografii, oczy otwarte, nieprzysłonięte włosami, wzrok na wprost, neutralny wyraz twarzy, zamknięte usta Zdjęcie nie starsze niż 6 miesięcy Norma ICAO 9303 Zabezpieczenie standardem BAC (Basic Access Conrol) Wnioskodawca dostarcza zdjęcie we własnym zakresie (w niektorych krajach są za to odpowiedzialne urzędy paszportowe)
Odciski palców Zaszyfrowane wzory odbitek linii papilarnych (lewy i prawy palec wskazujący) Procedury awaryjne: (pobranie odcisków z palców środkowych, serdecznych i kciuków lub tylko 1 pełnej dłoni z adnotacją w paszporcie) Każdy palec przykładany jest do czytnika dwukrotnie Ochrona w standardzie EAC (Extedend Acess Control) z poufnym algorytmem szyfrującym (bezpieczeństwo)
Wady rozporządzenia 2252/2004 Krytyka Europejskiego Inspektroa Danych Osobowych Brak dostosowania do szybkiego postępu w zakresie biometrii Brak jednolitych obwarowań prawnych dla wszystkich krajów członkowskich: odstępstwa od pobierania odcisków (w Polsce poniżej 5 roku życia), procedur awaryjnych przy przekraczaniu granicy, infrastruktury technicznej dla przetwarzania danych Rozporządzenie Rady 444/2009 (28.05.2009) Wiek odstępstwa : 12 lat Określenie warunków przechowywania danych
Błędy rozpoznania FAR na granicy: Dużo trudniejsze do wychwycenia na granicy przez strażnika Zatrzymanie paszportu i uniemożliwienie przekroczenia granicy (Rozporządzenie z 16.08.2009 $13) FRR na granicy: Sam brak zgodności przy porównaniu nie ma wpływu na ważność paszportu lub dokumentu podróży do celu przekroczenia granicy zewnętrznej (art. 444/2009 art. 4 $.3) (weryfikacja tożsamości z pominięciem danych biometrycznych)
Przechowywanie danych Dopiero 2009 unormowane (art.50a): Gdy zainteresowana osoba odbierze dokument podróży lub decyzję odmowną jego dane biometryczne powinny zostać usunięte z paszportowej ewidencji centralnej (wymóg EIDO)..ale UE pozostawił ostateczną decyzje o prowadzeniu ewidencji centralnej krajom zrzeszonym w strefie Schengen
Kto w Polsce ma dostęp do danych paszportowych (ale nie biometrycznych)? Art. 50 Ustawy o Ochronie Danych Osobowych Agencja Bezpieczeństwa Wewnętrznego Agencja Wywiadu Centralne Biuro Antykorupcyjne Minister właściwy ds. finansów publicznych Policja Prokuratura Sądy Służba więzienna Służba Kontrwywiadu Wojskowego Służba Wywiadu Wojskowego BOR Żandarmeria Wojskowa Szef Krajowego Centrum Informacji Kryminalnej
Precedensowy wyrok TS w Niemczech (2012) Karta Praw Podstawowych: Art. 7 Poszanowanie życia prywatnego i rodzinnego Każdy ma prawo do poszanowania swego życia prywatnego i rodzinnego, domu i komunikowania się. Art.. 8 Ochrona danych osobowych 1. Każdy ma prawo do ochrony danych osobowych, które go dotyczą. 2. Dane te muszą być przetwarzane rzetelnie w określonych celach i za zgodą osoby zainteresowanej lub na innej uzasadnionej podstawie przewidzianej ustawą. Każdy ma prawo dostępu do zebranych danych, które go dotyczą i prawo do spowodowania ich sprostowania. 3. Przestrzeganie tych zasad podlega kontroli niezależnego organu. Z WAZNYCH POWODÓW MOŻLIWE JEST OGRANICZENIE PRAW ZAPISNYCH W KARCIE PRAW PODSTAWOWYCH
Biometria w sektorze prywatnym Banki Podnoszenie poziomu bezpieczeństwa (np. zabezpieczenie dostępu do skrytek bankowych) Wdrażanie rozwiązań wygodnych dla Klientów (uwierzytelnianie w bankomatach, Internecie i oddziałach banku) Konieczność zagwarantowania bezpieczeństwa danych biometrycznych (Ustawa Prawo Bankowe jako uzupełnienie UODO) 2009 Raport Biometria w bankowości i administracji publicznej
Ustawa Prawo Bankowe (art. 104, 105, 105 a) Art. 104: 3 kategorie podmiotów zobowiązane do zachowania tajemnicy bankowej ( w tym pobranych danych biometrycznych): Bank Osoby w nim zatrudnione Partnerzy outsourcingowi banku ale jak długo obowiązuje taka tajemnica bankowa? Interpretacja inna niż wieczyście byłaby niezgodna z UODO i Dyrektywą UE 95/46/EC o swobodnym przepływie danych a kiedy te dane są niszczone?
Ustawa Prawo Bankowe Kiedy bank może złamać tajemnicę bankową? Kiedy bezwzględna ochrona danych osobowych kłóci się z porządkiem publicznym lub interesem innych instytucji finansowych Tylko ściśle określonym podmiotom przewidzianym w ustawie w zakresie niezbędnym do prowadzenia przez nich działań Czy i kiedy POLICJA może wystąpić do banku o dane biometryczne?
Ban ka firma zewnętrzna (outsourcing) UPB: nowelizacja 01.04.2004 art. 6 a) zawieranie i zmienianie umów rachunków bankowych, przyjmowanie wpłat na rachunki w innych bankach, zawieranie i zmienianie umów o kartę płatniczą Nad zawarciem umowy outsourcingowej czuwa Komisja Nadzoru Bankowego: współpraca taka nie może prowadzić do naruszenia tajemnicy bankowej
Baza centralna wzorów a infrastruktura rozproszona Baza centralna (kolumbijski BanCafe): Możliwość uwierzytelniania Klienta tylko na podstawie danych biometrycznych (wypłata bez karty lub dokumentu tożsamości) ale już pojedyncze włamanie może naruszyć prywatność wielu osób Infrastruktura rozproszona (Japonia i wzór naczyń krwionośnych) Dane biometryczne zapisane na mikroczipie w karcie płatniczej Klienta Jak zabezpieczyć dane w razie kradzieży takiej karty?
Polska TMobile (pionierzy) Biometria głosowa (firma Nuance, wdrożenie Algotech). Głosowa weryfikacja użytkownika dla wewnętrznego systemu automatycznego resetu haseł (zdalna weryfikację tożsamości użytkownika, nie ma konieczności zadawania już szeregu pytań dotyczących danych osobowych użytkownika, Operacja jest dokonywana w całości automatycznie, całodobowo, czas procedury resetu hasła skrócił się do ok. 20 s.
Cel: Norma ISO 19092:2008 Financial Services- Services- Security Framework zwiększenia bezpieczeństwa transakcji finansowych i ustanowienie ogólnych norm i zasad wdrożeń systemów biometrycznych w instytucjach finansowych. usystematyzowanie terminologii używanej w biometrii (FRR, FR, ERR i 54 inne terminy) Opis środków i procedury umożliwiające zastosowanie biometrii jako mechanizmu uwierzytelniania na potrzeby bezpiecznego, zdalnego dostępu lub lokalnego dostępu fizycznego.
Norma ISO 19092:2008 Financial Services- Services- Security Framework Prezentuje podstawy bezpieczeństwa dotyczące stosowania biometrii w celu uwierzytelniania osób korzystają-cych z usług finansowych Wskazuje i opisuje różne rodzaje technologii biometrycznych w tym kwestie związane z ich stosowaniem, wady, zalety Opisuje ogólną architekturę systemów Określa minimalne wymagania niezbędne do skutecznego zarządzania systemem biometrycznym Przedstawia cele kontroli i zalecenia przydatne dla specjalistów Określa obowiązkowe zabezpieczenia
Norma ISO 19092:2008 Financial Services- Services- Security Framework Biometria odcisku palca Biometria głosu Biometria tęczówki Biometria siatkówki Biometria twarzy Biometria geometrii dłoni Biometria podpisu Biometria żył
Biometria w bankowości - wyzwania Bankowość internetowa (Pekao SA) Banki internetowe (jak pobrać cechę?) Łączenie biometryki z tradycyjnymi zabezpieczeniami Biometria jako dodatkowa weryfikacja osoby płacącej telefonem lub zatwierdzającej płatność smsem
Przechowywanie wzorca w bankowości internetowej Na komputerze Klienta (duże ryzyko nieuprawnionego dostępu, korzystanie z tylko 1-go komputera) Zaszyfrowana informacja przesyłana z komputera klienta do aplikacji bankowej a potem jako prośbę o potwierdzenie tożsamości do centralnego biura uwierzytelniania banku (porównanie z wzorcem i odpowiedź do aplikacji). Wzorzec nawet w momencie porównania nie wypływa poza serwer centralny. Karta płatnicza z mikroprocesorem na którym zaszyfrowany jest wzorzec Match-on-card (przesyłany jest tylko wynik porównania) W komputerze Klienta (czytnik kart mikroprocesorowych)
Pekao SA Jedyna w Polsce oferta ale tylko dla klientów korporacyjnych Karta BIOeSignature (odbitki dwóch palców), klient dostaje czytnik kart mikroprocesorowych. Zapisanie danych podczas 1-go logowania Zastosowanie w logowaniu do systemu i autoryzacja transakcji; kilka sekund Dane nie są przesyłane do systemu centralnego Palce +karta Palce + karta + PIN Karta +PIN WYRÓŻNIENIE W RAMACH V KONGRESU GOSPODARKI ELEKTRONICZNEJ (PROJEKT ROKU)
Uwierzytelnianie transakcji bankowych Rozpoznawanie głosu bezcelowe Hasła nie weryfikują tożsamości a.znajomość hasła Wykorzystanie tekstu zależnego (Klient wypowiada ściśle określone słowa) i niezależnego (przypadkowe zdania) National Australian Bank (pionier) Bank SMART
Podpis biometryczny Wysoka akceptowalność społeczna Szybkość procesu bez spadku jakości weryfikacji Możliwość sprawdzenia dodatkowych parametrów podpisu (nacisk, dynamika pisania) względem porównania tradycyjnego
Bankomaty biometryczne (technologia finger vain) 2010: Bank Polskiej Spółdzielczości SA Dwa etapy: Włożenie karty lub podanie PESEL Skanowanie naczyń krwionośnych (baza centralna) Zalety: Trudności w podrobieniu (2008 Niemcy) Weryfikacja nawet przy uszkodzeniu opuszka Brak skojarzenia z bazami policji
Biometria w stosunku pracy Kontrola dostępu (dla GIODO jest to adekwatne do celu) Ewidencja czasu pracy dla celów prawnie usprawiedliwionych) (podstawa prawna: art. 22 $5 KP) (Ilekroć w ustawie jest mowa o) zgodzie osoby, której dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie (UODO art. 7 pkt. 5) Zgoda może obejmować przetwarzanie danych osobowych jedynie w zakresie wyznaczonym zasadą adekwatności. Udzielenie zgody na przetwarzanie danych w zakresie szerszym niż wyznaczony zasadą adekwatności może być prawnie nieskuteczne (A. Drozd)
Biometria w stosunku pracy W razie wątpliwości czy przetwarzanie danych zagraża wolności jednostki administrator ma obowiązek zaprzestać wykorzystywania danych (Art. 11 KP o poszanowaniu godności) Polskie orzecznictwo sądowe oraz stanowisko GIODO (22.02.2008) ZABRANIA wykorzystania biometrii do ewidencji czasu pracy (brak równorzędności w stosunku pracy) 2006 Nowa Zelandia OCS Limited (aspekt kulturowy)
Zabezpieczanie imprez masowych (KOSZTY!) 2004 Olimpiada w Atenach, niemiecka wioska olimpijska (Turyn 2006, Pekin 2008, Londyn 2012) Euro 2012 (2/3 przestępstw w ramach imprez masowych popełnianych jest na meczach piłki nożnej) -> Stanowisko UEFA Art.. 11 UBIM: wdrożenie skutecznego systemu kontroli tożsamości Rozporządzenie MSWiA z 10.06.2010 (bezpieczeństwo na stadionach): stosowany system kontroli tożsamości musi zapewnić płynny przepływ osób PGE Arena Gdańsk (rozpoznawanie twarzy, 06.09.2011 mecz Polska-Niemcy) Centurion Technologies: różne warunki oświetlenia, 20 osób, 100% skuteczność* 2010 Cracovia, karta kibica ze zdjęciem biometrycznym a co z szalikami? Identyfikacja tym lepsza im częściej ktoś chodzi na mecze Wielki test 25.02.2011
Biometria w procesie wyborów Brazylia (2008 wybory parlamentarne) Boliwia (2009 wybory prezydenckie) Ghana (wybory parlamentarne i prezydenckie w 2012 roku) Odbitki palców, fotografia biometryczna Weryfikacja tożsamości pod przysięgą Akcja edukacyjna choć paszporty biometryczne są od 2010 roku 47-latek zarejestrowany w 15 komisjach wyborczych (dopiero w 16-tej system go wychwycił) 8121 przypadków podwójnej rejestracji 45 tys. urzędników, 7 tys. Urządzeń, 13 mln ID
Biometria w procesie wyborów Polska? Głosowanie poza miejscem zameldowania Glosowanie przez osoby które nie mogą udać się do lokalu wyborczego ALE Trudności związane z rejestracją wyborców Podmiot odpowiedzialny za przetwarzanie Które cechy? Koszty Niska przestępczość wyborcza
Koniec