Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Krzysztof KrassowskiIreneusz Sołtyszewski
Biometria- zarys problematyki
Motywem przewodnim wdrażania
identyfikacji na podstawie danychbiometrycznych jest obawa przed zagrożeniem terrorystycznym, postrzeganym jako problem o wymiarze globalnym, szczególnie po wydarzeniach 11 września 2001 r. Stąd też
wiodąca rola USA w promowaniu tejmetody identyfikacji i koncentracjawysiłków na rzecz stworzenia efektywnego mechanizmu kontroli granicznej chroniącej zainteresowanekraje przed napływem niepożąda
nych osób z zewnątrz . Dano temuwyraz w postaci opublikowania przezMiędzynarodową Organizację Lotnictwa Cywilnego w 2003 r. nowychstandardów dokumentów podróż
nych odczytywanych automatycznie(Machine Readable Travel Documents - MRTD). Standardy te wprowadzają do dokumentów technologiebiometryczne zgodnie z propozycjami amerykańskimi i uznają za podstawowy parametr biometryczny obrazkształtu i rysów twarzy w formie obrazu cyfrowego o wysokiej rozdzielczości , przechowywanego w możliwym
do odczytania bezdotykowo układzie
scalonym. Ma to zapewnić globalną
kompatybilność systemów identyfikacji przy kontrolach granicznych.
Aktualnie zagadnienie to, leżące
wcześniej głównie w obszarze zainteresowania międzynarodowych korporacji starających się o podwyższe
nie poziomu bezpieczeństwa zgromadzonych danych oraz o lepszą
kontrolę dostępu do swoich obiektów,stało się przedmiotem uwagi różnegorodzaju organów odpowiedzialnychza bezpieczeństwo państwa . Równolegle rozwinął się komercyjny ryneksystemów i aplikacji biometrycznych,który dostarcza coraz to nowszych
PROBLEMY KRYMINALI STYK I 254/06
rozwiązań technologicznych . Takistan rzeczy powoduje, że warto pokusi ć się o pewne usystematyzowanie dyskusji wokół tej dziedziny, zarówno na płaszczyźnie jej poznania,jak i możliwości poszczególnych zastosowań.
Systematyka danychbiometrycznych
Początki stosowan ia biometriisięgają zamierzchłej przeszłości .
W Babilonii odcisk paica na glinianejtabliczce stanowił potwierdzenie zawarcia transakcji. W starożytnych
Chinach palce odciskano na urzędo
wych pieczęciach . Oficjalne dokumenty z XIV-wiecznej Persji były sygnowane przez decydenta kciukiemmaczanym w farbie, a na dworzewładcy istn i ało stanowisko lekarza,który zajmował się weryfikacją takiego podpisu . Pierwsze próby biometrycznego oznaczania osób stosowano w Imperium Rzymskim, gdzienacinano, wypalano lub tatuowanoskórę najemników, by utrudnić imdezercję.
Jednym z najstarszych i najbardziej podstawowych sposobów identyfikacji ludzi było rozpoznawanie napodstawie twarzy, charakterystykigłosu czy sposobu chodzenia. Toproste zadanie stawało się coraz bardziej znaczącym wyzwaniem wraz zewzrostem populacji i rosnącym zjawiskiem migracj i. Codzienn ie kaźdy
nieświadomie wykorzystuje te cechyjako podstawę do rozpoznawania innych osobników w danym środowi
sku. W najnowszych zastosowaniachbiometria ukierunkowana jest na metody automatycznego rozpoznawanialudzi na podstawie ich cech fizycz-
nych i behawioralnych, czyli potwierdzenie bądź odrzucenie ich tożsamo
ści dla celów bezpieczeństwa .
Termin "biometria" wywodzi się
z greckich słów bios - życie + metron- mierzyć. Zautomatyzowane systemy biometryczne mają swoje począt
ki zaledwie w kilku ostatnich dekadach i są spowodowane znaczącym
postępem technologii komputerowych. Pomiary biometryczne są matematyczno-statystycznymi metodami badania prawidłowości kierują
cych zmiennością populacji organizmów żywych . Wyniki pomiarów biometrycznych wykorzystywane są m.in. w antropologii , fizjologii, genetyce,hodowli i medycynie. Biometria torównież technika dokonywania pomiarów istot żywych .
W przypadku systemów biometrycznych pod pojęciem "sprawdzanie tożsamości" kryje się dualizmznaczeń . istn ieją dwa warianty autoryzacji użytkownika:
• Identyfikacja: urządzenie ustala,kim jest sprawdzana osoba ,przy czym rozpoznanie może
nastąpić jedynie na podstawiecech biometrycznych. Komputersterujący całym procesem musiporównać informacje zebraneprzez sensory z bazą danychzawierającą wzorce identyfikacyjne wprowadzone wcześniej.
W ten sposób można ustalić
tożsamość kryminalistów czyzmasakrowanych ofiar przestępstw lub wypadków. Ten wariant pracy jest stosowany głów
nie przez służby policyjne, instytucje rządowe oraz wojsko.
• Weryfikacja: system komputerowy sprawdza tożsamość osobyweryfikowanej. Porównaniu
39
podlegają cechy biometrycznezarejestrowane przez sensoryz przechowywanym w bazie danych wzorcem referencyjnym.W porównaniu z metodą identyfikacyjną proces weryfikacji jestmniej złożony i możliwy do realizacji przy wykorzystaniu relatywnie mało wydajnych komputerów.
Biometria jest często definiowanaw jej wąskim funkcjonalnym znaczeniu. Tymczasem trzeba sobie uzmysłowić, że jest to sięgająca korzeniami XIX w. nauka o prawach rządzą
cych zmiennością cech populacji organizmów, której wyniki opracowywane są za pomocą metod statystykimatematycznej. Jak zatem słusznie
wskazuje B. Soczówka, wywodzącesię z nauk biologicznych klasyczneanalizy i badania biometryczne, dzi ę
ki dokonującej się rewolucji technologicznej. znalazły swoje odzwierciedlenie w funkcjonalnych aplikacjachnowoczesnych technologii informacyjnych zdolnych do udostępn iania
i zaawansowanego przetwarz aniaokreślonych danych biometrycznych.
Komentarza wymaga stosowanasystematyka danych biometrycznychistotnych dla identyfikacji człowieka .
Podział na dane o charakterze fizyczno-biologicznym i behawioralnym jestzdaniem niektórych autorów bardzonieprecyzyjny. Pon iżej zamieszczonowykaz cech o identyfikacji biometrycznej.
• Cechy anatomiczne (fizyczno-biologiczne): barwa głosu , zapach, linie papilarne, geometriadłoni , geometria i rysy twarzy,rozkład temperatury twarzy,geometria ucha, geometria ust,cechy charakterystyczne tę
czówki i siatkówki oka, układu
żył nadgarstka, identyfikacjaDNA, analiza faktury powierzchni twarzy lub skóry.
• Cechy behawioralne: charakterystyka głosu , mowy, charakterystyka ruchu ust, ruchu gałki
ocznej, pisma, pisania na klawiaturze, chodu.
Wydaje się jednak, że opisywanatematyka ze względu na swą naturę
i fakt, że dotyczy w sporej części or-
40
ganizmów żywych , nie jest tak jednoznaczna i łatwa do sklasyfikowania.Można bowiem racjonalnie argumentować , że spora część danych biometrycznych ma mieszany fizyczno-biologiczno-behawioralny charakter.Trudno bowiem inaczej zakwalifikować np. podlegające zmianom emocjonalnym fizyczne parametry głosu
ludzkiego czy oddzi elić obraz kształtu
rysówtwarzy od jej mimiki zależnej odstanów pobudzenia emocjonalnego.
Konsekwencje wdrażania
systemów biometrycznych
Wielopłaszczyznowe i dalekosiężne konsekwencje powszechnegowdrożenia systemów biometrycznychpoddane zostały dosyć wnikliwejanalizie w opublikowanym w 2005 r.Raporcie Komisj i Europejskiej pl."Biometria na granicach: ocena wpły
wu na społeczeństwo" (Biometrics atthe Frontiers: Assessing the Impacton Society - EUR 21585 EN), którystanowił odpowiedż na zapotrzebowanie zgłoszone przez ParlamentEuropejski. Celem raportu było rozważenie przyszłości biometrii nie tylko w jej najbardziej typowym obecniezastosowaniu dla ochrony granic,lecz także w znacznie szerszej perspektywie wszelkiego rodzaju konsekwencji społecznych i cywilizacyjnych, które wywoła szerokie zastosowanie rozwiązań biometrycznychw różnych obszarach życia społecz
nego. Autorzy raportu usystematyzowali owe konsekwencje w czterechpodstawowych aspektach (społecz
nym, ekonomicznym, techn icznymi prawnym).
W wymiarze społecznym rozpowszechnienie biometrii może skutkować zasadniczą zmianą relacji pań
stwo - obywatel, istotnie pomniejszając sfery prywatności i anonimowości
tego ostatniego. Z kolei z ekonomicznego punktu widzenia w dokonywaniu oceny kosztów wprowadzaniabiometrii powinien być brany poduwagę nie tylko obiektywny koszttechnologii, ale także inne aspektyprowadzenia procesów identyfikacji,w tym w szczególności koszty procedur rezerwowych opartych na zaso-
bach ludzkich. Należy także podkreś lić , że identyfikacja biometrycznanie jest stuprocentowo pewna z powodów technicznych i trzeba zdawać
sobie sprawę z tego, że system biometryczny jest zaledwie częścią systemu bezpieczeństwa , który może
być skuteczny tylko wtedy, gdy wdrożone są prawidłowe procedury zbierania danych, zapewnione jest bezpieczeństwo ich przechowywan iai istnieje odpowiednia kontrola rejestracji tych danych w systemie. Istnieje wreszcie wyraźna potrzeba modyfikacji obecnej, albo wprowadzenianowej, legislacji związanej ze stosowaniem systemów biometrycznych,bazującej na dwóch filarach: zapewnieniu prywatności obywateli i transparentności procedur.
Aspekt prawny zagadnienia należy zatem rozpatrywać w kontekście
zapewnienia ochrony praw człowie
ka, rozumianych szeroko jako prawado poszanowania godności ludzkiej,prywatności , prawa do sądu, domniemania niewinności i prawa do unikania samooskarżenia . Drugim, niemniej ważnym, problemem jest zapewnienie ochrony danych osobowych. Takie podejśc i e jest związanez wieloma obawami wyrażanymi
w związku z wprowadzaniem i powszechnym stosowaniem biometriido celów identyfikacyjnych, w tym m.in. akumulacji nadmiernej władzy, zasad, kierunków i możliwości przyszłe
go wykorzystywania zgromadzonychdanych, korzystania z technologii biometrycznych w sektorze prywatnymoraz ochrony obywateli przed zbytpochopnym ujawnianiem ich danychbiometrycznych.
Trzeba też nadmienić, że ochronadanych osobowych jest w ramachprawodawstwa Unii Europejskiej objęta następującymi regulacjami ramowymi:
• Konwencją nr 108 Rady Europyz 28 stycznia 1981 r. o ochronieosób fizycznyc h w związku
z automatycznym przetwarzaniem danych osobowych,
• Dyrektywą 95/46/EC Parlamentu Europejskiego i Rady z 24pażdziernika 1995 r. w sprawieochrony osób fizycznych w za-
PROBLEMY KRYMINALI STYKI 254/06
kresie przetwarzan ia danychosobowych oraz swobodnegoprzepływu tych danych,
• Rozporządzeniem 45/2001/ECParlamentu Europejskiego i Rady z 18 grudnia 2000 r. o ochronie osób fizycznych w związku
z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnymprzepływie takich danych.
Inicjatywy europejskiew zakresie systemó wbiometrycznych
o znaczeniu, które przywiązuje
Unia Europejska do rozwoju systemów zwiększających efektywność
ochrony granic państwowych, świad
czy Komunikat Komisji Europejskiejdo Rady i Parlamentu Europejskiegoz dnia 24.11 .2005 r. w sprawie zwięk
szenia skuteczności , interoperacyjności i efektu synergii wynikającego
ze współdziałania europejskich bazdanych w dziedzinie sprawied liwości
i spraw wewnętrznych COM (2005)597. Celem tego komunikatu było
zwrócenie uwagi na moż liwość bardziej efektywnego wykorzys taniasystemów EURODAC, SIS II orazVIS do realizacji polityki swobodnegoprzepływu osób oraz celów związa
nych ze zwalczaniem terroryzmui przestępczości w sposób wykraczający poza zakładane wcześniej wykorzystanie tych systemów. Zwraca się
uwagę, że jest to możliwe przedewszystkim dzięki lepszemu wykorzystaniu możliwości, które już istnieją,
służące w szczególności polepszeniukontroli wprowadzanych danych, ichwiększej spójności oraz ułatwieniu
obsług i systemów.Historia systemu EURODAC, bę
dącego elementem wspólnej politykiazylowej Unii Europejskiej, sięga
swymi korzeniami Konwencji Dubliń
skiej z 1990 r., która została znowelizowana w 2003 r. RozporządzeniemDublin II - 343/2003/EC. Do bazy danych wprowadzane są parametry biometryczne w postaci odcisków palców wszystkich osób w wieku powyżej 14 lat, ubiegających się o azylw którymkolwiek z krajów Wspólnoty.
PROBLEMY KRYMINALISTY KI 254/06
Pobrane odciski są zapisywane w postaci cyfrowej, a następnie przesyła
ne do centralnej bazy danych funkcjonującej przy Komisji Europejskiej,gdzie następuje ich automatycznieporównanie z odciskami, które są już
w owej bazie przechowywane .W efekcie EURODAC pozwala naszybkie stwierdzenie, czy dana osoba ubiegająca się o azyl w krajachUE wjechała na obszar Wspólnotybez wymaganych dokumentów orazczy ubiegała się już wcześniej o prawo do azylu w którymkolwiek z krajów członkowskich .
System Infonmacji Schengen II torozwin ięcie funkcjonującego aktualnie w starych krajach UE systemudziałającego na podstawie o podpisanej w 1955 r. Konwencji z Schengen. Do centralnej bazy danych zlokalizowanej w Salzburgu (Austria)mają dostęp policje i oddziały konsularne państw członkowskich Unii Europejskiej. Baza danych pozwala nasprawdzenie, czy osoby lub przedmioty przekraczające granicę Uniibądż już znajdujące się na jej terenienie są poszukiwane, niejawnie nadzorowane lub czy nie dotyczy ich zakaz wstępu . Zasadniczymi podstawami prawnymi do stworzenia i operowania SIS II umożliwiającego rozszerzenie obszaru Schengen na nowekraje Unii będą: stosowna DecyzjaRady UE oraz Rozporządzen ie Parlamentu Europejskiego w sprawieutworzenia, działania i wykorzystaniaSystemu Informacyjnego Schengendrugiej generacji, których projekty zostały złożone przez Kom isję Europejską w czerwcu 2005 r. - odpowiednioCOM (2005) 230 oraz COM (2005)236.
System Infonmacji Wizowej (VIS)jest centralną bazą danych zbudowaną na podstawie Decyzji Rady UEz 8 czerwca 2004 r. w sprawie jegoustanowienia (2004/512/EC). Dostępdo niej będą miały organy kontroligranicznej, wizowe i azylowe krajówUE. Baza ta jest budowana, a docelowo ma zawierać dwa rodzaje danych biometrycznych - odciski palców oraz fotografię twarzy obywatelipaństw trzecich , ubiegających się
o wizę w krajach UE. VIS ma za za-
danie przede wszystkim usprawnić
komunikację w sprawach wizowychpom iędzy krajami członkowskim i , zapewn ić efektywny przepływ informacji konsularnych, podnieść efektywność kontroli granicznych (pod kątem
stwierdzenia, czy osoba legitymująca
się wizą to jej faktyczny posiadacz),ułatwi ć . ocenę nadsyłanych aplikacji(formularzy) wizowych , znaczn iezmn iejszyć istniejące zjawisko handlu wizami, wspomóc identyfi kację
osób przebywających na terytoriumWspólnoty bez wymaganej wizy orazułatwić ich deportację, a wreszcie stać się przyczynkiem do wypracowania wspólnej polityki wizowej dlawszystkich krajów UE.
Komunikat podejmuje także kwestie dalszego rozwoju systemów już
istniejących - w tym p rob lematykę
wyszukiwania biometrycznegoo zwiększonej dokładności , szerszego dostępu do systemów przezuprawnione władze państwowe (wtym szczególnie organy odpowiedzialne za bezpieczeństwo wewnęt rzne , powołane do zapobieganiaterroryzmowi), a także ustanowieniaw przyszłości nowych systemów Europejskiego Systemu InformacjiDaktyloskopijnej AFIS, Europejskiego Rejestru Dokumentów Podróży
i Dowodów Tożsamości , a także granicznego systemu kontroli wjazdówi wyjazdów osób.
Ze wzg lędu na fakt powszechnegowykorzystywania m.in. danych biometrycznych w tych systemach, stałysię one także przedmiotem szczególnego zainteresowania ze strony Europejskiego Inspektora Ochrony Danych, który wydał w ich zakresie dwieopinie:
.2005/C 181/06 w zakresie Systemu Informacji Wizowej VISoraz wymiany informacji międzypaństwami członkowskim i natemat wiz krótkoterminowych;
. 2006/C 91/11 w zakresie zwią
zanym z utworzeniem, eksploatacją i wykorzystaniem Systemu Informacyjnego Schengen IIgeneracji (SIS II).
W opiniach tych zwraca się szczególną uwagę na kwestie oceny ryzyka i potrzeby szczególnych zabezpie-
41
czeń systemów w związku z wykorzystywaniem przez nie danych biometrycznych. Co bardzo istotne, opiniata wskazuje także na potrzebę ogólniejszej refleksji nad problematyką
korzystania z tych danych dla celówidentyfikacyjnych, w tym na kwestię
oddziaływania ich stosowania przezorgany państwowe na społeczeń
stwa krajów członkowskich . Sugerujetakże dokonanie pogłębionej ocenyw tej mierze na podstawie tzw. siedmiu filarów wiedzy o danych biometrycznych, określonych w przywoła
nym wcześniej raporcie Komisji Europejskiej.
• uniwersalność - wszystkie istoty ludzkie mają te same właści
wości fizyczne, takie jak palce,tęczówka , twarz czy DNA, mogące być podstawą identyfikacji;
• unikalność - dla każdej osobyowe właściwości są unikalne,stanowią zatem cechy wyróż
niające;
• niezmienność - właściwości tepozostają w dużej części niezmienne przez cały czas życia
osoby;• możliwość pobrania - unikalne
właściwości fizyczne osoby muszą się nadawać do pobraniaw stosunkowo łatwy sposób, coumożliwi szybką identytikację ;
• wydajność - stopień dokładno
ści identyfikacji musi być stosunkowo wysoki jeszcze przedwdrożeniem systemu;
• akceptowalność - zastosowanie systemu nie będzie sukcesem, jeś li społeczeństwo wykaże silny i długotrwały opór przedstosowaniem danych biometrycznych;
• odporność na oszukanie - dlazapewnienia dodatkowego bezpieczeństwa wdrażany systemmusi być trudniejszy do oszukania niż aktualnie istniejące systemy identyfikacji.
W opiniach Europejskiego Inspektora Ochrony Danych (EIOD) zwracasię ponadto uwagę na inne istotneaspekty wykorzystywania danychbiometrycznych w ramach systemówEURODAC, SIS II oraz VIS, w tym napotrzebę wyp racowania wspólnej
42
metodologii wdrażania tych danychwe wszystkich wymienionych systemach i stworzenia wspólnych wymogów związanych z ich specyfiką . Poza wspomn ianą powyżej ogólną ewal uacją ich oddziaływania społeczne
go wskazuje się również na następu
jące elementy, które mogłyby konstytuować takie wymogi:
• Ścisłe określenie procedurywpisywania danych: wymaganejest szczegółowe zdefiniowanieżródła danych biometrycznychi sposobu ich zbierania, gdyż
bezpośrednio warunkuje to koń
cowe rezultaty procesu, tj. poziom błędu fałszywego odrzucenia lub błędu fałszywego
przyjęcia w systemie;• Określenie poziomu dokładno
ści : wykorzystanie danych biometrycznych w celu identyfikacji(porównywanie jednostki zezbiorem) może być jeszcze teraz problematyczne, gdyż wyniki tego procesu są mniej dokładne n iż wykorzystanie danych biometrycznych w celuuwierzytelnienia lub kontroli (porównywanie jednostki z jednostką) . Identyfikacja biometrycznanie powinna więc stanowić jedynego sposobu identyfikacji lubjedynego klucza dostępu do informacj i;
• Procedury awaryjne: powinnyzostać wdrożone gotowe do wykorzystania procedury awaryjnemające na celu poszanowaniegodności osób, które mogły zostać błędnie zidentyfikowane.
W kontekście drugiego z przedstawionych wymogów poziomu dokład
ności procesów porównywania danych biometrycznych ważne jest dokonanie analizy tych danych. Mimoże przyjmuje się powszechnie, że są
one w dużej części niezmienne w całym okresie życia istoty ludzkiej, tonie jest to stwierdzenie w pełn i adekwatne. Faktem jest, że przynajmniejniektóre parametry charakteryzujące
poszczególne cechy biometrycznepodlegają mniej lub bardziej dalekoidącym zmianom w różnym czasie.Determinantami tych zmian mogą
być zarówno wiek osobniczy, jak
i chwilowe pobudzenie emocjonalne,na które dodatkowo nakłada się niedoskonałość systemów informatycznych obsług ujących systemy identyfikacji biometrycznej.
Wnioski
W ramach podsumowania nasuwas i ę refleksja, że biometria widzianaoczami prawnika i kryminalistyka powinna być oceniania przez pryzmatrozwoju innych metod nowoczesnejkryminalistyki. Jednocześnie należy
zauważyć , że wykorzystywaniew kryminalistyce nowych metod proponowanych przez nauki przyrodnicze i techniczne nie może być dokonywane bez należnej ostrożności ,
gdyż ich proste i bezrefleksyjne przełożenie na grunt czynności dowodowych w ramach procesu karnego może zakończyć się niepowodzeniem.Sprawa jest na tyle skornplikowana,że już samo hasło "dane biometryczne" niesie za sobą konotacje sięgają
ce, wydawałoby się , odległych dziedzin i gałęzi prawa krajowego:
• kwestii karnoprawnych (problematyka związanych z danymibiometrycznymi działań , któremają charakte r przestępstwa ,
np. przetwarzanie danych bezstosownego uprawnienia, udostępnianie ich bez upoważnie
nia);• kwestii administracyjnopraw
nych (problematyka ogólnejochrony danych osobowychoraz decyzji administracyjnychGłównego Inspektora OchronyDanych Osobowych);
• kwestii cywilnoprawnych (problematyka ochrony danych biometrycznych mających charakter dóbr osobistych, np. wizerunku osoby).
Biometria nie może abstrahować
od konsekwencji i problemów, jakieniesie ze sobą każda nowa, chociaż
by najskuteczniejsza, metoda ustalania tożsamości ofiar czy sprawcówczynów zabronionych albo też eliminacji osób z kręgu podejrzewanycho ich popełnienie . Praktyczne wdrożenie i ostateczny sukces każdej metody jest bowiem uwarunkowany
PROBL EMY KRYMINALI STYKI 254/06
w dużej mierze świadomością faktuistnien ia jej słabości (choćby staty stycznej stopy błędu ) oraz sposobemich oszacowania wraz ze stworzeniem mechanizmu poprawnego wykorzystania metody w realiach syste mu prawnego. Podsumowując, trzeba powiedzieć , że biometria może
stać się skutecznym narzędziem kryminal istyki , dołączając do innychuznanych i sp rawdzonych metodidentyf ikacji człowieka .
BIB LIOGRAFIA
1. Chrostowski J.: Uważne oko bio
metrii, ..Wiedza i Życie" 2006, nr 4, S. 20 .
2. European Commission, Joint Hese
arch Centre, Institute for ProspectiveTechnologies: Technical Report .Biornetrics at the Frontiers: Assessing the im
pact on Sodety", 2005 - EUR 21585 EN.3. Golińskl T.: Biometria w dokumen
tach, "Człowiek i Dokumenty" 2006, nr 2,s.32.
4. Hanausek T.: Kryminalistyka w Pcl
sce przełomu wieków, "Problemy Kryminalistyki" 2001 , nr 232, s. 5.
5. Kasprowski P.: Identyfikacja osobnicza na podstawie ruchuoka - autoreferat rozprawy doktorskiej , Instytut InformatykiWydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej, Gliwice
2004, s. 2.6. Koziczak A.: Karnoprawne uwa
runkowania biometrii, Materiały Konfe
rencji Naukowej Biometria 2003 - Tech
nologia, Prawo, Społeczeństwo, Instytut
Maszyn Matematycznych 2003.7. Krysowały 1., Niedziejko P.: Bio
metria - Charakterystyka danych czło
wieka i ich wykorzystanie w bezpieczeń
stwie, "Zabezpieczenia" 2006. nr 4, arty
kuł dostępny na stronie porta lu:
www.zabezpieczenia.com.pl8. Popławski P.: Co to jest biome
tria? artykuł dostępny na stronie porta lu:
www.geokat.com.pl9. Soczówka B.: Czym jest biometria,
artyku ł dostępny na stronie portalu:www.twojafirma.pl
10 . Swarcewicz R.: Identyfikacja bio
metryczna - blaski i cienie, "Logistyka"
2002, nr 4, artykuł dostępny na stronieportalu: www.czasopismologistyka.pl.
Przywoływane akty prawne zostały
wykazane w treści a rtykuł u.
PROBLEMY KRYMINALISTYKI 254/06 43