Ramy prawne dotyczące biometrii

Ramy prawne dotyczące biometrii

Teraz przy bankomatach można zobaczyć zachęcający napis, że już niedługo maszyny z pieniędzmi zaczną nas rozpoznawać po twarzach. Niedawno o tym pisaliśmy tutaj.

Świetnie, będziesz musiał stać w mniejszej kolejce.

iPhone ponownie wyróżnił się aparatem do przechwytywania danych biometrycznych.

Zunifikowany system biometryczny (UBS) posłuży jako podstawa do urzeczywistnienia tych przyszłych kamieni milowych.

Bank Centralny wdrożył lista zagrożeń, z którego muszą przygotować się operatorzy pracujący z biometrycznymi danymi osobowymi w celu ochrony klientów, a w lutym wprowadzono wytyczne w celu wyeliminowania zagrożeń.

Kolejny zestaw zasad powinien minimalizować następujące ryzyka:

  • Ryzyka pojawiające się podczas gromadzenia danych biometrycznych.
  • Ryzyka powstające podczas przetwarzania żądań osób i pracy z ich danymi osobowymi.
  • Ryzyka wynikające ze zdalnej identyfikacji.

W tym celu oferują:

  • Rejestruj każde kichnięcie operatorów.
  • Używaj wyłącznie certyfikowanych produktów.
  • Wydawaj operatorom klucze podpisu elektronicznego.
  • Informuj Bank Centralny o wszystkich zdarzeniach.

Wróćmy na chwilę do historii zagadnienia. Dziesięć lat po pierwszych ruchach legislacyjnych w tej dziedzinie Rosja zaczęła wydawać paszporty, które mogły legalnie zawierać elektroniczne nośniki danych.

Z biegiem czasu ustawa federalna nr 152 została jedynie uzupełniona. W artykule 11 tej ustawy stwierdzono, że biometria to informacja charakteryzująca fizyczne (a następnie dodane biologiczne) cechy osoby, na podstawie których można ustalić jej tożsamość. Następnie dodali, że operatorzy wykorzystują dane biometryczne do identyfikacji osoby, a przetwarzanie tych danych możliwe jest wyłącznie za pisemną zgodą klienta.

Jedynym wyjątkiem będzie sytuacja, gdy okaże się, że klient jest terrorystą.

Uznaliśmy, że takie dane należy chronić:

  • Przed nieuprawnionym lub przypadkowym dostępem do nich.
  • Od zniszczenia lub zmiany.
  • Od blokowania.
  • Od kopiowania.
  • Od zapewnienia do nich dostępu.
  • Z dystrybucji.

Kolejnym krokiem była standaryzacja na światowym poziomie. Dotyczyło to odcisków palców, wizerunków twarzy i danych DNA. W 2008 roku wprowadzono wymagania dotyczące nośników materialnych i technologii przechowywania poza systemem informacji o danych osobowych.
Nośniki odnoszą się wyłącznie do urządzeń, które robot może odczytać bez skanowania. Materiały papierowe nie liczą się.

Wymagania są następujące:

  • Zapewnienie dostępu wyłącznie osobom upoważnionym.
  • Umiejętność identyfikacji systemu i jego operatora.
  • Zapobiegaj nadpisywaniu poza systemem informatycznym i nieautoryzowanemu dostępowi.

Niezbędne będzie zapewnienie:

  • Stosowanie podpisu cyfrowego lub innej metody w celu zachowania integralności i niezmienności danych.
  • Sprawdzenie, czy istnieje pisemna zgoda podmiotu danych osobowych.

Zunifikowany System Biometryczny opiera się na ustawie federalnej 149. Łączy go z Jednolitym Systemem Identyfikacji i Uwierzytelniania. Operatorzy identyfikują osobę za jej zgodą i w jej obecności. A potem wysyłają dane do EBS.

Rząd określa sposób gromadzenia, przesyłania, przetwarzania danych i wyznacza nadzorcę nad tym wszystkim. Teraz Rostelecom stał się odpowiedzialny za opracowanie przepisów.

Ponadto kontroluje i nadzoruje FSB i FSTEC.

FSB wymaga od banków przede wszystkim zapewnienia ochrony kryptograficznej. Ponadto bank ubezpieczający depozyty ma prawo wprowadzić Dane Biometryczne do EBS i zdalnie je zidentyfikować w celu świadczenia podstawowych usług, chyba że jest to terrorysta lub coś w tym stylu.

Jak zawsze życie dostosowuje się do wszystkiego, co reguluje państwo. W szczególności podczas zakupu testowego Bank Centralny zidentyfikował niedociągnięcia zarówno w samym systemie, jak i w zdalnej identyfikacji podczas świadczenia usług.

Wiele banków tradycyjnie raportowało formalnie, ale tak naprawdę nawet nie wypracowało sobie interakcji z klientami.

Czas płynie do przodu, przygotowując podstawę legislacyjną, aby cyborgi mogły nas rozpoznać. Jesteśmy gotowi zapewnić infrastrukturę chmurową spełniającą wszystkie te przepisy.

Źródło: www.habr.com

Dodaj komentarz