Журнал ТЗ № 2 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 2
статьи



Журнал ТЗ № 2 2018



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Александр ГОРШКОВ, директор по развитию ООО «Прософт-Биометрикс»

Имеет ли биометрическая идентификация юридическую силу?


Использование биометрии в системах контроля доступа предоставляет неоспоримые преимущества по сравнению с другими способами идентификации и авторизации. Только биометрическое распознавание основано на уникальных свойствах человека и не зависит от знания паролей или наличия карт и ключей доступа. Вся информация о событиях автоматически сохраняется в базе данных сервера независимо от способа биометрической идентификации – по лицу, отпечаткам пальцев, рисункам вен ладони или радужной оболочке глаз. Могут ли такие записи из базы данных служить доказательством для предъявления обвинения в случае пропажи денег, оборудования, документации или других ценностей? Чтобы суд признал предоставленную информацию как доказательную базу, необходимо выдержать несколько условий.


Во-первых, собирать персональные и биометрические данные можно только при соблюдении ряда процедур: регламентов, инструкций, описаний, положений, соглашений и проч. Иначе такой сбор информации будет незаконным.

Во-вторых, биометрический сканер или программное обеспечение должны иметь сертификат, подтверждающий: считывается биометрическая информация, которая гарантирует уникальную идентификацию человека.

В-третьих, программная часть СКУД должна быть сертифицирована на предмет невозможности изменений или удаления информации о событиях.

И даже в этом случае суд может не признать такую запись в качестве доказательства. Ни одна из существующих биометрических технологий не является идеальной. Во-первых, результат работы биометрических систем – это некоторая вероятность. На его значение большое влияние оказывают внешние факторы (посторонние шумы, освещение или возрастные изменения индивидуальных параметров человека), а также психоэмоциональное состояние идентифицируемой личности. Во-вторых, измерение производится лишь по одному из уникальных анатомических параметров человека или его физиолСпорным моментом является использование биометрической идентификации умерших людей. Это не только анализ ДНК для установления личности погибших в катастрофе. Иногда применяются методы идентификации по отпечатку пальца или лицевой биометрии.
Есть программные разработки антропологической реконструкции облика погибшего человека по черепу (метод разработал советский антрополог Михаил Герасимов). Если не учитывать этический фактор, использование биометрических данных покойного никоим образом не нарушает его прав – таково мнение Марины Медвин, главы американской юридической фирмы Medwin Law. Она считает, что в момент смерти человек теряет свою правосубъектность и, как следствие, больше не может отвечать перед законом и требовать защиты своих интересов. Российское законодательство не содержит четких норм, препятствующих проведению подобных действий. Право граждан на охрану сведений о частной жизни закреплено в Конституции и после их смерти переходит к детям, родителям и пережившим супругам, но может быть ограничено по решению суда. Программные решения для биометрической идентификации оказали влияние на развитие практически всех видов криминалистических экспертиз: дактилоскопическую, почерковедческую, фоноскопическую, портретную и другие. При этом внедрение новейших информационных систем в правоохранительную деятельность может осуществляться лишь для тех биометрических технологий, которые предусматривают участие специалистов в установлении и подтверждении тождества, и где подготовленные результаты получают юридическую значимость после их подтверждения криминалистическими экспертами.огических свойств, которые могут быть сфальсифицированы.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».