22.02.2024

Studi di biometria. La biometria studia le caratteristiche fisiche e i tratti comportamentali di una persona, il loro utilizzo per l'identificazione e la verifica. Stoccaggio e movimentazione


BIOMETRICA(dal greco bios-vita e pte-tron-misura), dipartimento di biologia che studia l'ereditarietà, la variabilità e una serie di altri aspetti biologici utilizzando i metodi della statistica matematica. fenomeni legati ai processi vitali (ad esempio, dal campo della fisiologia, della medicina, della biochimica, ecc.). La stessa parola biometria fu introdotta nella scienza da F. Galton nel 1889; da quest'anno iniziò il rapido sviluppo della biologia grazie ai lavori dello stesso Galton, e poi di K. Pearson e dei loro studenti, raggruppati attorno alla rivista Biometrica edita da Pearson. Essendo sul confine tra due scienze – matematica e biologia – la biologia non può essere considerata una scienza indipendente, poiché non ha né un proprio oggetto di studio specifico né metodi propri indipendenti. Applicando al biol corrispondente. alcuni metodi per i fenomeni statistiche di variazione(vedi), B. si basa sulla teoria della probabilità e, in particolare, sulla teoria degli errori. Qualsiasi biol. un fenomeno che fluttua nel corso della sua manifestazione e che, una volta studiato, dà risultati non identici ma variabili (per cui è possibile misurare l'entità di queste fluttuazioni), diventa oggetto di analisi biometrica. COSÌ. arr., la base dello studio biometrico, come metodo statistico, è la misurazione e il conteggio di biol. fenomeni. In una serie di altre questioni biologiche, soprattutto durante lo studio eredità(vedi), fenomeni di variabilità di massa, ecc., l'analisi biometrica fornisce servizi inestimabili alla biologia, portando chiarezza e precisione dove senza di essa avrebbero dominato la discrezione e la valutazione “a occhio”. Penetrando con il suo metodo di “numeri e misure” nei più diversi ambiti della biologia. conoscenza, B. adempie al comandamento di Galileo: misurare tutto ciò che è misurabile e rendere misurabile ciò che non lo è ancora. Ma la posizione di B. sull'orlo di due scienze così diverse come la matematica e la biologia è irta della fonte di molti errori e hobby. Per la sua corretta applicazione richiede lo stesso grado di competenza sia nel campo della matematica che nel campo dei corrispondenti dipartimenti di matematica, e tale combinazione, sfortunatamente, è tutt'altro che comune. Di conseguenza, la storia di B. mostra una serie di casi in cui ha portato la biologia in un vicolo cieco. Il motivo è che la decisione di biol. I problemi con l'aiuto di B. furono risolti o da biologi che sopravvalutarono il potere dell'analisi biometrica e fecero richieste insopportabili a B., o, al contrario, da matematici che erano molto forti nel campo della statistica matematica, ma incompetenti in biol . lato di quei problemi per i quali sono stati presi (Galton, Pearson, soprattutto nel campo dell'ereditarietà). Di conseguenza, nei loro lavori una descrizione sostanzialmente statisticamente corretta del fenomeno ha ricevuto un'interpretazione biologicamente completamente errata. In generale, l'intera storia di B. testimonia il fatto che un atteggiamento formalmente matematico nei confronti dell'analisi biometrica ha più volte portato la biologia sulla strada sbagliata e, in ogni caso, ha fornito spunti alla scienza biologica. i fenomeni sono estremamente pochi. Incommensurabilmente più fruttuosa è stata la direzione della biometria (rappresentata da Heinke, Johannsen "oM e altri), che vede nel metodo biometrico solo uno strumento che indirizza e controlla un'analisi puramente biologica dei fenomeni. A questo proposito, le parole di Johannsen sono profondamente vero: “I problemi biologici devono essere risolti con l’aiuto della matematica, ma non come problemi matematici”; cfr Statistiche di variazione.Illuminato.: Lakhtin L.K., Curve di distribuzione e costruzione di formule di interpolazione per esse utilizzando i metodi di Pearson e Bruns, M., 1922; Levitsky G. A., Elementi di biometria, parte 1, Analisi statistica dei fenomeni di variabilità, Kiev, 1922; Leontovich A.V., Una guida elementare all'applicazione dei metodi Gauss e Pearson, Kiev, 1909-1911; Pomorsky 10. L., Statistica delle variazioni, Leningrado, 1927; Romanovsky V.I., Corso elementare di statistica matematica, M.-L., 1924; Sapegin A. A., Statistica delle variazioni, Kharkov, 1922; Slutsky E. E., La teoria della correlazione ed elementi della dottrina delle curve di distribuzione, Kiev, 1912; Filipchenko Yu A., Variabilità e metodi per il suo studio, Fondamenti di statistica delle variazioni biologiche, M.-P., 1923; Chu p o v A. A., I principali problemi della teoria della correlazione, Sullo studio statistico della relazione tra fenomeni, M., 1924.-Lett. straniera: ed. a Londra la rivista Biometrica, fondata nel 1902 da Weldon, Pearson e Galton; Pearson K., tutta una serie di opere sotto il titolo generale “Contributi alla teoria matematica dell'evoluzione antica” in diversi inglesi. periodo, edizioni (per maggiori dettagli vedere il libro di luglio sotto); Johannsen, Elemente der exakten Erb-lichkeitslehre, Jena, 1926; Pol y a G., Wahrschein-lichkeitsrechnung (Handbuch d. biologischen Arbeits-methoden, hcrausg. v. E. Abderhalden, Abt. 5, Teil 2, H. 7, V.-Wien, 1925); Riebesell, Biometrik (ibid.); J u 1 e G. U., Introduzione alla teoria della statistica, L., 1924. - Tabelle ausiliarie: oltre a tutti i tipi di tabelle dei quadrati, delle radici, ecc. che facilitano il lavoro, si possono indicare - D avenport S. V., Metodi statistici. Nuova York, 1904; Pearson K., Tabelle per statistici e biometrici, Cambridge, 1914; vedere anche il già citato libro di A. V. Leontovich. S. Chetverikov.

In Russia ci sono circa 14 milioni di iPhone, un terzo dei quali con la funzione Touch ID. Per sbloccare lo schermo del tuo smartphone, condividi i dati biometrici con Apple. Gli utenti forniscono sempre più dati intimi sul corpo. Sembra conveniente, affidabile e aiuta nella lotta alla criminalità. Anche se il recente incidente indiano con giornalisti che hanno avuto accesso ai dati biometrici di milioni di concittadini suggerisce il contrario. Con il miglioramento della tecnologia, i legislatori di tutto il mondo sono alle prese con come regolamentare e proteggere la raccolta e l’uso delle informazioni biometriche.

Cos'è la biometria?

La biometria analizza le caratteristiche fisiche e comportamentali delle persone per identificarne l’identità. Nel senso più semplice, si tratta di tecnologie per misurare il corpo umano. Esistono due categorie di misurazioni biometriche: fisiologiche e comportamentali.

Misure fisiologiche Ne esistono due tipi: morfologici e biologici. La morfologia comprende le impronte digitali, la forma della mano, delle dita o del viso, la struttura dell'iride e della retina; per test biologici: test del DNA, della saliva, del sangue o delle urine.

Misurazioni comportamentali- si tratta del riconoscimento vocale, della dinamica della scrittura (velocità di movimento, accelerazione, pressione, inclinazione), della dinamica dei tasti, del modo di utilizzare gli oggetti, dell'andatura, del suono dei passi, dei gesti.

Queste misurazioni possono essere utilizzate in due modi diversi: per la verifica dell'identità e per l'identificazione.

Verifica comporta il confronto dei dati biometrici con un modello specifico contenuto in una banca dati o su un supporto portatile, come una smart card. Questa operazione permette di accertarsi che la persona sia esattamente chi afferma di essere.

Quando identificazione i dati biometrici di una persona vengono confrontati con i dati di altre persone nel database. L'identificazione ha esito positivo se tale campione biometrico è già presente nel database.

Biometria: un fenomeno nuovo?

Non proprio. Nel 19° secolo, l'avvocato e poliziotto francese Alphonse Bertillon iniziò a confrontare le caratteristiche fisiche delle persone per identificare i criminali. Il sistema antropometrico da lui sviluppato divenne il primo approccio scientifico alla determinazione della personalità in criminologia. I suoi sviluppi hanno costituito la base del rilevamento delle impronte digitali, un sistema per identificare una persona in base alle impronte digitali. Il noto sistema fu inventato dall'ufficiale britannico William Herschel: nel 1877 avanzò un'ipotesi sull'immutabilità del modello papillare sui palmi di una persona. L'identificazione tramite impronte digitali dei criminali fu utilizzata per la prima volta nel 1902.

Anche la biometria comportamentale affonda le sue radici nel XIX secolo: negli anni ’60 dell’Ottocento, gli operatori del telegrafo utilizzavano il codice Morse per riconoscersi reciprocamente mediante la trasmissione di “punti” e “trattini”.

Dove viene utilizzata la biometria oggi?

Principalmente nel campo della sicurezza nazionale, dell’assistenza sanitaria e dei sistemi di registrazione. La biometria è ampiamente utilizzata dalle aziende per monitorare i dipendenti e la sicurezza interna, dalle banche per identificare i clienti, dalle aziende e dai social network per scopi commerciali.

Come nel 19° secolo, oggi le forze dell’ordine utilizzano la biometria per identificare i criminali. I sistemi automatizzati di identificazione delle impronte digitali (AFIS) elaborano e archiviano le immagini delle impronte digitali, mentre i sistemi di identificazione biometrica automatizzata (ABIS) contengono modelli per volti, dita e iridi. Grandi città, aeroporti e frontiere utilizzano già la tecnologia di riconoscimento facciale dal vivo, che consente di identificare un volto in mezzo alla folla in tempo reale.

Il controllo delle frontiere utilizza passaporti elettronici e biometrici che, oltre alla fotografia del proprietario, contengono anche due impronte digitali. L’infrastruttura biometrica è costituita da scanner di impronte digitali e telecamere che velocizzano l’attraversamento delle frontiere. Gli stati stanno introducendo queste tecnologie per controllare i flussi migratori.

La biometria è necessaria anche per creare carte d’identità che forniscano accesso all’assistenza sanitaria, identificazione civica e registrazione degli elettori.

Un gran numero di tecnologie nel campo della raccolta di dati biometrici vengono sviluppate da giganti IT come Google e Facebook. Gli inserzionisti utilizzano la tecnologia di riconoscimento facciale in tempo reale per mostrare annunci specifici ai clienti. Le banche e i negozi al dettaglio utilizzano la biometria per rintracciare criminali e clienti inaffidabili. Le aziende stanno sostituendo le serrature degli uffici con scanner dell'iride o delle impronte digitali, mentre i club d'élite utilizzano informazioni biometriche per identificare clienti importanti.

L’anno scorso, le banche russe di tutto il mondo hanno iniziato a lanciare progetti pilota utilizzando tecnologie biometriche per registrare gli utenti e fornire loro servizi online. Per ora, in quest’area, i dati biometrici funzioneranno insieme ai sistemi di sicurezza standard, come la coppia login-password.

Quanto sono affidabili i dati biometrici?

Mentre le tecnologie biometriche sono tutt’altro che perfette. Gli indicatori fisiologici sono più stabili rispetto agli indicatori comportamentali: cambiano meno nel corso della vita e non sono suscettibili a fattori situazionali, come lo stress. Tuttavia, la storia conosce molti esempi in cui tali misurazioni vengono falsamente accettate o rifiutate dai sistemi di riconoscimento. Ad esempio, un volto può essere sostituito con una fotografia o un video ad alta risoluzione e le impronte digitali possono essere “rubate”. Un caso famoso si è verificato nel 2005 nella prigione britannica di Glenochil, dove i prigionieri hanno imparato facilmente a ingannare il sistema di chiusura, basato sulle impronte digitali.

Spesso il rischio di errore è associato alle condizioni di identificazione. Una fotografia di scarsa qualità può aumentare significativamente il rischio. L’illuminazione, l’intensità del rumore di fondo e la posizione della persona nello spazio sono importanti. In condizioni di laboratorio ideali, il tasso di errore nel riconoscimento facciale varia dal 5 al 10%.

Rischi di perdita di dati

Durante la verifica i dati vengono confrontati con un modello biometrico che la persona stessa memorizza, ad esempio, su una smart card. Solo l'utente ha il controllo sui suoi dati. In caso di identificazione, i dati di una persona vengono confrontati con i dati di un unico database centralizzato, il che significa che il suo vettore non ha alcun potere su di lei. In una situazione del genere, nessuno è protetto dalle violazioni della privacy e dalle informazioni biometriche che cadono nelle mani sbagliate.

Pertanto, si è saputo che le banche russe hanno consegnato i dati biometrici dei clienti all'FSB: i dati degli utenti possono essere utilizzati in un modo completamente diverso da quello concordato dal cliente.

Incidente indiano

All’inizio di gennaio 2018, i giornalisti del quotidiano The Tribune della città di Chandigarh hanno affermato di aver acquistato su WhatsApp un software che dava accesso ai dati del database indiano Aadhaar da venditori sconosciuti su WhatsApp per sole 6 sterline. Aadhaar è un grande database centralizzato che memorizza nomi, numeri di telefono, indirizzi dei residenti e i loro dati biometrici. Le carte d'identità Aadhaar sono necessarie affinché i cittadini indiani possano accedere ai servizi governativi, ricevere benefici e indennità. I giornalisti hanno riferito che il software acquistato consente loro anche di stampare carte d'identità false.

Anche se l’Autorità di Identificazione Unica dell’India (UIDAI) ha affermato che i giornalisti hanno avuto accesso solo a nomi e indirizzi privi di significato senza i dati biometrici, l’incidente ha dimostrato ancora una volta quanto possano essere inaffidabili tali database. Gli attivisti hanno già criticato Aadhaar per la morte per fame di due cittadini indiani che non hanno potuto accedere alle razioni a cui avevano diritto perché per riceverle era necessaria l'autenticazione di Aadhaar.

Nell’agosto 2017 la Corte Suprema ha stabilito che la privacy è un diritto garantito dalla Costituzione indiana. Gli analisti prevedono che la decisione costringerà a riconsiderare il ruolo cruciale di Aadhaar nella vita degli indiani.

Protezione dei dati biometrici: dove e come funziona?

Nonostante la natura molto specifica dei dati biometrici, in tutto il mondo non esistono praticamente disposizioni legali relative alla loro protezione. La maggior parte dei testi giuridici parla di protezione dei dati personali e della privacy in senso ampio, ma a volte tale legislazione è poco adatta alla biometria.

In Russia, la raccolta e l'archiviazione dei dati biometrici è possibile solo con il consenso scritto dell'interessato. Questo paragrafo è nella legge “Sui dati personali”. Il 1 luglio 2017 sono state apportate modifiche e ora tutti i siti che raccolgono e archiviano dati sugli utenti devono aggiungere documentazione alla propria risorsa. La multa per il mancato rispetto di tali obblighi andrà da 10.000 a 75.000 rubli per ogni violazione rilevata. E nell’autunno del 2017, il capo del Roskomnadzor, Alexander Zharov, ha chiesto il divieto dell’identificazione biometrica dei minori quando utilizzano dispositivi tecnici.

Negli ultimi 10 anni negli Stati Uniti sono apparse numerose leggi create con particolare attenzione ai dati biometrici e nel maggio 2018 entrerà in vigore una nuova legge UE sulla protezione dei dati personali (Regolamento generale sulla protezione dei dati, GDPR). vigore in tutti i paesi dell’Unione Europea.

USA: tre contro quarantasette

Negli Stati Uniti non esiste una legge unica che regola la raccolta e l’uso dei dati personali, compresi quelli biometrici. Una legislazione rigorosa in materia di biometria esiste solo in tre stati: Illinois, Texas e Washington.

Nel 2008, l'Illinois ha approvato il Biometric Information Privacy Act (BIPA), che ha stabilito requisiti rigorosi per le organizzazioni che raccolgono, acquistano o ottengono in altro modo i dati biometrici degli utenti. La legge mira a contrastare l'uso illimitato dei dati biometrici a fini commerciali. Qualsiasi azienda che abbia accesso a tali dati dovrebbe sviluppare una politica di conservazione dei dati disponibile al pubblico, limitare il trasferimento o la divulgazione di dati biometrici e proteggere tali dati nello stesso modo in cui un’azienda protegge altre informazioni sensibili. La BIPA stabilisce un diritto di azione per la “persona lesa” e prevede un risarcimento di 1.000 dollari per ogni violazione negligente e di 5.000 dollari per violazioni intenzionali. Nel gennaio 2017, progetti di legge simili sono stati presi in considerazione in Connecticut, New Hampshire, Washington e Alaska, ma sono stati adottati solo a Washington.

Nel 2016, un gruppo di querelanti dell'Illinois ha citato in giudizio Facebook per aver raccolto illegalmente dati biometrici. I ricorrenti hanno sostenuto che la funzione di riconoscimento facciale del social network, che tagga le foto, ha raccolto e archiviato illegalmente i dati degli utenti. Nel 2017, più di trenta cause legali sono state intentate nei tribunali dell’Illinois contro aziende che raccoglievano le impronte digitali dei dipendenti per tenere traccia delle ore di lavoro.

In generale, in 47 stati degli Stati Uniti, le aziende possono utilizzare software per identificare i volti nelle immagini senza il consenso dell'utente se l'immagine è di pubblico dominio. Esiste già un software di riconoscimento facciale che i negozi possono utilizzare per identificare i clienti che restituiscono gli articoli troppo spesso o che preferiscono un certo tipo di acquisto. Grazie a Facebook i dipendenti possono immediatamente avere informazioni sui clienti quando entrano per la prima volta nel negozio, scoprire chi sono, da dove vengono e qual è il loro reddito. Dal punto di vista della privacy, si tratta di una violazione dell’anonimato, del principio del consenso dell’utente e dell’adeguatezza dell’uso dei dati biometrici. Ma questo non è vietato dalla legge in questi stati.

L’Unione Europea sta cercando di ripristinare la privacy

Quest’anno l’Unione Europea fa un passo avanti verso la riservatezza delle informazioni biometriche: nel maggio 2018 entra in vigore una legge unificata sulla protezione dei dati personali (Regolamento generale sulla protezione dei dati, GDPR), adottata nel 2016. del GDPR è restituire ai cittadini europei il controllo sui propri dati personali e allo stesso tempo semplificare il quadro normativo per le imprese. Questa legge riguarda non solo i 28 paesi dell'Unione Europea, ma anche le organizzazioni che hanno uffici di rappresentanza nei paesi dell'UE, raccolgono ed elaborano dati personali, forniscono servizi a individui - cittadini dell'Unione Europea e utilizzano la registrazione online su siti Web e applicazioni. Pertanto la legge avrà un forte impatto soprattutto sulle imprese russe.

La legge, scritta con particolare attenzione alla biometria, consoliderà e rafforzerà tutti gli standard precedentemente esistenti per la protezione dei dati personali nei paesi europei. Nello specifico, il GDPR richiede che qualsiasi organizzazione chieda il consenso dell’utente prima di raccogliere dati. L’interessato ha tuttavia il diritto di revocare il proprio consenso in qualsiasi momento. Questo principio è chiamato “diritto all’oblio”.

Le aziende che gestiscono informazioni biometriche dovranno affrontare multe salate se non riusciranno a mantenere i dati al sicuro. Le sanzioni possono arrivare a 20 milioni di euro o al 4% del fatturato globale annuo.

La legge dice che l’uso dei dati deve essere limitato. I dati personali dovrebbero essere raccolti e trattati solo per “scopi determinati, espliciti e legittimi” (principio di minimizzazione dei dati).

La Cina sta costruendo una dittatura digitale

Mentre i paesi e le organizzazioni europee si preparano all’entrata in vigore del GDPR, la Cina continua a sviluppare un sistema di credito sociale che sembra non lasciare traccia di privacy nel paese. Entro il 2020, a ciascun residente in Cina, a seconda del suo comportamento, verrà assegnata una valutazione personale, che influenzerà l'accesso ai servizi governativi, la possibilità di contrarre un prestito, trovare un lavoro, iscrivere i bambini a scuola, fare acquisti e viaggiare.

Il sistema di credito sociale si basa sulla raccolta di quanti più dati possibili sui cittadini e sulla valutazione dell’affidabilità dei residenti in base al loro comportamento finanziario, sociale e online. Pertanto, la valutazione tiene conto della storia creditizia, del pagamento tempestivo delle multe, del rispetto delle regole del traffico, delle abitudini di acquisto, del tempo trascorso giocando ai videogiochi (maggiore è l'ozio, minore è la valutazione), del rispetto delle regole di pianificazione familiare, della frequenza delle visite ai genitori , dichiarazioni su Internet, cerchia sociale (trascorrere del tempo con persone con un rating inferiore non sarà redditizio). Per ora la partecipazione alla classifica è volontaria, ma dal 2020 sarà obbligatoria per tutte le persone fisiche e giuridiche.

Per raccogliere i dati dei cittadini, il governo ha incaricato otto società private di sviluppare algoritmi per valutare il credito sociale. Tra questi c'è China Rapid Finance, partner del colosso tecnologico Tencent, che supporta il più grande messenger WeChat con oltre 850 milioni di utenti attivi. Un altro attore è Sesame Credit, gestito da Ant Financial Services Group (AFSG), una filiale di Alibaba. AFSG vende assicurazioni e fornisce prestiti alle piccole e medie imprese e possiede anche il servizio AliPay, che viene utilizzato non solo per gli acquisti online, ma anche per ristoranti, taxi, tasse scolastiche, biglietti del cinema e trasferimenti di denaro. Per sviluppare il sistema di credito sociale, Sesame ha collaborato con altre piattaforme di raccolta dati, Didi Chuxing, ex principale concorrente cinese di Uber, e Baihe, il più grande servizio di incontri online del paese. È difficile persino immaginare quanto queste aziende sappiano dei loro utenti.

Attraverso il controllo totale del comportamento online e offline, il sistema dovrebbe spingere i cittadini a intraprendere azioni approvate dal governo e contribuire ad aumentare la “sincerità” e la fiducia generale. Il ruolo dei sistemi di riconoscimento facciale e di altre tecnologie biometriche in questo progetto sarà enorme.

Le possibilità della biometria si trasformano sempre più in problemi: fuga di dati, criminalità informatica, “furto di identità”. E il crescente utilizzo delle tecnologie biometriche pone nuove sfide ai governi. Gli stati proteggeranno l'anonimato dei loro cittadini o la completa trasparenza attenderà non solo i residenti in Cina, ma anche tutti coloro che hanno un account sui social network, usano il telefono e almeno qualche volta escono di casa? Lo sviluppo della tecnologia richiederà in ogni caso lo sviluppo di un quadro giuridico.

Testo: Anna Kozonina

Argomento 1 Concetti base di biometria

§ 1.1. Oggetto e concetti base della biometria

Oggetto della biometria è qualsiasi oggetto biologico studiato mediante conteggio o misurazione, ad es. dal lato quantitativo per valutarne più o meno lo stato qualitativo.

In questo caso non intendiamo oggetti individuali, ma di gruppo, ad es. fenomeni di massa nell'ambito dei quali le leggi statiche manifestano il loro effetto. Ad esempio, un medico ha ricoverato un paziente e gli ha prescritto la medicina di cui aveva bisogno: questo è un fenomeno isolato, un atto separato. Se un medico riceve più pazienti o esamina ripetutamente lo stesso paziente, si tratta di un fenomeno di massa, indipendentemente dal fatto che l'oggetto dell'osservazione fosse individuale o di gruppo.

Le osservazioni vengono solitamente effettuate su oggetti di gruppo, ad esempio su individui della stessa specie, sesso ed età, che sono considerati elementi costitutivi, o membri dell'oggetto di gruppo, e sono chiamati unità di osservazione.

Viene chiamato un insieme di unità relativamente omogenee, ma individualmente distinguibili, combinate per lo studio congiunto (di gruppo). totalità statistica. Il concetto di popolazione statistica è uno dei concetti biometrici fondamentali. Si basa sul principio dell'omogeneità qualitativa della sua composizione.

Complesso statisticoè costituito da gruppi eterogenei uniti per uno studio congiunto (integrato). Inoltre ciascun gruppo compreso nel complesso deve essere costituito da elementi omogenei. Ad esempio, quando si testano diverse dosi di fertilizzanti, ciascun appezzamento sperimentale viene considerato come un gruppo separato che fa parte del complesso statistico.

La questione della forma di combinazione dei dati biometrici è decisa dallo sperimentatore stesso, a seconda dell'oggetto e dello scopo dello studio. I risultati delle osservazioni combinati in un aggregato statistico o in un complesso statistico rappresentano un determinato sistema che non può essere ridotto alla somma delle sue unità o componenti costituenti.

§ 1.2 Segni e loro proprietà. Classificazione delle caratteristiche.

In senso generale, la parola "segno" significa una proprietà la cui manifestazione un oggetto differisce da un altro. Nel campo della biometria, i segni con cui vengono effettuate le osservazioni degli oggetti sono caratteristiche così caratteristiche nella struttura e nelle funzioni di un organismo vivente che consentono di distinguere un'unità di osservazione da un'altra e confrontarle tra loro.

Ad esempio, un ricercatore è interessato al contenuto di cereali nelle spighe di grano o nella segale coltivate in un'area appositamente preparata. La matrice di questa coltura sarà oggetto di osservazione e il segno sarà il numero di chicchi nelle spighe delle singole piante, che sono unità di osservazione, che costituiscono un aggregato statistico nella massa totale studiata.

Una proprietà caratteristica delle caratteristiche biologiche è variazione i valori delle caratteristiche entro certi limiti quando si passa da un'unità di osservazione all'altra. Ad esempio, quando si conta la presenza di chicchi o spighette nelle spighe di grano, è facile notare che il valore di ciascun attributo fluttua, formando un insieme di valori numerici dell'attributo per il quale vengono effettuate le osservazioni. Queste fluttuazioni nel valore di una stessa caratteristica, osservate nella massa di membri omogenei di una popolazione statistica, sono chiamate variazioni(dal lat. variazione– cambiamenti, fluttuazioni), e i singoli valori numerici di una caratteristica variabile vengono solitamente chiamati varianti (dal lat. varianti, varianti– diverso, mutevole).

Classificazione delle caratteristiche

Tutti i tratti biologici variano, ma non tutti sono direttamente misurabili. Ciò porta alla divisione delle caratteristiche in:

    Qualitativo (attributivo);

    Quantitativo.

Le caratteristiche qualitative non possono essere misurate direttamente e vengono prese in considerazione dalla presenza delle loro proprietà nei singoli membri del gruppo studiato. Le caratteristiche quantitative possono essere misurate o conteggiate direttamente. Sono divisi in dimensionale(metrico) e conteggio(meristico).

Caratteristiche misurate che variano continuamente: il loro valore può assumere qualsiasi valore numerico entro certi limiti. Le caratteristiche di conteggio variano in modo intermittente o discreto: i loro valori numerici sono espressi solo in numeri interi.

Se i risultati delle osservazioni vengono raggruppati in gruppi opposti tra loro, si dice la loro variazione alternativa e i segni con cui si fanno le osservazioni - alternativa. Nel linguaggio della matematica, la grandezza di qualsiasi caratteristica variabile è variabile casuale. Di solito sono designati come gli ultimi dell'alfabeto latino in lettere maiuscole. X, Y, Z e i loro valori numerici, ad es. opzioni - in lettere rigorose corrispondenti: X 1 , X 2 , X 3 , ... , X N O 1 , 2 , 3 , ... , N eccetera. Designazione generale: tutte le opzioni sono contrassegnate da simboli X io , io ecc., dove indice io simboleggia la natura generale delle opzioni.

§ 1.3 Variazione dei risultati dell'osservazione.

Moduli per la registrazione dei risultati.

I segni biologici variano sotto l'influenza di una serie di ragioni, comprese quelle casuali. Oltre alle variazioni naturali, la grandezza delle caratteristiche è influenzata anche dagli errori che inevitabilmente si verificano quando si misurano gli oggetti studiati. L'esperienza ha dimostrato che, indipendentemente dalla precisione con cui vengono eseguite le misurazioni, queste sono sempre accompagnate da deviazioni dal valore effettivo del valore misurato, ad es. non può essere eseguito in modo assolutamente accurato.

La differenza tra i risultati della misurazione e i valori effettivi della misurazione di una quantità è chiamata incertezza o errore. Gli errori si verificano a causa di malfunzionamento o imprecisione degli strumenti e degli strumenti di misura ( errori tecnici), qualità personali del ricercatore, sue competenze e padronanza del lavoro ( errori personali) e da una serie di altri motivi incontrollabili e inevitabili ( errori casuali).

Errori tecnici e personali riuniti in una categoria sistematico, cioè. gli errori non casuali possono essere in gran parte superati migliorando i mezzi tecnici, le condizioni di lavoro e l’esperienza personale. Queste misure consentono di ridurre l’entità di questi errori ad un minimo trascurabile. Gli errori casuali, in quanto indipendenti dalla volontà umana, rimangono e influenzano i risultati delle osservazioni.

Pertanto, la variazione dei risultati osservativi causa due tipi di ragioni: la variabilità naturale delle caratteristiche e gli errori di misurazione. Tuttavia, rispetto alla variazione naturale, gli errori di misurazione casuali sono generalmente piccoli, quindi la variazione nei risultati osservativi è solitamente considerata come variazione naturale dei tratti.

Moduli per la registrazione dei risultati.

I risultati delle osservazioni vengono registrati in diari, riviste, moduli, questionari o altri documenti contabili. Esistono molte forme e metodi diversi di contabilità; la scelta di una forma o dell'altra è determinata dal compito della ricerca e dalle condizioni in cui viene condotta. Pertanto, durante le escursioni e quando si conducono esperimenti sul campo, un diario è una forma conveniente di registrazione. In un esperimento di laboratorio, i risultati dei test vengono registrati in protocolli, giornali, moduli contabili e altri moduli.

§ 1.4 Precisione della misurazione. Azioni su numeri approssimati.

Applicando la biometria per risolvere problemi pratici, il ricercatore si occupa di misurazioni di oggetti biologici. Solitamente le misurazioni vengono effettuate con una precisione di decimi, centesimi o millesimi di unità; misurazioni più precise vengono effettuate meno frequentemente. Quasi ogni segno ha una propria misura, ad esempio la concentrazione di sostanze nocive in alcuni casi viene misurata non solo in millesimi, ma anche in milionesimi di unità.

L'esperienza dimostra che non è necessaria la precisione della misurazione quando questa precisione praticamente non è necessaria. Questa disposizione si applica sia agli oggetti misurati che ai calcoli delle caratteristiche statistiche generalizzate.

Naturalmente, il ricercatore può occuparsi dei numeri esatti ottenuti come risultato del conteggio. Ma molto più spesso devi operare con numeri approssimativi ottenuti a seguito di misurazioni. Anche operazioni matematiche come trovare il logaritmo dei numeri, dividere, mettere radici e altre operazioni producono infine numeri approssimativi.

Per evitare errori grossolani nel lavoro e ottenere risultati comparabili, è necessario seguire rigorosamente le regole riconosciute per la registrazione e l'arrotondamento dei numeri approssimativi. È molto importante che i numeri registrati nei documenti contabili corrispondano alla precisione accettata quando si misurano oggetti diversi. Pertanto, se le misurazioni vengono eseguite con una precisione di una cifra decimale, i risultati della misurazione non possono essere scritti, ad esempio, in questa forma: 5.2; 4; 4,69; 4.083, ecc. La notazione corretta per questi numeri sarebbe: 5.2; 4.0; 4.7; 4.1.

I numeri vengono arrotondati come segue:

    Se l'ultima cifra memorizzata è seguita dalle cifre 0, 1, 2, 3, 4, queste vengono scartate (arrotondamento per difetto);

    Se l'ultima cifra memorizzata è seguita da 5, 6, 7, 8 e 9, l'ultima cifra memorizzata viene incrementata di uno (arrotondamento per eccesso).

Ad esempio, i numeri 45.346; 8.644; 9.425; 3,585 e 3,575 vengono arrotondati come segue: 45,35; 8,64; 9,43; 3,59; 3.58. Molti ricercatori ritengono che questa regola sia più precisa: se l'ultima cifra da memorizzare è seguita dalla cifra 5 (con o senza zeri dopo di essa), l'arrotondamento viene effettuato con uno svantaggio, a condizione che la cifra da memorizzare è anche. Se la cifra memorizzata è dispari, l'arrotondamento viene effettuato con eccesso. Ad esempio, i numeri 3.585 e 3.575 vengono arrotondati a due cifre decimali: 3.58 e 3.58.

Biometrica implica un sistema per riconoscere le persone in base a uno o più tratti fisici o comportamentali. Nel campo della tecnologia dell'informazione, la biometria viene utilizzata come forma di gestione degli identificatori di accesso e di controllo degli accessi. L'analisi biometrica viene utilizzata anche per identificare le persone sotto sorveglianza (ampiamente utilizzata negli Stati Uniti, così come in Russia - impronte digitali)

YouTube enciclopedico

    1 / 2

    ✪ Il lettore biometrico non funziona bene. Perché?

    ✪ Sistemi biometrici. Anatoly Bokov, Tecnologia Sonda

Sottotitoli

Per inserire le impronte digitali nel database in generale, terminali biometrici Timex. In linea di principio, ti offre 3 impronte digitali per dito, grosso modo 3 invii. Si consiglia di avvicinare il dito, ruotandolo prima un po' a sinistra, al centro e a destra, in modo da coprire tutta la superficie. Perché molto spesso inseriscono le impronte digitali in modo errato, e poi si chiedono perché non funziona bene. Pertanto, c'è anche un punto qui che è necessario inserirli correttamente. Quanto più attentamente e correttamente li inserisci, tanto minori saranno i problemi con le stampe. Ci sono anche momenti in cui persone, clienti, installano terminali biometrici di rilevazione presenze con controller integrati su un tornello ad alto traffico. Ebbene, anche questa è una storia così dubbia, perché, soprattutto in vari settori, le persone hanno un'impronta tale che sorgono sicuramente problemi.

Principi di base

I dati biometrici possono essere suddivisi in due classi principali:

  • Fisiologico- riguardano la forma del corpo. Gli esempi includono: impronte digitali, riconoscimento facciale, DNA, palmo della mano, retina, olfatto, voce.
  • comportamentale- legati al comportamento umano. Ad esempio, andatura e parola. A volte per questa classe di dati biometrici viene utilizzato il termine inglese. comportamentale.

Definizioni

Definizioni di base utilizzate nel campo dei dispositivi biometrici:

  • Universalità: ogni persona deve avere una caratteristica misurabile.
  • L'unicità è quanto bene una persona si distingue da un'altra da un punto di vista biometrico.
  • La persistenza è una misura della misura in cui i tratti biometrici selezionati rimangono invariati nel tempo, ad esempio durante il processo di invecchiamento.
  • Collezioni: facilità di misurazione.
  • Produttività: precisione, velocità e affidabilità delle tecnologie utilizzate.
  • L’accettabilità è il grado di affidabilità della tecnologia.
  • Eliminazione: sostituzione semplice.

Il sistema biometrico può funzionare in due modalità:

  • Verifica: confronto uno a uno con un modello biometrico. Verifica che la persona sia chi afferma di essere. La verifica può essere effettuata tramite smart card, nome utente o numero di identificazione.
  • Identificazione - confronto uno-a-molti: dopo aver “catturato” i dati biometrici, viene effettuata una connessione al database biometrico per determinare l'identità. L'identificazione personale ha esito positivo se il campione biometrico è già presente nel database.

La prima applicazione privata e individuale del sistema biometrico fu chiamata registrazione. Durante il processo di registrazione sono state archiviate le informazioni biometriche dell'individuo. Successivamente, le informazioni biometriche sono state registrate e confrontate con le informazioni ottenute in precedenza. Si tenga presente che affinché un sistema biometrico sia sicuro è essenziale che la memorizzazione e il recupero all'interno dei sistemi stessi siano sicuri.

  • Tasso di falsa accettazione (FAR) o tasso di falsa corrispondenza (FMR)
    FAR - tasso di falsa ammissione, la probabilità di falsa identificazione, cioè la probabilità che il sistema di bioidentificazione riconosca erroneamente l'autenticità (ad esempio tramite impronta digitale) di un utente non registrato nel sistema
    FMR è la probabilità che il sistema confronti erroneamente un modello di input con un modello senza corrispondenza nel database.
  • Tasso di falsi rifiuti (FRR) o tasso di falsi negativi (FNMR)
    FRR - tasso di rifiuto di accesso falso - la probabilità che il sistema di bioidentificazione non riconosca l'autenticità dell'impronta digitale dell'utente in esso registrato.
    FNMR è la probabilità che il sistema commetta un errore nell'identificare le corrispondenze tra il modello di input e il modello corrispondente dal database. Il sistema misura la percentuale di input validi ricevuti in modo errato.
  • Caratteristiche operative del sistema o caratteristiche operative relative (ROC)
    Il grafico ROC è una visualizzazione del compromesso tra le prestazioni FAR e FRR. In generale, l'algoritmo di corrispondenza prende una decisione in base a una soglia che determina quanto vicino deve essere il campione di input al modello per essere considerato una corrispondenza. Se la soglia fosse ridotta, ci sarebbero meno false non corrispondenze, ma più false accettazioni. Di conseguenza, una soglia elevata ridurrà il FAR ma aumenterà il FRR. Il grafico a linee mostra le differenze per prestazioni elevate (meno errori - meno errori).
  • Il tasso di errore uguale (EER) o il tasso di errore transitorio (CER) sono i tassi ai quali entrambi gli errori (errore di ricezione ed errore di rifiuto) sono equivalenti. Il valore EER può essere facilmente ottenuto dalla curva ROC. L'EER è un modo rapido per confrontare la precisione degli strumenti con diverse curve ROC. In generale, i dispositivi con EER basso sono i più precisi. Più basso è l’EER, più accurato sarà il sistema.
  • Il rapporto mancata registrazione (FTE o FER) è la frequenza con cui i tentativi di creare un modello dai dati di input non hanno successo. Molto spesso ciò è causato da dati di input di bassa qualità.
  • False Hold Rate (FTC): nei sistemi automatizzati, questa è la probabilità che il sistema non sia in grado di rilevare i dati biometrici immessi quando vengono presentati correttamente.
  • La capacità del modello è il numero massimo di set di dati che possono essere archiviati nel sistema.

All’aumentare della sensibilità dei dispositivi biometrici, il FAR diminuisce e il FRR aumenta.

Compiti e problemi

Riservatezza e separazione

I dati ottenuti durante la registrazione biometrica possono essere utilizzati per scopi per i quali la persona registrata non ha acconsentito (non era a conoscenza).

Pericolo per i proprietari di dati protetti

Nei casi in cui i ladri non riescono ad accedere ai beni protetti, esiste la possibilità di rintracciare e assassinare il portatore di identificatori biometrici per potervi accedere. Se qualcosa viene protetto da un dispositivo biometrico, il proprietario potrebbe subire danni irreversibili, che potrebbero costare più del bene stesso. Ad esempio, nel 2005, i ladri d'auto malesi hanno tagliato il dito del proprietario di una Mercedes-Benz Classe S mentre cercavano di rubargli l'auto.

L'uso dei dati biometrici è potenzialmente vulnerabile alle frodi: i dati biometrici sono in qualche modo digitalizzati. Un truffatore può collegarsi al bus che porta dallo scanner al dispositivo di elaborazione e ottenere informazioni complete sull'oggetto scansionato. Quindi il truffatore non avrà nemmeno bisogno di una persona vivente, perché, essendosi collegato allo stesso modo all'autobus, potrà eseguire tutte le operazioni per conto della persona scansionata, senza utilizzare lo scanner.

Dati biometrici cancellabili

Il vantaggio delle password rispetto alla biometria è la possibilità di modificarle. Se la tua password viene rubata o smarrita, puoi cancellarla e sostituirla con una nuova versione. Ciò diventa impossibile con alcune opzioni biometriche. Se i parametri del volto di qualcuno sono stati rubati dal database, non possono essere cancellati né è possibile emetterne di nuovi. La biometria cancellabile è la strada da percorrere, che dovrebbe includere la possibilità di annullare e sostituire la biometria. È stato proposto per la prima volta da Ratha et al.

Sono stati sviluppati diversi metodi biometrici cancellabili. Il primo sistema biometrico cancellabile basato sulle impronte digitali è stato progettato e realizzato da Tulyakov. . Fondamentalmente, la biometria cancellabile è la distorsione di un'immagine o di proprietà biometriche prima che vengano concordate. La variabilità dei parametri distorti porta con sé la possibilità di cancellazione per un dato circuito. Alcune delle tecniche proposte funzionano utilizzando i propri meccanismi di riconoscimento, come il lavoro di Teo e Savvid, mentre altre (Dabba) traggono vantaggio dalla promozione di ricerche biometriche ben presentate per le loro interfacce di riconoscimento. Sebbene le restrizioni di sicurezza siano in aumento, ciò rende ancora i modelli sovrascrivibili più accessibili alle tecnologie biometriche.

Una delle soluzioni private potrebbe essere, ad esempio, quella di non utilizzare tutti i parametri biometrici. Ad esempio, per l'identificazione viene utilizzato lo schema delle linee papillari di sole due dita (ad esempio, i pollici della mano destra e sinistra). Se necessario (ad esempio, se si bruciano i polpastrelli di due dita “chiave”), i dati nel sistema possono essere corretti in modo che da un certo momento la combinazione valida sarà l'indice della mano sinistra e il mignolo della mano sinistra. la mano destra (dati che non erano stati precedentemente registrati nel sistema e che non potevano essere compromessi).

Scambio internazionale di dati biometrici

Molti paesi, compresi gli Stati Uniti, stanno già partecipando allo scambio di dati biometrici. Questa dichiarazione è stata fatta nel 2009 nella commissione per gli stanziamenti, sottocommissione per la sicurezza interna sull'"identificazione biometrica" ​​da Kathleen Kraninger e Robert Mockney:

Per garantire di poter fermare le organizzazioni terroristiche prima che raggiungano gli Stati Uniti, dobbiamo assumere un ruolo di leadership nella promozione degli standard internazionali per la biometria. Sviluppando sistemi interoperabili, saremo in grado di trasferire in modo sicuro informazioni sui terroristi tra paesi, mantenendo la nostra sicurezza. Proprio come stiamo migliorando il modo in cui collaboriamo all'interno del governo degli Stati Uniti per identificare ed eliminare terroristi e altri individui pericolosi, ci siamo anche impegnati nei confronti dei nostri partner all'estero a lavorare insieme per prevenire qualsiasi attività terroristica.

Comprendiamo che attraverso la biometria e la cooperazione internazionale possiamo cambiare ed espandere le opzioni di viaggio e proteggere le persone in tutto il mondo da coloro che vorrebbero farci del male.

Secondo un articolo pubblicato da S. Magnuson sul National Defense Magazine, il Dipartimento americano per la sicurezza interna è sotto pressione affinché distribuisca dati biometrici. L'articolo dice:

Miller (consulente del Dipartimento per la Sicurezza Nazionale e gli Affari di Sicurezza in America) riferisce che gli Stati Uniti hanno accordi bilaterali sullo scambio di dati biometrici con 25 paesi. Ogni volta che un leader straniero ha visitato Washington negli ultimi anni, il Dipartimento di Stato si è assicurato di negoziare con lui un trattato simile.

La regolamentazione legislativa in Russia

L'articolo 11 della legge federale "sui dati personali" n. 152-FZ del 27 luglio 2006 regola le caratteristiche principali dell'uso dei dati biometrici.

La biometria nella cultura popolare

Le tecnologie biometriche sono state presentate in film popolari. Già solo questo ha suscitato l’interesse dei consumatori nei confronti della biometria come mezzo per identificare una persona. I film del 2003 "X-Men" e "Hulk" utilizzavano tecnologie di riconoscimento biometrico: sotto forma di accesso con l'impronta della mano nel film "X-Men" e accesso con l'impronta digitale in "Hulk".

Ma questo non era così significativo fino all'uscita del film "I, Robot" con Will Smith nel 2004. Il film futuristico mostrava lo sviluppo di nuove tecnologie, che ancora oggi non sono ancora sufficientemente sviluppate. L'uso delle tecnologie di riconoscimento vocale e palmare nel film ha catturato la visione del futuro delle persone, ed entrambe queste tecnologie utilizzate oggi per proteggere edifici o informazioni sono solo due dei possibili usi della biometria.

Nel 2005 è uscito il film "The Island". Per due volte nel corso del film, i cloni utilizzano i dati biometrici: per irrompere in una casa e avviare un'auto.

Il film "Gattaca" descrive una società in cui esistono due classi di persone: prodotti dell'ingegneria genetica creati per essere superiori (i cosiddetti "Validi"), e persone comuni inferiori ("Disabili"). Le persone considerate "Valide" avevano grandi privilegi e l'accesso alle aree riservate era riservato a queste persone e controllato da scanner biometrici automatici, simili agli scanner delle impronte digitali ma pungendo un dito e ottenendo un campione di DNA dal sangue prelevato.

Nel film Destroyer, il personaggio Simon Phoenix, interpretato da Wesley Snipes, taglia l'occhio di una vittima per aprire una porta con uno scanner retinale.

In Monsters vs. Aliens della DreamWorks, un assistente militare si infiltra nella zona utilizzando la biometria.

In precedenza, questo poteva essere visto solo nei film di spionaggio: l'eroe mette il dito su un sensore speciale e la porta si apre. Oggi tali tecnologie sono diventate una realtà perché è possibile raccogliere, archiviare e utilizzare dati personali biometrici. Cos'è?

Biometrica

Guardando film di fantascienza in cui i personaggi comunicano con una casa intelligente o danno ordini all'intelligenza artificiale di un'astronave, gli spettatori raramente pensano all'altro lato della domanda, ad esempio se questo programma ascolta tutti. È molto improbabile, di sicuro reagisce solo alla voce del proprietario. E questo si ottiene utilizzando la biometria, che effettivamente esiste. Allora, cos'è questo pezzo di fantasia che è già diventato realtà?

La biometria si basa sulle loro caratteristiche uniche, quindi non sarà possibile accedere, per così dire, "con il login di qualcun altro", perché è impossibile falsificare una password, e ora diventerà chiaro il motivo.

A cosa si riferisce?

Questo tipo di dati include qualsiasi informazione che può essere misurata, di natura comportamentale, psicologica o fisiologica. In altre parole, qualsiasi parametro umano che possa essere espresso in valori assoluti può essere considerato dato biometrico.

Hanno una serie di proprietà specifiche, che li rendono così preziosi.

  • Sono unici. Il DNA di ogni persona è unico, proprio come un'impronta digitale o il disegno dell'iride. Ciò significa che nessun altro può utilizzare la “password” senza il permesso e la conoscenza del proprietario.
  • Sono universali. I dati personali biometrici sono varie caratteristiche inerenti assolutamente a tutte le persone.
  • Sono immutabili. Così come è impossibile “modificare” le impronte digitali, è impossibile anche cambiare il timbro di una voce o del DNA.

Tutte queste caratteristiche si combinano per rendere questo tipo di informazioni molto utile quando si pensa alla raccolta e all'archiviazione generale di dati per vari scopi. Ad esempio, i criminali non potranno sfuggire alla giustizia. Tuttavia, la creazione di database globali è ancora molto, molto lontana.

Tipi di dati

Oggi vengono utilizzati con successo diversi tipi di dati biometrici: impronte digitali, voce, retina o iride, nonché riconoscimento facciale e DNA. Tuttavia l'elenco dei possibili parametri non si limita a questo. In futuro, le tecnologie saranno in grado di lavorare anche con l'olfatto o, ad esempio, l'andatura, i tratti comportamentali caratteristici, il processo di firma dei documenti, ecc. Pertanto, le caratteristiche possono essere non solo statiche, ma anche dinamiche.

A proposito, nel processo di studio di alcune caratteristiche fisiologiche di una persona, è diventato chiaro che, ad esempio, la retina non è adatta a questa veste, poiché la struttura dei vasi sanguigni può cambiare e fornisce anche informazioni sullo stato di salute, cosa che non dovrebbe avvenire. Ciò dà indirettamente impulso allo sviluppo della medicina.

Storia

Il parametro più comune, utilizzato già da tempo, sono le impronte digitali. I dati delle impronte digitali sono già diventati abbastanza comuni e la procedura per presentarli è da tempo obbligatoria non solo per gli sospettati di reati, ma anche per i cittadini comuni, ad esempio quando ricevono determinati documenti.

L'idea che i modelli papillari, cioè le linee sulla punta delle dita, siano uniche per ogni persona, fu avanzata nel XIX secolo da William Herschel. Nonostante il fatto che l'ipotesi da lui avanzata sull'unicità delle impronte digitali non abbia mai ricevuto basi sufficienti, l'impronta digitale è ampiamente utilizzata nella scienza forense. Forse è stata lei a gettare le basi per le idee sull'identificazione, la cui base sarebbero i dati biometrici.

Collezione

Al giorno d'oggi, la procedura più comune è il rilevamento delle impronte digitali per via elettronica o tradizionale. Nel primo caso vengono utilizzati sensori speciali che acquisiscono un'immagine digitale di alta qualità, che viene successivamente convertita, mentre nel secondo viene utilizzata una vernice speciale. Per il riconoscimento facciale vengono utilizzate anche fotografie scattate in modo speciale: in Russia, ad esempio, le producono ora per inserire dati biometrici durante i viaggi all'estero.

Stoccaggio e movimentazione

Se la raccolta di dati biometrici non è un problema, allora la creazione, il costante aggiornamento e il mantenimento di un unico database sono forse uno dei compiti più urgenti. Inoltre, è necessaria una regolamentazione giuridica dell'accesso a informazioni di questo tipo e della possibilità di utilizzarle, compreso il trasferimento a terzi.

Ovviamente, tali informazioni personali necessitano di una seria protezione. Ciò significa che i database, se tutte le informazioni sono centralizzate al loro interno, devono essere il più sicuri possibile e il fattore umano deve essere ridotto al minimo. Ciò significa che il trattamento dei dati personali biometrici dovrebbe generalmente avvenire in modo automatico.

Tuttavia, in Russia questo problema non è stato ancora risolto, nonostante l'adozione della legge 152-FZ nel 2006, che parla anche di tali informazioni, non esistono istruzioni chiare sulle regole per la loro conservazione e trasferimento. Inoltre, non vi è alcun controllo sul processo di lavoro con questo tipo di informazioni, sebbene alcune agenzie governative le raccolgano da molto tempo. Pertanto, i cittadini comuni difficilmente possono essere completamente sicuri che le informazioni che li riguardano siano in mani sicure e non possono nemmeno verificarle.

Dove vengono utilizzati?

Poiché i dati biometrici sono unici per ogni persona, sulla base è molto conveniente identificare una persona per determinate esigenze.

Nel mondo moderno, ciò è implementato in pratica in vari sistemi di accesso e documenti personali. Oggi, in alcuni paesi, la raccolta di alcune informazioni relative a tali dati viene effettuata, ad esempio, per ottenere passaporti o visti per viaggi all'estero. Inoltre, un gran numero di telefoni, tablet, computer e altri dispositivi moderni dispongono anche di funzioni di sblocco in risposta, ad esempio, alla lettura delle impronte digitali o al riconoscimento facciale. Quindi la protezione dei dati biometrici non è stata per molto tempo solo l'alta tecnologia in un film di fantascienza. I metodi moderni consentono addirittura di distinguere i gemelli sulla base di uno o più parametri stimati automaticamente con un grado di precisione abbastanza elevato.

In altre parole, i dati biometrici di una persona sono una password molto forte che non può essere modificata e, con l’ulteriore miglioramento delle tecnologie di riconoscimento, sarà assolutamente impossibile accedere a qualsiasi cosa. È vero, il problema è che se si verifica una fuga di dati dal database, diventerà un problema serio, perché, come già accennato, questa “password” non può essere modificata.

Il meccanismo di funzionamento è abbastanza semplice: se esiste un campione di riferimento nel database del dispositivo, viene confrontato con i dati ottenuti utilizzando il sensore e, se ci sono discrepanze critiche, la richiesta di accesso viene respinta e, in caso negativo, accettata. Naturalmente esiste la possibilità che si verifichino falsi allarmi o guasti, ma ciò dipende dalla qualità dello standard, dalle impostazioni corrette e da una sensibilità sufficiente del sensore. Naturalmente, la combinazione di diversi metodi di riconoscimento aumenta significativamente la precisione complessiva dell'identificazione.

Pro e contro

Come per ogni altra questione, quando si tratta di informazioni personali, e in particolare di dati biometrici, le persone si dividono in due campi: sostenitori e oppositori.

Coloro che sostengono la rapida introduzione dell’identificazione universale tramite parametri biometrici sostengono che ciò renderà la società più sicura e ridurrà la criminalità. Trovare una persona scomparsa non sarà difficile, perché qualsiasi sistema di sicurezza ne rileverà la presenza.

D'altro canto, i critici ritengono che, in primo luogo, anche una piccola fuga di dati di questo tipo possa essere critica e, in secondo luogo, che non esistano i presupposti per la creazione di un quadro legislativo in grado di risolvere molti problemi in questo settore. Infine, alcuni ritengono che ciò creerà un’opportunità per i governi di interferire nella vita privata dei loro cittadini, il che è inaccettabile.

Prospettive

In un modo o nell'altro, le tecnologie basate su questo tipo di informazioni continuano a svilupparsi e questo processo è frenato solo dal loro costo piuttosto elevato. È probabile che nel prossimo futuro la fornitura di dati biometrici sarà obbligatoria per tutte le persone senza eccezioni e verranno create ampie banche dati. Le informazioni su molti dei suoi parametri saranno collegate alla personalità di ogni persona. Ciò consentirà di abbandonare per sempre i documenti di identità cartacei e ti consentirà anche di dimenticare cose come chiavi e serrature nel senso comune del termine.

A proposito, la scheggiatura viene solitamente menzionata insieme alla biometria. Tuttavia, questa misura ha molti più avversari, perché con l'aiuto di microcircuiti cuciti sotto la pelle di una persona è possibile non solo determinare, ma anche controllare e modificare le sue condizioni. Questa prospettiva spaventa così tanto le persone moderne che la maggior parte delle distopie parla di questa misura come del tutto ordinaria. Ma questa è una storia completamente diversa.