Abstract | Svaka osoba je od rođenja jedinstvena na svoj način jer se razlikuje od drugih osoba po svom izgledu, glasu, karakteristikama, načinu pisanja, hodanja. No u današnje vrijeme smo svjedoci kako tehnologija jako napreduje a i mrežni kanali su se drastično proširili. Shodno tome pojavili su se različiti oblici kriminalnih radnji kojima pojedine osobe na razne načine žele “ukrasti” tuđi identitet, te ga koristiti u svoje svrhe kako bi došli do nečijeg bankovnog računa, mrežne veze i lozinki povezanih sa virtualnim svijetom i općenito sa lagodnijim načinom života, no i kako bi pokušali nekome uništiti privatne živote. Naši podaci se svakodnevno prikupljaju u baze podataka poradi identifikacije: u zračnim lukama, zdravstvenim ustanovama, školama, fakultetima, trgovinama, bankama, društvenim mrežama. Ni ne razmišljamo o tome koliko su podaci o nama sigurni tj. može li ih netko zlorabiti, koliko i tko se brine o zaštiti naših identiteta, tko je sve ovlašten za pristupanje našim podacima i u koje svrhe ih može koristiti, te kolika je mogućnost zlouporabe podataka. Svjedoci smo kako se u svijetu sve više događaju teroristički napadi, te su se od terorističkog napada na “Blizance” 11.09.2011. godine u SAD-u pojačala postupanja u vidu detaljnijih provjera identiteta osoba u zračnim lukama diljem svijeta a i drugim graničnim prijelazima. Tada su se sve više počele koristiti različite metode provjere i utvrđivanja identiteta pregledom bitnih obilježja dokumenta tj. slike pojedinca, potpisa, podataka unesenih u mikro čipove koji su ugrađeni u dokumentima. No i tu smo upoznati sa ograničenjima jer se baze podataka dopunjavaju svakog dana, no u njima i nisu neke osobe a koje su nam možda najviše sumnjive. Primjena biometrije u našim životima postala je svakodnevna potreba koja se više ne gleda kao neka vrste zabrane, nego se sve više gleda na način da je to jedan od načina sigurnosti i čuvanja stabilnosti u svijetu. Sve više su u upotrebi različite kvalitete video kamera po većim gradovima, na prometnicama, graničnim prijelazima, trgovačkim centrima kako bi se prikupljali podaci te uvrštavali u sustave za prepoznavanje. No također se postavlja pitanje je li sa današnjim nadzorima i ugradnjom sigurnosnih sustava bitno narušena i naša privatnost? Biometrijski sustavi zasigurno su od velike pomoći prilikom prepoznavanja kriminalaca te osoba koje su nestale ili izgubile pamćenje o svojem identitetu jer se biometrija bazira na korištenju metoda kojim dolazimo do razlikovanja u fizičkim i ponašajnim karakteristikama. No svaka od biometrijskih metoda koje se koristi također mogu dovesti do pogrešaka sustava. Moramo biti svjesni da ukoliko će se informatički sustavi dovoljno brzo nadopunjavati, te ukoliko ćemo svakodnevno biti u koraku sa informatičkim razvojima i nadogradnjama biometrijske metode će nam biti od velike pomoći. Vrlo korisne su nam biometrijske metode, fizičke i ponašajne, kojim korištenjem i primjenom možemo lakše zaštititi dokumente. No iako svaka od metoda može dovesti do pogrešaka moramo imati na umu da zasigurno ne postoji metoda ili alati koji su savršeni za identifikaciju osoba. |
Abstract (english) | Each person is unique from birth in their own way because they differ from the other person in their appearance, voice, characteristics, way of writing, walking. But nowadays we are witnessing how much technology is advancing and network channels have drastically expanded. Consequently, various forms of criminal activity have emerged in which individuals seek to "steal" someone else's identity in various ways, and use it for their own purposes to gain someone's bank account, network connection and passwords associated with the virtual world and a more comfortable lifestyle in general but also to try to ruin someone’s private life. Our data is collected daily in databases for identification: at airports, healthcare facilities, schools, colleges, shops, banks, social networks. We don't even think about how secure our data is, whether someone can misuse it, how much and who cares about protecting our identities, who is authorized to access our data and for what purposes they can use it, and how much data can be misused. We are witnessing more and more terrorist attacks in the world, and since the terrorist attack on "Gemini" on September 11, 2011. in the USA, intensified actions in the form of more detailed identity checks of persons at airports around the world and other border crossings. Then, more and more different methods of verification and identification began to be used by reviewing the essential features of the document, ie. images of the individual, signatures, data entered into microchips embedded in documents. However, we are also familiar with the limitations because the databases are updated every day, but there are not some people in them who are perhaps the most suspicious to us. The application of biometrics in our lives has become an everyday need that is no longer seen as a kind of prohibition, but is increasingly seen in a way that it is one of the ways of security and stability in the world. Different qualities of video cameras are increasingly being used in larger cities, on roads, border crossings, shopping malls to collect data and include them in identification systems. But the question also arises as to whether our privacy has been significantly violated with today's surveillance and installation of security systems? Biometric systems are certainly of great help in identifying criminals and people who have disappeared or lost the memory of their identity because biometrics is based on the use of methods by which we come to differentiate in physical and behavioral characteristics. But any of the biometric methods used can also lead to system errors. We must be aware that if the information systems will be updated quickly enough, and if we will be in step with the IT developments and upgrades on a daily basis, the biometric method will be of great help to us. Biometric methods, both physical and behavioral, are very useful to us, and with their use and application we can more easily protect documents. But while each of the methods can lead to errors we must keep in mind that there is certainly no method or tools that are perfect for identifying people. |