Czym jest elektroniczna weryfikacja tożsamości?

ikona publikacji - ciemny
Opublikowano: 17 lipca 2021
ikona autora biały

eIDV zwana jako Elektroniczna Weryfikacja Tożsamości wykorzystuje publicznie dostępne dane oraz prywatne bazy danych do szybkiej weryfikacji tożsamości osoby.
Elektroniczna Weryfikacja Tożsamości wykorzystuje między innymi dane osobowe, takie jak imię i nazwisko, data urodzenia, numer PESEL i adres.
Jedną z form tego rodzaju weryfikacji jest elektroniczna karta identyfikacyjna (eIC), którą można porównać z dowodem tożsamości. Dokument ten pozwala dodatkowo weryfikować podmiot zarówno w trybie online i offline. W praktyce jest to karta inteligentna w formacie ID-1, czyli zwykłej karty bankowej, z nadrukowanymi na powierzchni danymi identyfikacyjnymi takimi jak dane osobowe i zdjęcie. Powyższa karta posiada także wbudowany mikro czip RFID, który jest zbliżony do tego tego w paszportach biometrycznych. Chip przechowuje podstawowe informacje wydrukowane na karcie oraz zdjęcia posiadacza. Kilka zdjęć może być zrobionych pod różnymi kątami wraz z różnymi wyrazami twarzy, dzięki czemu biometryczne systemy rozpoznawania twarzy mogą mierzyć i analizować ogólną strukturę, kształt i proporcje wizerunku. Tego rodzaju czip i karta może również przechowywać odciski palców posiadacza, a nawet służyć za elektroniczny podpis kwalifikowany.

Jak działa Elektroniczna Weryfikacja Tożsamości?

Weryfikacja elektroniczna składa się z dwóch kluczowych elementów:

  • Po pierwsze potwierdzenie tożsamości - informacje są przekazywane za pośrednictwem źródeł elektronicznych,
  • Po drugie - dopasowanie informacji do danej osoby.

Oba składniki muszą być spełnione łącznie. Dopiero po ustaleniu prawidłowych danych człowieka i powiązaniu ich z konkretną osobą zachodzi weryfikacja podmiotu.
Elektroniczna weryfikacja tożsamości dopasowuje dane podane przez osobę, takie jak imię i nazwisko, data urodzenia, adres i SSN, z różnymi bazami danych w celu ustalenia, czy istnieje dopasowanie.
Dokumenty osobiste, które mogą służyć jako źródło danych do usługi weryfikacyjnej, to prawa jazdy, paszporty, akty urodzenia i świadectwa obywatelstwa. W eIDV można wykorzystywać różne rodzaje baz danych, zarówno publiczne, jak i zastrzeżone, w tym dane z biur kredytowych, dane policyjne i dane dotyczące historii pojazdów.
Dane, które można wykorzystać jako źródło weryfikacji, obejmują zmianę danych adresowych, pocztowych, własności nieruchomości, dane marketingu bezpośredniego, dane z biur informacji kredytowej, dane z list wyborczych, dane dotyczące mediów (np. telefon, gaz ziemny, energia elektryczna i/lub wodociągi ), rejestry telekomunikacyjne i dane rządowe (takie jak prawo jazdy, paszport, dowód osobisty i numer ubezpieczenia społecznego).

Czym jest źródło elektroniczne?

Źródłem elektronicznym jest bazowe repozytorium, w którym uwierzytelniony rdzeń posiada
informacje o tożsamości. Powyższe informacje są przechowywane przez organ rządowy lub inną organizację, która ma do tego prawo.

Źródłami elektronicznymi nie są:

  • informacje biograficzne,
  • zdjęcie lub wideo selfie
  • przesłany obraz dokumentu(-ów) tożsamości
  • poczta elektroniczna,
  • aplikacja lub platforma internetowa, z których korzysta podmiot sprawozdawczy i może dzięki nim otrzymać te informacje lub dokumenty
  • zewnętrzny dostawca, z którego podmiot raportujący korzysta do prowadzenia swojej działalności online.

Czy elektroniczna weryfikacja jest bezpieczna?

Sam proces weryfikacji elektronicznej jest niezwykle bezpieczny. Polega on na tym, że wszelkie udzielenie informacji danemu podmiotowi poparte jest uprzednim potwierdzeniem tożsamości na podstawie indywidualnych cech fizycznych, a także automatycznemu dopasowaniu ich do konkretnej osoby. Bardzo często w tego rodzaju weryfikacji bierze udział biometria, która jest indywidualna dla każdego człowieka. W szczególności analizowane są:

  • fotografie,
  • struktura tęczówki,
  • odcisk palca.


Weryfikacja podmiotu odbywa się na podstawie dwóch dostępnych źródeł, które muszą być od siebie niezależne i niezawodne. Zdarza się, że niektóre rodzaje weryfikacji obejmują podjęcie dodatkowych środków ostrożności. Kolejne elementy, które mają zapewnić nam bezpieczeństwo to np:

  • wysłanie fizyczne listu, który zawiera unikalne odniesienie/identyfikator do klienta,
  • weryfikacja adresu klienta przez wiarygodne i niezależne źródło,
  • wydanie niepowtarzalnego numeru referencyjnego przed dokonaniem pierwszej wpłaty, bądź obciążeniem rachunku bankowego,
  • kontakt telefoniczny do klienta,
  • sprawdzenie zgodności okazanego dokumentu z tym, który został wpierw zeskanowany przez system,
  • generowanie pytań bezpieczeństwa.


Wszystkie powyższe metody z pewnością chronią klienta przed wszelkimi nadużyciami.

Przykłady zastosowania eIDV

Biorąc pod uwagę powszechność przestępstw finansowych, istnieje duże zapotrzebowanie na nowe oprogramowanie pomagające w walce z korupcją, przekupstwem i praniem brudnych pieniędzy. Narzędzia do elektronicznej weryfikacji tożsamości, czyli narzędzia do weryfikacji tożsamości w czasie rzeczywistym, to jeden z najłatwiejszych i najskuteczniejszych sposobów, w jaki firmy i instytucje finansowe mogą szybko i łatwo zweryfikować tożsamość swoich klientów.

  • Weryfikacja tożsamości klientów, to praktyka znana w kręgach finansowych zwana jako „poznaj swojego klienta” (KYC z ang. Know Your Customer). Jest ona absolutnie niezbędna do wykrywania prania pieniędzy. Gdy instytucja finansowa nie jest świadoma pewnych szczegółów dotyczących jej klientów, działalność korupcyjna lub nielegalna może łatwo wymknąć się spod radaru. Najlepszym sposobem zapobiegania praniu brudnych pieniędzy jest upewnienie się przez instytucję, że jej klienci są naprawdę tym, za kogo się podają.
  • Jako przykład weryfikacji danych można wskazać oprogramowanie do weryfikacji tożsamości w czasie rzeczywistym, takie jak ComplyAdvantage. Dzięki niemu mamy możliwość uzyskania ważnych informacji o klientach, które są albo trudne do zdobycia, albo po prostu niedostępne gdzie indziej. Może ono również dostarczać użytkownikom zapisy audytu, które pomagają w różnych dochodzeniach i głębszych badaniach na temat klientów. Dzięki oprogramowaniu do weryfikacji tożsamości w czasie rzeczywistym kwalifikacje, certyfikaty zawodowe i inne ważne dane klientów mogą być udostępnione w ciągu kilku sekund na rzecz zainteresowanego podmiotu.
  • Weryfikacja w czasie rzeczywistym jest znacznie bezpieczniejsza niż zwykła elektroniczna weryfikacja tożsamości. Jest niezawodna, natychmiastowa, skuteczna i zapewnia bezpieczeństwo i ochronę wszystkich zaangażowanych stron. Może dostarczać informacje przez cały czas i na całym świecie bez naruszania przepisów bezpieczeństwa lub ograniczeń prywatności. W przeciwieństwie do innych narzędzi do weryfikacji tożsamości elektronicznej, weryfikacja tożsamości w czasie rzeczywistym może być używana na dowolnym typie urządzenia.
  • Większość instytucji finansowych, zwłaszcza banków, używa jakiejś formy oprogramowania do weryfikacji tożsamości w czasie rzeczywistym, aby pomóc w weryfikacji swoich klientów. Instytucje finansowe podlegają ścisłym regulacjom, a ich obowiązkiem prawnym jest pomoc w zapobieganiu praniu pieniędzy i korupcji oraz ich identyfikowaniu. Aby proces ten był zarówno łatwy w zarządzaniu, jak i skuteczny w ogromnych ilościach informacji, które przechowują i generują, instytucje finansowe potrzebują narzędzi, które pomogą im przeszukiwać wymagane dane. Oprogramowanie do weryfikacji w czasie rzeczywistym pozwala instytucjom finansowym szybko określić, którzy klienci najbardziej wymagają monitorowania i kto stanowi największe ryzyko popełnienia przestępstw finansowych.
  • Oprogramowanie do weryfikacji tożsamości w czasie rzeczywistym jest również konieczne ze względu na ewoluujący charakter nielegalnej działalności na arenie finansowej. Wiele współczesnych przestępstw finansowych ma miejsce szybko, w odległych lokalizacjach, na platformach cyfrowych lub przy ich użyciu. W tym klimacie ręczne wyszukiwanie danych i informacji o klientach trwa zdecydowanie zbyt długo i może pozostawić okno na działalność przestępczą – a co za tym idzie banki mogą ponosić odpowiedzialność za przestępstwa finansowe swoich klientów.
    W związku z tym oprogramowanie do elektronicznej weryfikacji tożsamości stało się niezbędnym narzędziem, zapewniającym szybkie i sprawne przeprowadzenie weryfikacji klienta. Innowacje technologiczne umożliwiają przestępcom finansowym szybkie i nowatorskie działanie, dlatego instytucje finansowe muszą działać jeszcze szybciej, aby ich złapać.

Czy warto stosować eIDV?

Chociaż weryfikacja tożsamości danej osoby wiąże się z pewnym kosztem, na dłuższą metę może być mniej kosztowne unikanie prowadzenia interesów z osobami, które udają kogoś, kim nie są. Na przykład eIDV może wykryć potencjalne oszustwo, jeśli numer ubezpieczenia społecznego dostarczony przez potencjalnego klienta wróci jako należący do osoby zmarłej. eIDV może być również używany do identyfikacji potencjalnych klientów, którzy znajdują się na międzynarodowych listach obserwacyjnych jako osoby eksponowane politycznie, na listach sankcji rządowych lub podejrzane albo skazane za przestępstwa finansowe.
eIDV może służyć nie tylko do weryfikacji nowych klientów, ale także do bycia na bieżąco z istniejącymi podmiotami. Firmy mogą być zmuszone do przestrzegania różnych procedur weryfikacji klienta w zależności od ich branży i kraju, w którym prowadzą działalność. Branże finansowe płacą za usługi eIDV na podstawie liczby i rodzajów baz danych przeszukiwanych w celu weryfikacji tożsamości osoby.

Pamiętajmy o tym, że aby usługa eIDV była skuteczna, musi opierać się na możliwie najbardziej aktualnej i wysokiej jakości bazie danych. Niektóre bazy danych mogą być dokładniejsze niż inne, w zależności od tego, czy są aktualizowane codziennie, co tydzień, co miesiąc czy kwartalnie. Co więcej, powodzenie wyszukiwania będzie częściowo zależeć od tego, jak obszerna jest baza danych. Nawet w najlepszym przypadku baza danych może obejmować tylko około 80% populacji kraju. Bez wątpienia analiza tego rodzaju danych zapewnia nie tylko bezpieczeństwo dla każdego użytkownika sektora finansowego, lecz również pomaga w zapobieganiu popełniania przestępstw finansowych na większą skalę. Warto zatem wdrażać tego typu oprogramowanie do wielu instytucji i firm, gdyż uczciwość w biznesie stawiana jest na pierwszym miejscu.

Podobne tematy

ICO i STO - nowoczesne rozwiązania do gromadzenia kapitału

W obecnych niepewnych czasach wiele osób poszukuje sposobu do zwiększenia swoich zarobków, przeciwdziałania szkodliwej dla zgromadzonych oszczędności inflacji, czy też rozpoczęcia bądź rozwinięcia własnego projektu. Jednymi z ciekawszych sposobów na ostatni z wymienionych mogą być emisje ICO i STO, czyli coinów i tokenów bezpośrednio powiązanych z tak modnymi aktualnie kryptowalutami, smart kontraktami i blockchainem. Jeśli […]

Co to jest phishing i jak się przed nim uchronić?

Takie działanie polega na wysyłaniu przez osoby atakujące złośliwych e-maili, których celem jest częstokroć wyłudzenie informacji. Niejednokrotnie zależy im na skłonieniu użytkowników do ujawnienia danych finansowych, uwierzytelniających w rozmaitych systemach lub innych poufnych. Phishing jest przykładem socjotechniki - czyli zbioru technik, które oszuści wykorzystują do manipulowania ludzkim zachowaniem. Obejmują fałszerstwo, przeinaczanie i kłamstwo - wszystkie […]

USA reguluje technologię nadzoru i algorytmy

Amerykańska Federalna Komisja Handlu (FTC) rozpoczęła procedurę mającą na celu uregulowanie technologii nadzoru, algorytmów i bezpieczeństwa danych. #BREAKING: @FTC explores rules cracking down on commercial surveillance and lax data security practices: https://t.co/xnYlPO2dFJ #privacy /1 — FTC (@FTC) August 11, 2022 Agencja opublikowała wstępne zawiadomienie o proponowanych przepisach. Urzędnicy poprosili społeczeństwo o komentarze na temat komercyjnego […]

Współpraca Wise z Plaid daje klientom dostęp do 6000 aplikacji w USA

Wise zawarł umowę open finance z Plaid, aby dać swoim 13 milionom klientów dostęp do tysięcy aplikacji. Z pomocą narzędzia Plaid Core Exchange, klienci są teraz w stanie bezpośrednio połączyć swoje amerykańskie konta Wise z ponad 6000 aplikacji, w tym Venmo, Robinhood, Truebill i Chime. Partnerstwo pozwoli klientom Wise na "wygodne i bezpieczne" przenoszenie pieniędzy […]

Czym jest Rynek Niedźwiedzia i Rynek Byka?

Jeśli chodzi o giełdę, istnieją dwa charakterystyczne wyrazy, które należy wziąć pod uwagę: byk i niedźwiedź. W języku parkietu rynek niedźwiedzia oznacza, że akcje spadają o 20% lub więcej, natomiast hossa (byk) sygnalizuje, że wartości aktywów znacznie wzrastają. Oba te zjawiska są częścią cyklu życia giełdowego, bowiem każdy z nas będzie miał swój udział w […]
0 0 Głosy
Oceń artykuł
guest
0 komentarzy
Inline Feedbacks
View all comments
© FintechPortal.pl 2021 Wszelkie prawa zastrzeżone
star