Tożsamość cyfrowa

Tożsamość cyfrowa to informacje używane przez systemy komputerowe do reprezentowania agenta zewnętrznego — osoby, organizacji, aplikacji lub urządzenia. Tożsamości cyfrowe umożliwiają automatyzację dostępu do usług świadczonych za pomocą komputerów oraz umożliwiają komputerom pośredniczenie w relacjach.

Korzystanie z tożsamości cyfrowych jest tak powszechne, że w wielu dyskusjach cały zbiór informacji generowanych przez aktywność danej osoby w Internecie nazywa się „tożsamością cyfrową”. Obejmuje to nazwy użytkowników , hasła , historię wyszukiwania , datę urodzenia , numer ubezpieczenia społecznego i historię zakupów , zwłaszcza jeśli te informacje są publicznie dostępne i nie są anonimizowane, dzięki czemu inne osoby mogą je wykorzystać do ustalenia tożsamości cywilnej danej osoby. W tym szerszym znaczeniu tożsamość cyfrowa jest aspektem tożsamości społecznej danej osoby i jest również nazywana tożsamością online .

Tożsamość cyfrowa danej osoby jest często powiązana z jej tożsamością cywilną lub narodową, a wiele krajów ustanowiło krajowe systemy tożsamości cyfrowej, które zapewniają tożsamość cyfrową ich obywatelom.

Prawne i społeczne skutki tożsamości cyfrowej są złożone i trudne. [ potrzebne dalsze wyjaśnienia ]

Tło

Krytycznym problemem w cyberprzestrzeni jest wiedza, z kim wchodzimy w interakcje. Używając tylko statycznych identyfikatorów, takich jak hasło i adres e-mail , nie ma możliwości precyzyjnego określenia tożsamości osoby w cyberprzestrzeni, ponieważ informacje te mogą zostać skradzione lub wykorzystane przez wiele osób działających jako jedna osoba. Tożsamość cyfrowa oparta na dynamicznych relacjach podmiotów przechwyconych z historii zachowań w wielu witrynach internetowych i aplikacjach mobilnych może weryfikować i uwierzytelniać tożsamość z dokładnością do 95%.

Porównując zestaw relacji encji między nowym zdarzeniem (np. logowaniem) a przeszłymi zdarzeniami, wzorzec zbieżności może zweryfikować lub uwierzytelnić tożsamość jako uzasadnioną, podczas gdy rozbieżność wskazuje na próbę zamaskowania tożsamości. Dane wykorzystywane do identyfikacji cyfrowej są na ogół anonimizowane przy użyciu jednokierunkowego skrótu , co pozwala uniknąć obaw o prywatność. Ponieważ opiera się na historii behawioralnej, tożsamość cyfrowa jest bardzo trudna do sfałszowania lub kradzieży.

Terminy pokrewne

Podmiot i podmiot

Tożsamość cyfrowa może być również określana jako podmiot cyfrowy lub jednostka cyfrowa i jest cyfrową reprezentacją zestawu twierdzeń jednej ze stron na temat siebie lub innej osoby, grupy, rzeczy lub koncepcji. [ znaczenie? ]

Atrybuty, preferencje i cechy

Atrybuty tożsamości cyfrowej są nabywane i zawierają informacje na temat podmiotu, takie jak historia medyczna, zachowania zakupowe, stan konta bankowego, wiek i tak dalej . Preferencje zachowują wybory podmiotu, takie jak ulubiona marka butów, preferowana waluta. Cechy to cechy podmiotu, które są immanentne, takie jak kolor oczu, narodowość, miejsce urodzenia. Chociaż atrybuty podmiotu mogą się łatwo zmieniać, cechy zmieniają się powoli, jeśli w ogóle. Tożsamość cyfrowa ma również relacje podmiotowe wywodzące się z urządzeń, środowiska i lokalizacji, z których dana osoba jest aktywna w Internecie.

Aspekty techniczne

Wydanie

Tożsamości cyfrowe można wydawać za pomocą certyfikatów cyfrowych . Certyfikaty te zawierają dane powiązane z użytkownikiem i są wydawane z gwarancjami prawnymi przez uznane urzędy certyfikacji .

Zaufanie, uwierzytelnianie i autoryzacja

Aby przypisać cyfrową reprezentację podmiotowi, strona przypisująca musi mieć pewność, że roszczenie atrybutu (takie jak imię i nazwisko, lokalizacja, rola pracownika lub wiek) jest prawidłowe i powiązane z osobą lub rzeczą prezentującą atrybut. Z drugiej strony, osoba zgłaszająca roszczenie do atrybutu może udzielić jedynie wybiórczego dostępu do swoich informacji (np. poprzez potwierdzenie tożsamości w barze lub uwierzytelnienie PayPal w celu dokonania płatności na stronie internetowej). W ten sposób tożsamość cyfrowa jest lepiej rozumiana jako określony punkt widzenia w ramach wspólnie uzgodnionej relacji niż jako obiektywna właściwość.

Uwierzytelnianie

Uwierzytelnianie to zapewnienie tożsamości jednego podmiotu drugiemu. Jest to kluczowy aspekt zaufania cyfrowego. Ogólnie rzecz biorąc, uwierzytelnianie między firmami jest zaprojektowane z myślą o bezpieczeństwie, ale uwierzytelnianie między użytkownikami jest zaprojektowane z myślą o prostocie.

Techniki uwierzytelniania obejmują prezentację unikalnego przedmiotu, takiego jak bankowa karta kredytowa , podanie poufnych informacji, takich jak hasło lub odpowiedź na wcześniej ustalone pytanie, potwierdzenie własności adresu e-mail oraz bardziej niezawodne, ale kosztowne techniki za pomocą szyfrowania . Fizyczne techniki uwierzytelniania obejmują skanowanie tęczówki oka , odcisk dłoni i głos ; techniki te nazywane są biometrią . Używanie zarówno statycznych identyfikatorów (np. nazwy użytkownika i hasła), jak i unikalnych atrybutów osobistych (np. danych biometrycznych) nazywa się uwierzytelnianiem wieloskładnikowym i jest bezpieczniejsze niż używanie tylko jednego komponentu.

Chociaż postęp technologiczny w uwierzytelnianiu wciąż ewoluuje, systemy te nie uniemożliwiają używania aliasów. Wprowadzenie silnego uwierzytelniania [ potrzebne źródło ] dla transakcji płatniczych online na terenie Unii Europejskiej łączy teraz zweryfikowaną osobę z kontem, jeżeli taka osoba została zidentyfikowana zgodnie z wymogami ustawowymi przed otwarciem konta. Weryfikacja osoby otwierającej konto online zazwyczaj wymaga powiązania urządzenia z używanymi danymi uwierzytelniającymi. Potwierdza to, że urządzenie, które zastępuje osobę w Internecie, jest w rzeczywistości urządzeniem tej osoby, a nie urządzeniem kogoś, kto po prostu twierdzi, że jest tą osobą. Koncepcja uwierzytelniania opartego na zaufaniu wykorzystuje istniejące wcześniej konta w celu przyłączenia dalszych usług do tych kont, pod warunkiem, że oryginalne źródło jest wiarygodne. Pojęcie wiarygodności wywodzi się z różnych przepisów dotyczących przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu w Stanach Zjednoczonych, UE-28, Australii, Singapurze i Nowej Zelandii, gdzie strony drugie mogą polegać na procesie należytej staranności wobec klienta prowadzonym przez pierwszą stronę, gdzie pierwsza strona to powiedzmy instytucja finansowa. Przykładem uwierzytelniania opartego na zaufaniu jest metoda weryfikacji PayPal.

Upoważnienie

Autoryzacja to określenie dowolnego podmiotu, który kontroluje zasoby, że uwierzytelniony może uzyskać dostęp do tych zasobów. Autoryzacja zależy od uwierzytelnienia, ponieważ autoryzacja wymaga weryfikacji atrybutu krytycznego (tj. atrybutu, który określa decyzję autoryzującego). [ potrzebne źródło ] Na przykład autoryzacja na karcie kredytowej daje dostęp do zasobów należących do Amazona , np. Amazon wysyła produkt. Upoważnienie pracownika zapewni mu dostęp do zasobów sieciowych, takich jak drukarki, pliki czy oprogramowanie. Na przykład system zarządzania bazą danych może być zaprojektowany tak, aby zapewnić określonym osobom możliwość pobierania informacji z bazy danych, ale nie możliwość zmiany danych przechowywanych w bazie danych, podczas gdy innym osobom możliwość zmiany danych. [ potrzebne źródło ]

Weźmy pod uwagę osobę, która wynajmuje samochód i melduje się w hotelu za pomocą karty kredytowej. Wypożyczalnia samochodów i firma hotelarska mogą zażądać potwierdzenia, że ​​kredyt wystarczy na wypadek, lub rozrzutnie wydawać na obsługę pokoju. W związku z tym karta może zostać później odrzucona przy próbie zakupu czynności, takiej jak podróż balonem. Chociaż istnieje wystarczający kredyt na opłacenie wynajmu, hotelu i lotu balonem, nie ma wystarczającej kwoty, aby pokryć również autoryzacje. Rzeczywiste opłaty są autoryzowane po wyjściu z hotelu i zwróceniu samochodu, co może być spóźnione na lot balonem.

Ważna autoryzacja online wymaga analizy informacji związanych ze zdarzeniem cyfrowym, w tym zmiennych dotyczących urządzenia i środowiska. Zwykle pochodzą one z danych wymienianych między urządzeniem a serwerem biznesowym przez Internet.

Identyfikatory cyfrowe

Stosowanie zdecentralizowanych identyfikatorów

Tożsamość cyfrowa wymaga identyfikatorów cyfrowych — ciągów lub tokenów, które są unikalne w danym zakresie (globalnie lub lokalnie w określonej domenie, społeczności, katalogu, aplikacji itp.).

Identyfikatory można podzielić na wielokierunkowe lub jednokierunkowe . Identyfikatory wielokierunkowe są publiczne i łatwo wykrywalne, podczas gdy identyfikatory jednokierunkowe mają być prywatne i używane tylko w kontekście określonej relacji tożsamości.

Identyfikatory można również podzielić na rozpoznawalne lub nierozwiązywalne . Rozpoznawalne identyfikatory, takie jak nazwa domeny lub adres e-mail , można łatwo wywnioskować z podmiotu, który reprezentują, lub niektórych aktualnych danych stanu, dostarczających odpowiednich atrybutów tego podmiotu. Nierozpoznawalne identyfikatory, takie jak prawdziwe imię i nazwisko osoby lub nazwa przedmiotu lub tematu, można porównać pod kątem równoważności, ale w inny sposób nie są zrozumiałe dla maszyny.

Istnieje wiele różnych schematów i formatów identyfikatorów cyfrowych. Uniform Resource Identifier (URI) i międzynarodowa wersja Internationalized Resource Identifier (IRI) to standard identyfikatorów stron internetowych w sieci World Wide Web . OpenID i Light-weight Identity to dwa protokoły uwierzytelniania internetowego, które używają standardowych identyfikatorów URI HTTP (często nazywanych adresami URL). Jednolita nazwa zasobu to trwały, niezależny od lokalizacji identyfikator przypisany w zdefiniowanej przestrzeni nazw.

Architektura obiektów cyfrowych

Digital Object Architecture to sposób zarządzania informacjami cyfrowymi w środowisku sieciowym. W architekturze obiektów cyfrowych obiekt cyfrowy ma niezależną od maszyny i platformy strukturę, która umożliwia jego identyfikację, dostęp i ochronę w razie potrzeby. Obiekt cyfrowy może zawierać nie tylko elementy informacyjne, tj. zdigitalizowaną wersję dokumentu papierowego, filmu lub nagrania dźwiękowego, ale także unikalny identyfikator obiektu cyfrowego i inne metadane dotyczące obiektu cyfrowego. W stosownych przypadkach metadane mogą obejmować ograniczenia dostępu do obiektów cyfrowych, informacje o własności oraz identyfikatory umów licencyjnych.

System uchwytów

System obsługi to rozproszony system informacji ogólnego przeznaczenia, który zapewnia wydajne, rozszerzalne i bezpieczne usługi identyfikacji i rozwiązywania problemów do użytku w sieciach takich jak Internet. Zawiera otwarty zestaw protokołów, przestrzeń nazw i referencyjną implementację protokołów. Protokoły umożliwiają rozproszonemu systemowi komputerowemu przechowywanie identyfikatorów, zwanych uchwytami, dowolnych zasobów i przekształcanie tych uchwytów w informacje niezbędne do zlokalizowania, uzyskania dostępu, kontaktu, uwierzytelnienia lub innego wykorzystania zasobów. Te informacje można zmienić w razie potrzeby, aby odzwierciedlić bieżący stan zidentyfikowanego zasobu bez zmiany jego identyfikatora, co pozwala na zachowanie nazwy elementu pomimo zmian lokalizacji i innych powiązanych informacji o stanie. Oryginalna wersja technologii Handle System została opracowana przy wsparciu Agencji Zaawansowanych Projektów Badawczych w Obronie .

Rozszerzalne identyfikatory zasobów

Nowy standard OASIS dla abstrakcyjnych, ustrukturyzowanych identyfikatorów, XRI (Extensible Resource Identifiers), dodaje nowe funkcje do identyfikatorów URI i IRI, które są szczególnie przydatne w systemach tożsamości cyfrowej. OpenID obsługuje również XRI, a XRI są podstawą dla i-names .

Uwierzytelnianie oparte na ryzyku

Uwierzytelnianie oparte na ryzyku to zastosowanie tożsamości cyfrowej, w którym relacja wielu jednostek z urządzenia (np. systemu operacyjnego), środowiska (np. serwera DNS) i danych wprowadzonych przez użytkownika dla dowolnej transakcji jest oceniana pod kątem korelacji ze zdarzeniami ze znanych zachowań dla tej samej tożsamości. Analizy są przeprowadzane na podstawie wymiernych wskaźników, takich jak szybkość transakcji, ustawienia regionalne (lub próby zaciemnienia) oraz dane wprowadzane przez użytkownika (takie jak adres dostawy). Korelacje i odchylenia są odwzorowywane na tolerancje i oceniane, a następnie agregowane w wielu jednostkach w celu obliczenia oceny ryzyka transakcji, która ocenia ryzyko stwarzane dla organizacji.

Aspekty polityczne

Są zwolennicy traktowania samostanowienia i wolności wyrażania tożsamości cyfrowej jako nowego prawa człowieka . [ Potrzebne źródło ] Niektórzy spekulowali, że tożsamości cyfrowe mogą stać się nową formą osobowości prawnej . [ jak? ]

Taksonomie tożsamości

Cyfrowe atrybuty tożsamości istnieją w kontekście ontologii .

Rozwój rozwiązań sieciowych tożsamości cyfrowej, które mogą współpracować z taksonomicznie zróżnicowanymi reprezentacjami tożsamości cyfrowej, jest współczesnym wyzwaniem. Swobodne tagowanie pojawiło się ostatnio jako skuteczny sposób na obejście tego wyzwania (do tej pory głównie w odniesieniu do tożsamości podmiotów cyfrowych, takich jak zakładki i zdjęcia) poprzez skuteczne spłaszczanie atrybutów tożsamości w jedną, nieustrukturyzowaną warstwę. Jednak organiczna integracja korzyści wynikających zarówno z ustrukturyzowanego, jak i płynnego podejścia do zarządzania atrybutami tożsamości pozostaje nieuchwytna.

Sieciowa tożsamość

Relacje tożsamości w sieci cyfrowej mogą obejmować wiele jednostek tożsamości. Jednak w zdecentralizowanej sieci, takiej jak Internet, takie rozszerzone relacje tożsamości skutecznie wymagają zarówno istnienia niezależnych relacji zaufania między każdą parą podmiotów w relacji, jak i sposobu niezawodnej integracji sparowanych relacji w większe jednostki relacyjne. A jeśli relacje tożsamościowe mają wykraczać poza kontekst pojedynczej, sfederowanej ontologii tożsamości (zob. taksonomie tożsamości powyżej), atrybuty tożsamości muszą w jakiś sposób być dopasowywane w różnych ontologiach. Rozwój podejść sieciowych, które mogą obejmować takie zintegrowane „złożone” relacje zaufania, jest obecnie tematem wielu debat w blogosferze .

Zintegrowane złożone relacje zaufania pozwalają na przykład podmiotowi A zaakceptować twierdzenie lub roszczenie dotyczące podmiotu B ze strony podmiotu C. W ten sposób podmiot C ręczy za aspekt tożsamości podmiotu B wobec podmiotu A.

Kluczową cechą „złożonych” relacji zaufania jest możliwość selektywnego ujawniania informacji istotnych lokalnie przez jeden podmiot drugiemu. Jako ilustrację potencjalnego zastosowania selektywnego ujawniania, załóżmy, że pewna Diana chciała zarezerwować wynajęty samochód bez ujawniania nieistotnych danych osobowych (korzystając z hipotetycznej sieci tożsamości cyfrowej, która obsługuje złożone relacje zaufania). Jako osoba dorosła, mieszkanka Wielkiej Brytanii z aktualnym prawem jazdy, Diana może poprosić brytyjską Agencję ds. Licencjonowania Kierowców i Pojazdów (Driver and Vehicle Licensing Agency) o poręczenie firmy wynajmującej samochody za jej kwalifikacje do prowadzenia pojazdów, wiek i narodowość bez ujawniania jej imienia i nazwiska ani danych kontaktowych. Podobnie bank Diany może zażądać od wypożyczalni tylko jej danych bankowych. Selektywne ujawnianie pozwala na odpowiednią prywatność informacji w ramach sieci relacji tożsamościowych.

Klasyczną formą sieciowej tożsamości cyfrowej opartej na międzynarodowych standardach są „białe strony”.

Elektroniczne białe strony łączą różne urządzenia, takie jak komputery i telefony, z osobą lub organizacją. Różne atrybuty, takie jak certyfikaty cyfrowe X.509v3 do bezpiecznej komunikacji kryptograficznej, są przechwytywane w ramach schematu i publikowane w LDAP lub X.500 . Zmiany w standardzie LDAP są zarządzane przez grupy robocze w IETF , a zmianami w X.500 zarządza ISO . ITU przeprowadziło znaczącą analizę luk w interoperacyjności tożsamości cyfrowej za pośrednictwem FGidm (ƒgrupa fokusowa ds. zarządzania tożsamością ).

Implementacje X.500[2005] i LDAPv3 miały miejsce na całym świecie, ale są zlokalizowane głównie w głównych centrach danych z granicami polityki administracyjnej dotyczącej udostępniania danych osobowych. Ponieważ połączone katalogi X.500 [2005] i LDAPv3 mogą przechowywać miliony unikatowych obiektów do szybkiego dostępu, oczekuje się, że będą odgrywać stałą rolę w usługach bezpiecznego dostępu do tożsamości na dużą skalę. LDAPv3 może działać jako lekki samodzielny serwer lub, w pierwotnym projekcie, jako protokół Lightweight Directory Access Protocol oparty na protokole TCP-IP, kompatybilny z wysyłaniem zapytań do sieci X.500 serwerów obsługujących natywny protokół OSI.

Zostanie to osiągnięte poprzez skalowanie poszczególnych serwerów w większe grupy, które reprezentują określone „domeny administracyjne” (takie jak obiekt cyfrowy na poziomie kraju), co może dodać wartość nieobecną na oryginalnych „białych stronach”, które były używane do wyszukiwania numerów telefonów i adresy e-mail, obecnie w dużej mierze dostępne za pośrednictwem nieautorytatywnych wyszukiwarek.

Możliwość wykorzystania i rozszerzenia sieciowej tożsamości cyfrowej jest bardziej praktyczna dzięki wyrażeniu poziomu zaufania związanego z daną tożsamością za pośrednictwem wspólnych ram zapewniania tożsamości .

Kwestie bezpieczeństwa i prywatności

Kilku autorów zwróciło uwagę na napięcie między usługami wykorzystującymi tożsamość cyfrową z jednej strony a prywatnością użytkowników z drugiej.

Usługi, które gromadzą i przechowują dane powiązane z tożsamością cyfrową, którą z kolei można powiązać z prawdziwą tożsamością użytkownika, mogą wiele dowiedzieć się o osobach. RODO jest jedną z prób rozwiązania tego problemu za pomocą regulacji.

Wiele systemów zapewnia środki zaradcze związane z prywatnością podczas analizowania danych powiązanych z tożsamością cyfrową. Jednym z powszechnych środków zaradczych jest anonimizacja danych , na przykład mieszanie identyfikatorów użytkowników za pomocą kryptograficznej funkcji mieszania . Inną popularną techniką jest dodawanie szumu statystycznego do zbioru danych w celu zmniejszenia możliwości identyfikacji, na przykład w różnicowej prywatności .

Chociaż tożsamość cyfrowa umożliwia konsumentom dokonywanie transakcji z dowolnego miejsca i łatwiejsze zarządzanie różnymi kartami identyfikacyjnymi, stanowi również potencjalny pojedynczy punkt kompromisu, który złośliwi hakerzy mogą wykorzystać do kradzieży wszystkich tych danych osobowych.

Aspekty społeczne

Retoryka cyfrowa [ znaczenie? ]

Termin tożsamość cyfrowa jest używany w akademickiej dziedzinie retoryki cyfrowej do określenia tożsamości jako „konstrukcji retorycznej”. Retoryka cyfrowa dotyczy sposobu, w jaki tożsamości są formowane, negocjowane, wywierane na nie lub kwestionowane w stale ewoluujących środowiskach cyfrowych. Świadomość różnych sytuacji retorycznych jest złożona w przestrzeniach cyfrowych, ale jest ważna dla skutecznej komunikacji, ponieważ niektórzy uczeni twierdzą, że zdolność jednostek do oceny sytuacji retorycznych jest niezbędna do zbudowania odpowiedniej tożsamości w różnych okolicznościach retorycznych. Ponadto nie można oddzielić tożsamości fizycznej i cyfrowej, a afordancje wizualne kształtują reprezentację tożsamości fizycznej w przestrzeniach internetowych. Jak argumentuje Bay, „to, co teraz robimy online, wymaga większej ciągłości — a przynajmniej płynności — między naszymi „ja” online i offline”. Umiejscawiając tożsamość cyfrową w retoryce, badacze zwracają uwagę na to, w jaki sposób kwestie rasy, płci, podmiotowości i władzy manifestują się w przestrzeni cyfrowej. Niektórzy radykalni teoretycy „stawiali, że cyberprzestrzeń uwolni ludzi od ich ciał, zacierając granice między człowiekiem a technologią”. Inni uczeni wysunęli teorię, że ta „bezcielesna” komunikacja „może uwolnić społeczeństwo od dyskryminacji ze względu na rasę, płeć, płeć, seksualność lub klasę”. Co więcej, budowa tożsamości cyfrowej jest również powiązana z siecią. Widać to po praktykach firm zarządzających reputacją, które pracują nad stworzeniem pozytywnej tożsamości, tak aby konta osobiste lub firmowe pojawiały się wyżej w różnych wyszukiwarkach.

Zagadnienia prawne

Clare Sullivan przedstawia podstawy tożsamości cyfrowej jako wyłaniającą się koncepcję prawną. Brytyjska ustawa o kartach identyfikacyjnych z 2006 r. potwierdza argumenty Sullivana i rozwija nową koncepcję prawną obejmującą tożsamość bazy danych i tożsamość transakcji. Tożsamość bazy danych to zbiór danych zarejestrowanych na temat osoby fizycznej w bazach danych schematu, a tożsamość transakcji to zestaw informacji, które określają tożsamość osoby fizycznej do celów transakcyjnych. Chociaż polega się na weryfikacji tożsamości, żaden z zastosowanych procesów nie jest całkowicie godny zaufania. Konsekwencje nadużyć i oszustw związanych z tożsamością cyfrową są potencjalnie poważne, ponieważ w ewentualnych implikacjach dana osoba ponosi odpowiedzialność prawną.

Aspekty biznesowe

Korporacje dostrzegają siłę Internetu, aby dostosować swoją obecność online do każdego klienta. Sugestie zakupowe, spersonalizowane reklamy i inne dostosowane strategie marketingowe są wielkim sukcesem dla firm. Takie dopasowanie zależy jednak od umiejętności powiązania atrybutów i preferencji z tożsamością odwiedzającego. Aby technologia umożliwiała bezpośrednie przeniesienie wartości praw i aktywów niebędących okazicielami, przedstawicielstwo ludzkie musi zostać przekazane, w tym autoryzacja, uwierzytelnienie i identyfikacja kupującego i/lub sprzedającego, a także „dowód życia” bez strony trzeciej.

Cyfrowa śmierć

Cyfrowa śmierć to zjawisko polegające na tym, że ludzie nadal mają konta internetowe po śmierci. Powoduje to szereg problemów etycznych dotyczących tego, w jaki sposób informacje przechowywane przez osobę zmarłą mogą być wykorzystywane, przechowywane lub przekazywane członkom rodziny. Może to również powodować zamieszanie ze względu na zautomatyzowane funkcje mediów społecznościowych, takie jak przypomnienia o urodzinach, a także niepewność co do chęci osoby zmarłej do przekazania jej danych osobowych stronie trzeciej. Wiele platform mediów społecznościowych nie ma jasnych zasad dotyczących śmierci cyfrowej. Istnieje wiele firm, które zabezpieczają cyfrowe tożsamości po śmierci lub legalnie przekazują je rodzinom zmarłych osób.

Krajowe systemy tożsamości cyfrowej

Chociaż wiele aspektów tożsamości cyfrowej jest uniwersalnych, częściowo ze względu na wszechobecność Internetu, istnieją pewne różnice regionalne ze względu na określone prawa, praktyki i obowiązujące usługi rządowe. Na przykład tożsamość cyfrowa może korzystać z usług, które weryfikują prawa jazdy , paszporty i inne fizyczne dokumenty online, aby poprawić jakość tożsamości cyfrowej. Ponadto surowe zasady przeciwdziałania praniu pieniędzy oznaczają, że niektóre usługi, takie jak przelewy pieniężne, wymagają bardziej rygorystycznego sprawdzania tożsamości cyfrowej. Tożsamość cyfrowa w sensie narodowym może oznaczać kombinację pojedynczego logowania i/lub potwierdzania twierdzeń przez zaufane władze (zwykle rząd). [ potrzebne źródło ]

Kraje lub regiony z oficjalnymi lub nieoficjalnymi systemami tożsamości cyfrowej obejmują:

  • Chiny
  • Indie ( karta Aadhaar )
  • Iran ( irański krajowy identyfikator karty inteligentnej )
  • Singapur (SingPass i CorpPass)
  • Estonia ( estoński dowód osobisty )
  • Niemcy
  • Włochy (Sistema Pubblico di Identità Digitale)
  • Monako
  • Ukraina (Diia)
  • Wielka Brytania ( Weryfikacja GOV.UK )
  • Australia ( MyGovID i Australia Post Digital ID)
  • Stany Zjednoczone ( numery ubezpieczenia społecznego )
    • W 2021 r. na 117. sesji Kongresu wprowadzono ustawę HR 4258, zwaną także ustawą Improving Digital Identity Act z 2021 r., w celu ustanowienia ogólnorządowego podejścia do ulepszania cyfrowej tożsamości. Został przekazany Komisji Nadzoru i Reform. Dodatkowe działania zostały zarządzone w październiku 2022 r. przez amerykańskich senatorów Kyrstena Simena z D-Ariz. i Cynthię Lummis z R-Wy. z S. 4528, Improving Digital Identity Act of 2022, z Senackiej Komisji Bezpieczeństwa Wewnętrznego i Spraw Rządowych. To nowe zamówienie ma na celu ustanowienie grupy zadaniowej do koordynowania wysiłków sektora federalnego, stanowego i prywatnego w celu opracowania poświadczeń tożsamości cyfrowej, takich jak prawa jazdy, paszporty i akty urodzenia.
  • Republika Dominikany
  • Kanada
    • Kanada aktywnie pracuje nad zapewnieniem swoim obywatelom form identyfikatora cyfrowego we współpracy z organizacją non-profit Digital ID & Authentical Council of Canada (DIACC). DIACC będzie również nadzorować Program Voila Verified Trustmark, który zapewni weryfikację standardów zgodności, w szczególności norm ISO, jako sposób certyfikacji dostawców usług Digital ID w ramach Pan-Canadian Trust Framework. Od 2023 r. nie istnieje ogólnokrajowy program identyfikacji cyfrowej, jednak prowincja Alberta obsługuje własną, unikalną wersję identyfikatora cyfrowego. Ontario i Quebec planują uruchomić swój identyfikator cyfrowy, ale zostały opóźnione przez pandemię Covid-19.
    • Kanadyjski sektor publiczny opracował profil sektora publicznego Pan-Canadian Trust Framework . Ramy te zostały wykorzystane przez rząd Kanady do oceny prowincji Alberta i prowincji Kolumbia Brytyjska i zaakceptowały ich program jako zaufane tożsamości cyfrowe do użytku przez federalne służby rządowe. Mieszkańcy prowincji mogą teraz zarejestrować się i zalogować w swojej prowincji na koncie My Service Canada
    • Rada Zarządzania Cyfrowego , akredytowana organizacja opracowująca standardy, opublikowała krajową normę CAN/CIOSC 103:2020 Digital Trust and Identity i opracowuje schematy oceny zgodności dla sektora publicznego i programów regulowanych.
  • Bhutan

Kraje lub regiony z proponowanymi systemami tożsamości cyfrowej obejmują:

  • Unia Europejska (europejska tożsamość cyfrowa)
  • Jamajka
  • Turcy i Caicos/Karaiby

Zobacz też