uwzględniając art. 33 decyzji Rady 2008/615/WSiSW(1), uwzględniając inicjatywę Republiki Federalnej Niemiec, uwzględniając opinię Parlamentu Europejskiego(2), a także mając na uwadze, co następuje:
(1) W dniu 23 czerwca 2008 r. Rada przyjęła decyzję 2008/615/WSiSW w sprawie intensyfikacji współpracy transgranicznej, szczególnie w zwalczaniu terroryzmu i przestępczości transgranicznej.
(2) Na mocy decyzji 2008/615/WSiSW do systemu uregulowań prawnych Unii Europejskiej przeniesiono podstawowe elementy konwencji z dnia 27 maja 2005 r. zawartej między Królestwem Belgii, Republiką Federalną Niemiec, Królestwem Hiszpanii, Republiką Francuską, Wielkim Księstwem Luksemburga, Królestwem Niderlandów i Republiką Austrii w sprawie intensyfikacji współpracy transgranicznej, szczególnie w walce z terroryzmem, przestępczością transgraniczną i nielegalną migracją (zwanej dalej "konwencją z Prüm").
(3) W art. 33 decyzji 2008/615/WSiSW przewiduje się przyjęcie przez Radę środków niezbędnych do wdrożenia decyzji 2008/615/WSiSW na szczeblu Unii, zgodnie z procedurą określoną w art. 34 ust. 2 lit. c) zdanie drugie Traktatu o Unii Europejskiej. Środki te mają się opierać na porozumieniu wykonawczym z dnia 5 grudnia 2006 r. dotyczącym administracyjnych i technicznych aspektów wprowadzania w życie i stosowania konwencji z Prüm.
(4) W niniejszej decyzji ustala się wspólne przepisy normatywne niezbędne do administracyjnej i technicznej realizacji form współpracy przedstawionych w decyzji 2008/615/WSiSW. W załączniku do niniejszej decyzji zamieszczono przepisy wykonawcze o charakterze technicznym. Ponadto Sekretariat Generalny Rady sporządzi i będzie aktualizował osobny podręcznik zawierający wyłącznie faktyczne informacje, których mają dostarczyć państwa członkowskie.
(5) Ze względu na możliwości techniczne rutynowe przeszukania nowych profili DNA zasadniczo będą przeprowadzane w formie pojedynczych przeszukań, a odpowiednie rozwiązania zostaną opracowane na szczeblu technicznym,
STANOWI, CO NASTĘPUJE:
PRZEPISY OGÓLNE
Cel
Celem niniejszej decyzji jest ustanowienie niezbędnych przepisów administracyjnych i technicznych w celu wdrożenia decyzji 2008/615/WSiSW, w szczególności w odniesieniu do zautomatyzowanej wymiany danych DNA, danych daktyloskopijnych oraz danych rejestracyjnych pojazdów, określonej w rozdziale 2 tej decyzji, oraz w odniesieniu do innych form współpracy określonych w rozdziale 5 tej decyzji.
Definicje
Na użytek niniejszej decyzji:
(uchylone).
WSPÓŁPRACA POLICYJNA
Wspólne patrole i inne wspólne operacje
PRZEPISY KOŃCOWE
(uchylony).
Niezależne organy ochrony danych
Zgodnie z art. 18 ust. 2 niniejszej decyzji państwa członkowskie informują Sekretariat Generalny Rady o niezależnych organach ochrony danych lub organach sądowych, o których mowa w art. 30 ust. 5 decyzji 2008/615/WSiSW.
(uchylony).
(uchylony).
Związek z porozumieniem wykonawczym do konwencji z Prüm
Do państw członkowskich związanych postanowieniami konwencji z Prüm mają zastosowanie odpowiednie przepisy niniejszej decyzji i załącznika do niej, po ich całkowitym wdrożeniu, zamiast odpowiadających tym przepisom postanowień zawartych w porozumieniu wykonawczym do konwencji z Prüm. Wszelkie pozostałe postanowienia porozumienia wykonawczego pozostają w mocy między umawiającymi się stronami konwencji z Prüm.
Wykonanie
Państwa członkowskie podejmują wszelkie środki konieczne do realizacji przepisów niniejszej decyzji w terminach określonych w art. 36 ust. 1 decyzji 2008/615/WSiSW.
Stosowanie
Niniejsza decyzja staje się skuteczna dwadzieścia dni po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.
W imieniu Rady | |
I. JARC | |
Przewodniczący |
(1) Zob. s. 1 niniejszego Dziennika Urzędowego.
(2) Opinia z dnia 21 kwietnia 2008 r. (dotychczas nieopublikowana w Dzienniku Urzędowym).
1.1. Właściwości profili DNA
Profil DNA może zawierać 24 pary liczb reprezentujących allele 24 loci, które to liczby są także wykorzystywane przez Interpol w procedurach związanych z DNA. Nazwy loci przedstawione są w poniższej tabeli:
VWA | TH01 | D21S11 | FGA | D8S1179 | D3S1358 | D18S51 | Amelogenina |
TPOX | CSF1P0 | D13S317 | D7S820 | D5S818 | D16S539 | D2S1338 | D19S433 |
Penta D | Penta E | FES | F13A1 | F13B | SE33 | CD4 | GABA |
7 loci na szarym tle w górnym rzędzie stanowią obecny europejski standardowy zestaw loci (ESSOL).
Zasady włączania:
Profile DNA udostępniane przez państwa członkowskie do przeszukania i porównania oraz profile DNA wysyłane do przeszukania i porównania muszą zawierać co najmniej 6 pełnych wyznaczonych loci (1) i mogą zawierać dodatkowe loci lub puste miejsca, zależnie od dostępności loci. Referencyjne profile DNA muszą zawierać co najmniej 6 z 7 loci ESS. W celu zwiększenia trafności zaleca się przechowywanie wszystkich dostępnych alleli w opatrzonej indeksem bazie danych profili DNA.
Profile mieszane są niedozwolone, zatem wartości alleli każdego locus będą składały się tylko z dwóch liczb, które mogą być takie same w przypadku homozygotyczności danego locus.
Symbole wieloznaczne i mikrowarianty należy traktować z zastosowaniem następujących zasad:
- Wszelkie wartości nienumeryczne, z wyjątkiem amelogeniny zawarte w profilu (np. "o", "f, "r", "na", "nr" lub "un") muszą być automatycznie przekształcone w celu wyeksportowania do symbolu wieloznacznego (*) i przeszukiwane, porównując ze wszystkimi.
- Wartości numeryczne "0", "1" lub "99" zawarte w profilu muszą być automatycznie przekształcone w celu wyeksportowania do symbolu wieloznacznego (*) i przeszukiwane, porównując ze wszystkimi.
- Jeżeli na jeden locus przypadają 3 allele, pierwszy allel zostanie zaakceptowany, a pozostałe 2 allele muszą być automatycznie przekształcone w celu wyeksportowania do symbolu wieloznacznego (*) i przeszukiwane, porównując ze wszystkimi.
- Gdy na allel 1 lub 2 lub obydwa przypadają wartości symbolu wieloznacznego, przeszukane zostaną obydwie wersje wartości numerycznej podanej na dany locus (np. 12, * mogą zgadzać się z 12, 14 lub 9, 12).
- Zgodność mikrowariantów pentanukleotydów (Penta D, Penta E & CD4) zostanie ustalona według następujących formuł:
x.1 = x, x.1, x.2
x.2 = x.1, x.2, x.3
x.3 = x.2, x.3, x.4
x.4 = x.3, x.4, x + 1
- Zgodność mikrowariantów tetranukleotydów (pozostałe loci w bazie danych Interpolu to tetranukleotydy) zostanie ustalona według następujących formuł:
x.1 = x, x.1, x.2
x.2 = x.1, x.2, x.3
x.3 = x.2, x.3, x + 1
1.2. Zasady ustalania zgodności
Porównanie 2 profili DNA będzie prowadzone na podstawie loci, na które w obydwu profilach DNA przypada para wartości alleli. Między obydwoma profilami DNA musi istnieć zgodność w co najmniej 6 loci (poza amelogeniną).
Pełna zgodność (jakość 1) jest określona jako zgodność występująca wtedy, gdy takie same są wszystkie wartości alleli w porównywanych loci zawartych w żądanych profilach DNA oraz w profilach DNA przedstawianych do porównania. Bliska zgodność jest określana jako zgodność, gdy wartość tylko jednego z porównywanych alleli różni się w dwóch porównywanych profilach DNA (jakość 2, 3 i 4). Bliska zgodność jest akceptowana jedynie wtedy, gdy w dwóch porównywanych profilach DNA znajduje się co najmniej 6 w pełni zgodnych loci.
Przyczyną bliskiej zgodności może być:
- błąd w pisowni popełniony przez człowieka w chwili wpisywania jednego z profili DNA we wniosku o przeszukanie lub w bazie danych DNA,
- błąd w ustalaniu i typowaniu alleli w trakcie procedury generowania profilu DNA.
1.3. Zasady sprawozdawczości
Zgłaszane będą zarówno przypadki pełnej, jak i bliskiej zgodności.
Zgłoszenie zgodności będzie przesyłane do krajowego punktu kontaktowego występującego z wnioskiem i zostanie także udostępnione krajowemu punktowi kontaktowemu otrzymującemu wniosek (w celu umożliwienia mu oszacowania charakteru i liczby ewentualnych kolejnych wniosków o dalsze dostępne dane osobowe i inne informacje związane z profilem DNA odpowiadającym trafieniu zgodnie z art. 5 i art. 10 decyzji 2008/615/WSiSW).
Zgodnie z decyzją 2008/615/WSiSW kody ISO 3166-1 alfa-2 są wykorzystywane do ustalania nazw domen i innych parametrów konfiguracyjnych wymaganych w programowaniu do wymiany danych DNA przez zamkniętą sieć na mocy decyzji z Prüm.
Kody 3166-1 alfa-2 są to następujące dwuliterowe kody państw członkowskich.
Nazwy państw członkowskich | Kod | Nazwy państw członkowskich | Kod |
Belgia | BE | Luksemburg | LU |
Bułgaria | BG | Węgry | HU |
Republika Czeska | CZ | Malta | MT |
Dania | DK | Niderlandy | NL |
Niemcy | DE | Austria | AT |
Estonia | EE | Polska | PL |
Grecja | EL | Portugalia | PT |
Hiszpania | ES | Rumunia | RO |
Francja | FR | Słowacja | SK |
Irlandia | IE | Słowenia | SI |
Włochy | IT | Finlandia | FI |
Cypr | CY | Szwecja | SE |
Łotwa | LV | Zjednoczone Królestwo | UK |
Litwa | LT |
3.1. Dostępność systemu
Wnioski zgodnie z art. 3 decyzji 2008/615/WSiSW powinny docierać do docelowej bazy danych w porządku chronologicznym, natomiast odpowiedzi powinny docierać do państwa członkowskiego, które złożyło wniosek, w ciągu 15 minut od dotarcia wniosku.
3.2. Drugi krok
Gdy państwo członkowskie otrzyma zgłoszenie o zgodności, jego krajowy punkt kontaktowy jest odpowiedzialny za porównanie wartości profilu przedłożonego w formie zapytania i wartości profilu (profili) otrzymanych jako odpowiedź w celu zatwierdzenia i sprawdzenia wartości dowodowej profilu. Krajowe punkty kontaktowe mogą się wzajemnie kontaktować do celów zatwierdzenia.
Procedury pomocy prawnej rozpoczynają się po zatwierdzeniu faktycznej zgodności dwóch profili, na podstawie "pełnej zgodności" lub "bliskiej zgodności" uzyskanej w fazie automatycznej konsultacji.
4.1. Wstęp
4.1.1. Cele
Niniejszy rozdział określa wymogi wymiany informacji o profilach DNA między systemami baz danych DNA wszystkich państw członkowskich. Pola nagłówków są określone specjalnie do celów wymiany danych DNA na mocy decyzji z Prüm, część dotycząca danych jest oparta na części schematu XML określonego dla pomostu wymiany danych Interpolu nt. DNA.
Dane wymieniane są z wykorzystaniem protokołu SMTP i innych najnowocześniejszych technologii, wykorzystując centralny serwer poczty udostępniony przez dostawcę sieci. Plik XML jest przesyłany jako treść wiadomości.
4.1.2. Zakres
Dokument ten określa wyłącznie treść wiadomości (pocztowej). Wszystkie tematy odnoszące się do konkretnej sieci i poczty są określane jednolicie w celu umożliwienia zastosowania wspólnej bazy technicznej do wymiany danych DNA.
Obejmuje to:
- format pola tematu w wiadomości w celu umożliwienia zautomatyzowanego przetwarzania wiadomości,
- kwestię konieczności szyfrowania treści, a jeśli tak, to określenie metod, które należy zastosować,
- maksymalną długość wiadomości.
4.1.3. Struktura i zasady formatu XML
Struktura wiadomości XML składa się z następujących części:
- nagłówka zawierającego informacje o przekazie oraz
- części z danymi zawierającej informacje o profilu oraz sam profil.
Ten sam schemat XML zostaje wykorzystany do wniosku i odpowiedzi.
Do celów całościowej weryfikacji niezidentyfikowanych profili DNA (art. 4 decyzji 2008/615/WSiSW) możliwe jest przesłanie partii profili w jednej wiadomości. Należy określić maksymalną liczbę profili w jednej wiadomości. Liczba zależy od maksymalnej dopuszczalnej wielkości wiadomości i określana jest po wyborze serwera poczty.
Przykład XML:
<?version=" 1.0" standalone="yes"?>
<PRUEMDNAx xmlns:msxsl="urn:schemas-microsoft-com:xslt"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<header>
[...]
</header>
<datas>
[...]
</datas>
[<datas> struktura danych powtórzona, jeżeli wiele profili przesłano (....) w jednej wiadomości SMTP; dozwolone tylko w przypadkach art. 4
</datas>]
</PRUEMDNA>
4.2. Definicja struktury XML
Następujące definicje są przeznaczone do celów dokumentacji i lepszej czytelności; prawdziwe, wiążące informacje są przekazane w pliku w schemacie XML (PRUEM DNA.xsd).
4.2.1. Schemat PRUEMDNAx Zawiera następujące pola:
Pola | Rodzaj | Opis |
nagłówek | PRUEM_header | Występuje: 1 |
dane | PRUEM_datas | Występuje: 1 ... 500 |
4.2.2. Treść struktury nagłówka
4.2.2.1. Nagłówek PRUEM
Poniżej znajduje się struktura opisująca nagłówek pliku XML. Zawiera on następujące pola:
Pola | Rodzaj | Opis |
direction | PRUEM_header_dir | Kierunek przepływu wiadomości |
ref | String | Oznaczenie pliku XML |
generator | String | Generujący plik XML |
schemayersion | String | Numer wersji schematu do wykorzystania |
reąuesting | PRUEM_header_info | Informacje o państwie członkowskim, które wystąpiło z wnioskiem |
reąuested | PRUEM_header_info | Informacje o państwie członkowskim, do którego zwrócono się z wnioskiem |
4.2.2.2. PRUEM_header dir
Rodzaj danych zawartych w wiadomości; wartość może być następująca:
Wartość | Opis |
R | Wniosek |
A | Odpowiedź |
4.2.2.3. Informacje o nagłówku PRUEM
Opis państwa członkowskiego oraz daty/godziny wiadomości. Zawiera następujące pola:
Pola | Rodzaj | Opis |
source_isocode | String | Kod ISO 3166-2 państwa członkowskiego, które wystąpiło z wnioskiem |
destination_isocode | String | Kod ISO 3166-2 państwa członkowskiego otrzymującego wniosek |
request_id | String | Niepowtarzalny identyfikator wniosku |
date | Date | Data utworzenia wiadomości |
time | Time | Godzina utworzenia wiadomości |
4.2.3. Treść danych profilu PRUEM
4.2.3.1. PRUEM_datas
Poniżej znajduje się struktura opisująca część danych XML dotyczącą profilu. Zawiera on następujące pola:
Pola | Rodzaj | Opis |
reqtype | PRUEM request type | Rodzaj wniosku (art. 3 lub 4) |
date: | Date | Przechowywany profil daty |
type | PRUEM_datas_type | Rodzaj profilu |
result | PRUEM_datas_result | Wynik wniosku |
agency | String | Nazwa odpowiedniej jednostki odpowiedzialnej za profil |
profile_ident | String | Niepowtarzalny identyfikator państwa członkowskiego |
message | String | Zawiadomienie o błędzie, jeżeli wynik = E |
profile | IPSG_DNA_profile | Jeżeli kierunek = A (odpowiedź) ORAZ wynik ≠ H (trafienie) pusty |
match_id | String | W przypadku HIT PROFILE_ID (identyfikatora trafionego profilu) profilu będącego przedmiotem wniosku |
quality | PRUEM_hitquality_type | Jakość trafienia |
hitcount | Integer | Liczba zgodnych alleli |
rescount | Integer | Liczba zgodnych profili. Jeżeli kierunek = R (wniosek), to puste. Jeżeli jakość = 0 (pierwotny wnioskowany profil) - puste |
4.2.3.2. PRUEM_request_type
Rodzaj danych zawartych w wiadomości; wartość może być następująca:
Wartość | Opis |
3 | Wnioski zgodne z art. 3 decyzji 2008/615/WSiSW |
4 | Wnioski zgodne z art. 4 decyzji 2008/615/WSiSW |
4.2.3.3. PRUEM_hitquality_type
Wartość | Opis |
0 |
W odniesieniu do profilu z pierwotnego wniosku: "No Hit" ("brak trafienia"): wyłącznie odesłanie pierwotnego profilu; "Hit" ("trafienie"): odesłanie pierwotnego profilu oraz zgodnych profili |
1 | Identyczny pod względem wszystkich dostępnych alleli bez symboli wieloznacznych |
2 | Identyczny pod względem wszystkich dostępnych alleli z symbolami wieloznacznymi |
3 | Trafienie z odchyleniem (mikrowariant) |
4 | Trafienie z niedokładną zgodnością |
4.2.3.4. PRUEM_data_type
Rodzaj danych zawartych w wiadomości; wartość może być następująca:
Wartość | Opis |
p | Profil osoby |
s | Wymaz |
4.2.2.5. PRUEM_data_result
Rodzaj danych zawartych w wiadomości; wartość może być następująca:
Wartość | Opis |
U | Nieokreślony, jeżeli kierunek = R (wniosek) |
H | Trafienie |
N | Brak trafienia |
E | Błąd |
4.2.3.6. IPSG_DNA_profile
Struktura opisująca profil DNA. Zawiera następujące pola:
Pola | Rodzaj | Opis |
essissol | IPSG_DNA_ISSOL | Grupa loci odpowiadająca ISSOL (standardowemu zestawowi loci Interpolu) |
additional_loci | IPSG_DNA_additional_loci | Pozostałe loci |
marker | String | Metoda generowania DNA |
profileid | String | Niepowtarzalny identyfikator profilu DNA |
4.2.3.7. IPSG_DNA_ISSOL
Struktura zawierająca loci z ISSOL (standardowego zestawu loci Interpolu). Zawiera następujące pola:
Pola | Rodzaj | Opis |
vwa | IPSG_DNA_locus | Locus vwa |
thOl | IPSG_DNA_locus | Locus thOl |
d21sll | IPSG_DNA_locus | Locus d21sll |
fga | IPSG_DNA_locus | Locus fga |
d8sll79 | IPSG_DNA_locus | Locus d8sll79 |
d3sl358 | IPSG_DNA_locus | Locus d3sl358 |
dl8s51 | IPSG_DNA_locus | Locus dl8s51 |
amelogenin | IPSG_DNA_locus | Locus amelogeniny |
4.2.3.8. IPSG_DNA_additional_loci
Struktura zawierająca pozostałe loci. Zawiera następujące pola:
Pola | Rodzaj | Opis |
tpox | IPSG_DNA_locus | Locus tpox |
csflpo | IPSG_DNA_locus | Locus csflpo |
dl3s317 | IPSG_DNA_locus | Locus dl3s317 |
d7s820 | IPSG_DNA_locus | Locus d7s820 |
d5s818 | IPSG_DNA_locus | Locus d5s818 |
dl6s539 | IPSG_DNA_locus | Locus dl6s539 |
d2sl338 | IPSG_DNA_locus | Locus d2sl338 |
dl9s433 | IPSG_DNA_locus | Locus dl9s433 |
pentad | IPSG_DNA_locus | Locus pentad |
pentae | IPSG_DNA_locus | Locus pentae |
fes | IPSG_DNA_locus | Locus fes |
fl3al | IPSG_DNA_locus | Locus fl3al |
fl3b | IPSG_DNA_locus | Locus fi 3b |
se33 | IPSG_DNA_locus | Locus se33 |
cd4 | IPSG_DNA_locus | Locus cd4 |
gaba | IPSG_DNA_locus | Locus gaba |
4.2.3.9. IPSG_DNA_locus
Struktura opisująca locus. Zawiera następujące pola:
Pola | Rodzaj | Opis |
lowa_allele | String | Najniższa wartość allela |
high_allele | String | Najwyższa wartość allela |
5.1. Przegląd
Przy wdrażaniu oprogramowania do wymiany danych DNA w ramach decyzji 2008/615/WSiSW zostanie wykorzystana wspólna sieć łączności, która będzie zamknięta logicznie między państwami członkowskimi. W celu skuteczniejszego wykorzystywania tej wspólnej infrastruktury łączności polegającej na wysyłaniu wniosków i otrzymywaniu odpowiedzi, przyjmuje się asynchroniczny mechanizm przekazywania wniosków o dane DNA i daktyloskopie w wiadomości mailowej SMTP. Dla większego bezpieczeństwa będzie wykorzystywany mechanizm sMIME jako przedłużenie funkcji SMTP w celu utworzenia prawdziwego bezpiecznego na całej długości tunelu w sieci.
System operacyjny TESTA (Trans European Services for Telematics between Administrations - transeuropejska sieć telematyczna do wymiany danych między jednostkami administracyjnymi) jest wykorzystywany jako sieć łączności do wymiany danych między państwami członkowskimi. Za system TESTA jest odpowiedzialna Komisja Europejska. Uwzględniając fakt, że krajowe bazy danych DNA oraz obecne krajowe punkty kontaktowe TESTA mogą znajdować się na różnych stronach państw członkowskich, dostęp do systemu TESTA może być utworzony przez:
Protokoły i normy używane przy wprowadzaniu w życie decyzji 2008/615/WSiSW są zgodne z normami otwartymi i spełniają wymogi przedstawiane przez krajowych decydentów z zakresu polityki bezpieczeństwa w państwach członkowskich.
5.2. Architektura górnego szczebla
W ramach decyzji 2008/615/WSiSW każde państwo członkowskie będzie udostępniać swoje dane DNA do wymiany z innymi państwami członkowskimi lub przeszukania przez nie zgodnie z standardowym wspólnym formatem danych. Architektura ta oparta jest na modelu łączności "każdy z każdym". Nie istnieje ani centralny serwer komputerowy, ani scentralizowana baza danych zawierająca profile DNA.
Rysunek 1. Topologia wymiany danych DNA
Notka Redakcji Systemu Informacji Prawnej LEX
Grafiki zostały zamieszczone wyłącznie w Internecie. Obejrzenie grafik podczas pracy z programem Lex wymaga dostępu do Internetu.
..................................................
Oprócz spełniania wymogów prawnych dotyczących stron państw członkowskich każde państwo członkowskie może postanowić, jakiego rodzaju sprzętu i oprogramowania należy używać do konfiguracji na jego stronach, tak by spełniać wymogi przedstawione w decyzji 2008/615/WSiSW.
5.3. Normy bezpieczeństwa i ochrona danych
Uwzględniono i wdrożono trzy poziomy bezpieczeństwa.
5.3.1. Poziom danych
Dane o profilu DNA przekazane przez każde państwo członkowskie muszą być przygotowane zgodnie ze wspólną normą ochrony danych, tak by państwo członkowskie występujące z wnioskiem otrzymało odpowiedź wskazującą głównie HIT (trafienie) lub NO-HIT (brak trafienia) wraz z numerem identyfikacyjnym w przypadku trafienia, która nie zawiera żadnych informacji osobowych. Dalsze dochodzenie po powiadomieniu o trafieniu będzie prowadzone w sposób dwustronny stosownie do istniejących krajowych przepisów prawa i zasad organizacyjnych obowiązujących na stronach odpowiednich państw członkowskich.
5.3.2. Poziom łączności
Wiadomości zawierające informacje o profilu DNA (wnioski i odpowiedzi) będą szyfrowane z wykorzystaniem wysokiej klasy mechanizmu zgodnego z normami otwartymi, takimi jak sMIME, przed przekazaniem ich na strony państw członkowskich.
5.3.3. Poziom transmisji
Wszystkie zaszyfrowane wiadomości zawierające informacje o profilu DNA będą przekazywane na strony innych państw członkowskich przez wirtualny niepubliczny system tunelowania administrowany na szczeblu międzynarodowym przez zaufanego dostawcę sieci oraz przez zabezpieczone połączenia do tego systemu leżące w gestii danego kraju. Ten wirtualny prywatny system tunelowania nie musi mieć punktu połączenia z powszechną siecią Internetu.
5.4. Protokoły i normy, które mają być wykorzystywane do szyfrowania: sMIME i pakiety z nim związane
Do szyfrowania wiadomości zawierających informacje o profilu DNA będzie wykorzystywany otwarty standard sMIME jako rozszerzenie faktycznego standardu SMTP wiadomości mailowych. Protokół sMIME (V3) dopuszcza przekazywanie podpisanych potwierdzeń otrzymania, etykiet bezpieczeństwa i zabezpieczonych list mailingo-wych i jest nałożony na Cryptographic Message Syntax (CMS), specyfikację IETF dotyczącą wiadomości zabezpieczanych szyfrem. Można go używać do cyfrowego podpisywania, przetwarzania, zatwierdzania lub szyfrowania każdej formy danych cyfrowych.
Bazowy certyfikat wykorzystywany przez mechanizm sMIME musi być zgodny z normą X.509. W celu zapewnienia wykorzystywania norm i procedur wspólnych dla programów Prüm zasady przetwarzania mające zastosowanie do operacji szyfrowania w sMIME lub w ramach różnych środowisk COTS (ogólnodostępne produkty komercyjne) są następujące:
- kolejność operacji: najpierw szyfrowanie, następnie podpis,
- algorytm szyfrowania AES (Advanced Encryption Standard - zaawansowany standard szyfrowania) o długości klucza 256 bitów i RSA o długości klucza 1.024 bitów są stosowane odpowiednio do szyfrowania symetrycznego i asymetrycznego,
- stosuje się algorytm rozpraszający SHA-1.
Funkcja sMIME jest wbudowana w przeważającą większość współczesnych pakietów oprogramowania poczty elektronicznej, takich jak Outlook, Mozilla Mail oraz Netscape Communicator 4.x i działa między wszystkimi głównymi pakietami oprogramowania poczty elektronicznej.
Z racji tego, że sMIME łatwo wprowadza się do krajowych infrastruktur informatycznych na wszystkich stronach państw członkowskich, jest on wybrany jako sprawny mechanizm wprowadzania zabezpieczenia komunikacji. Aby sprawniej osiągnąć cel, jakim jest "Słuszność koncepcji", i obniżyć koszty, do prototypowania wymiany danych DNA wyznaczony jest jednak otwarty standard JavaMail API. Standard ten zakłada proste szyfrowanie i rozszyfrowywanie wiadomości mailowych, wykorzystując sMIME lub OpenPGP. Celem jest tutaj zapewnienie prostego, łatwego w użytkowaniu API dla klientów poczty pragnących wysyłać i otrzymywać szyfrowane wiadomości pocztowe w którymkolwiek z dwóch najpopularniejszych formatów szyfrowania poczty. Tak więc wszelkie wysokiej klasy wdrożenia JavaMail API - takie jak produkt Bouncy Castle JCE (Java Cryptographic Extension - rozszerzenie kryptograficzne Java), który będzie wykorzystany do wdrożenia sMIME do prototypowania wymiany danych DNA między wszystkimi państwami członkowskimi - będą wystarczające do spełnienia wymogów decyzji 2008/615/WSiSW.
5.5. Architektura aplikacji
Każde państwo członkowskie udostępni pozostałym państwom członkowskim zestaw standardowych danych profilu DNA zgodnych z obecnym wspólnym ICD. Można tego dokonać przez udostępnienie wglądu do poszczególnych krajowych baz danych lub przez utworzenie fizycznej eksportowanej bazy danych.
Cztery główne komponenty: serwer poczty/sMIME, serwer aplikacji, obszar struktury danych do pozyskiwania/ wprowadzania danych i rejestrowania wychodzących/przychodzących wiadomości oraz funkcja ustalania zgodności (Match Engine) wprowadzają całe oprogramowanie w sposób niezależny od danego produktu.
Aby umożliwić wszystkim państwom członkowskim łatwe wprowadzenie tych komponentów na strony krajowe, określona funkcja wspólna została wdrożona za pomocą komponentów otwartych (typu "open source"), które każde państwo członkowskie może wybrać w zależności od jego krajowej polityki informatycznej i przepisów. Z powodu niezależnych elementów, które należy wdrożyć, by mieć dostęp do indeksowanych baz danych zawierających profile DNA objętych decyzją 2008/615/WSiSW, każde państwo członkowskie może swobodnie wybierać podstawowy sprzęt i oprogramowanie, także systemy operacyjne i baz danych.
Opracowano i z powodzeniem przetestowano na obecnej wspólnej sieci prototyp wymiany danych DNA. Wersja 1.0 została wprowadzona do środowiska produkcyjnego i jest używana do codziennych operacji. Państwa członkowskie mogą korzystać ze wspólnie opracowanego produktu, ale mogą także opracować własne produkty. Komponenty wspólnego produktu zostaną utrzymane, indywidualnie dostosowane i dalej rozwinięte zgodnie ze zmieniającymi się wymogami informatyki, medycyny sądowej lub policji.
Rysunek 2. Zarys topologii aplikacji
5.6. Zasady i normy, które mają być wykorzystywane w strukturze aplikacji
5.6.1. XML
Wymiana danych DNA będzie korzystała w całości ze schematu XML jako załącznika do wiadomości pocztowych w formacie SMTP. Format XML (Extensible Markup Language) jest zalecanym przez W3C językiem znaczników ogólnego zastosowania służącym do tworzenia języków znaczników szczegółowego zastosowania, mogących służyć do opisywania wielu rodzajów danych. Opis profilu DNA zdatnego do wymiany między wszystkimi państwami członkowskimi został dokonany z wykorzystaniem języka i schematu XML w dokumencie ICD.
5.6.2. Standard dostępu do baz danych ODBC
Standard ODBC daje standardową metodę oprogramowania API do uzyskiwania dostępu do systemów zarządzania bazami danych i uniezależnia ją od języków oprogramowania, systemów baz danych i systemów operacyjnych. Standard ODBC ma jednak pewne wady. Administrowanie dużą liczbą urządzeń podległych może pociągać za sobą korzystanie z różnorodnych sterowników i plików DLL. Ta złożoność może zwiększyć koszty administrowania systemem.
5.6.3. Łącze JDBC
Łącze JDBC (Java DataBase Connectivity) jest interfejsem programowania do języka programowania Java określającym sposób, w jaki klient może uzyskać dostęp do bazy danych. W przeciwieństwie do ODBC łącze JDBC nie wymaga korzystania z konkretnego zestawu plików DLL na danym komputerze.
Sposób przetwarzania wniosków o profile DNA i odpowiedzi na nie na stronie każdego państwa członkowskiego jest opisany na poniższym rysunku. Przepływy wniosków i odpowiedzi współdziałają z neutralnym obszarem danych obejmującym różne pule danych mające wspólną strukturę.
Rysunek 3. Zarys działania oprogramowania na stronie każdego państwa członkowskiego
5.7. Środowisko komunikacyjne
5.7.1. Wspólna sieć komunikacyjna: TESTA i infrastruktura poboczna
Aplikacja wymiany danych DNA będzie wykorzystywała pocztę elektroniczną - mechanizm asynchroniczny - do wysyłania wniosków i otrzymywania odpowiedzi między państwami członkowskimi. Ponieważ wszystkie państwa członkowskie posiadają co najmniej jeden krajowy punkt dostępu do sieci TESTA, wymiana danych DNA będzie prowadzona w tej sieci. TESTA, poprzez swoją funkcję przekazywania poczty, zapewnia liczne dodatkowe usługi. Oprócz utrzymywania skrzynek pocztowych sieci TESTA infrastruktura ta może wprowadzać listy dystrybucyjne poczty elektronicznej i polityki routingu. TESTA może być tym sposobem wykorzystywana jako punkt pośredni dla wiadomości adresowanych do administracji podłączonych do domen w całej UE. Można także wprowadzić oprogramowanie antywirusowe.
Przekaźnik poczty sieci TESTA jest skonstruowany na platformie sprzętowej o dużej dostępności, zlokalizowanej w centralnym obiekcie TESTA i chronionej przez zaporę ogniową. System DNS (Domain Name Services) TESTA będzie przypisywał identyfikatory do adresów IP i ukrywał adresy użytkownika i aplikacji.
5.7.2. Względy bezpieczeństwa
Koncepcja sieci VPN (Virtual Private Network - wirtualna sieć prywatna) została wdrożona w ramach sieci TESTA. Technologia Tag Switching wykorzystywana do skonstruowania sieci VPN będzie ewoluować, tak by wspierać standard technologii MPLS opracowanej przez organizację IETF (Internet Engineering Task Force).
MPLS jest technologią w standardzie IETF, która przyspiesza przepływ komunikacji w sieci przez omijanie analizy pakietowej przez routery pośrednie. Jest to dokonywane na podstawie tzw. etykiet, które dołączane są do pakietów przez końcowe routery połączeń na podstawie informacji przechowywanych w bazie informacji przekazywanych (FIB). Etykiety są także wykorzystywane do wprowadzania wirtualnych sieci prywatnych VPN.
Technologia MPLS łączy w sobie korzyści routingu trójwarstwowego z przełączaniem dwuwarstwowym. Ponieważ adresy IP nie są oceniane podczas przekazywania przez sieć, MPLS nie nakłada żadnych ograniczeń na adresy IP.
Ponadto wiadomości pocztowe przesyłane przez sieć TESTA będą chronione przez mechanizm szyfrujący oparty na standardzie sMIME. Nikt, kto nie zna klucza i nie posiada odpowiedniego certyfikatu, nie może rozszyfrować wiadomości przesyłanych przez sieć.
5.7.3. Protokoły i standardy, które mają być wykorzystywane w sieci łączności
5.7.3.1. SMTP
Protokół SMTP jest faktycznym standardem przesyłania poczty elektronicznej w Internecie. Jest to stosunkowo prosty, oparty na tekście protokół, w ramach którego określony jest co najmniej jeden odbiorca wiadomości, po czym tekst wiadomości jest transmitowany. SMTP korzysta z portu 25 protokołu TCP (Transmission Control Protocol - protokół kontroli transmisji) według specyfikacji IETF. Aby ustalić serwer SMTP dla danej nazwy domeny, wykorzystuje się wymianę poczty (MX) systemu DNS.
Ponieważ protokół ten początkowo był oparty wyłącznie na kodzie ASCII, nie radził sobie dobrze z plikami binarnymi. Standardy takie jak MIME zostały opracowane w celu kodowania plików binarnych do transmisji przez protokół SMTP. Obecnie większość serwerów SMTP rozpoznaje rozwinięcia 8-bitowe MIME i sMIME, umożliwiając przesyłanie plików binarnych prawie tak łatwo jak zwykły tekst. Zasady przetwarzania dla operacji sMIME są opisane w części dotyczącej sMIME (zob. rozdział 5.4).
SMTP jest protokołem typu push, który nie pozwala na "wyciąganie" (pull) wiadomości ze zdalnego serwera na żądanie. Aby tego dokonać, klient musi korzystać z protokołu POP3 lub IMAP. W ramach wprowadzania wymiany danych DNA postanowiono korzystać z protokołu POP3.
5.7.3.2. Protokół POP
Lokalni użytkownicy poczty elektronicznej używają protokołu pocztowego w wersji 3 (POP3) - standardowego protokołu internetowego z warstwami aplikacji - do ściągania wiadomości pocztowych ze zdalnego serwera za pośrednictwem połączenia TCP/IP. Wykorzystując profil SMTP Submit zawarty w protokole SMTP, użytkownicy poczty przesyłają wiadomości przez Internet lub przez sieć firmową. MIME stanowi standard dla załączników i tekstu w standardzie innym niż ASCII znajdujących się w wiadomościach pocztowych. Wprawdzie ani protokół POP3, ani SMTP nie wymaga poczty elektronicznej sformatowanej w standardzie MIME, jednak ogólnie internetowa poczta elektroniczna jest sformatowana w tym standardzie, zatem użytkownicy protokołu POP muszą także rozumieć standard MIME i z niego korzystać. Ogólna sfera łączności przedstawiona w decyzji 2008/615/WSiSW będzie zatem obejmowała komponenty standardu POP.
5.7.4. Przydzielanie adresu sieciowego
Środowisko operacyjne
Europejski urząd ds. rejestracji adresów IP (RIPE) przydzielił niedawno sieci TESTA specjalny blok podsieci klasy C. W miarę potrzeby dalsze bloki mogą być przydzielone sieci TESTA w przyszłości. Przydzielanie adresów IP państwom członkowskim jest oparte na schemacie geograficznym w Europie. Wymiana danych DNA między państwami członkowskimi w ramach decyzji 2008/615/WSiSW odbywa się w ogólnoeuropejskiej zamkniętej logicznie sieci IP.
Środowisko testowe
Aby zapewnić środowisko umożliwiające niezakłócone codzienne działanie sieci między wszystkimi zainteresowanymi państwami członkowskimi, niezbędne jest utworzenie środowiska testowego w zamkniętej sieci dla nowych państw członkowskich przygotowujących się do przystąpienia do działań w sieci. Określono arkusz parametrów, obejmujący adresy IP, ustawienia sieciowe, domeny poczty elektronicznej oraz konta użytkowników aplikacji i powinien on być wprowadzony na stronie odpowiedniego państwa członkowskiego. Ponadto do celów testowych skonstruowano zestaw profili DNA.
5.7.5. Parametry konfiguracji
Bezpieczny system poczty elektronicznej jest utworzony z wykorzystaniem domeny eu-admin.net. Domena ta, wraz ze związanymi z nią adresami, nie będzie dostępna z lokalizacji poza dostępną w całej UE domeną TESTA, ponieważ nazwy znane są jedynie na centralnym serwerze DNS sieci TESTA, która jest odseparowana od Internetu.
Odwzorowania adresów stron sieci TESTA (nazw hostów) według ich adresów IP dokonuje system DNS sieci TESTA. Dla każdej domeny lokalnej do tego centralnego serwera sieci TESTA zostanie dodany wpis pocztowy, przekazujący wszystkie wiadomości pocztowe przesyłane do domen lokalnych sieci TESTA do centralnego przekaźnika poczty sieci TESTA. Przekaźnik ten będzie następnie przesyłał te wiadomości do konkretnego serwera domeny lokalnej, wykorzystując adres poczty elektronicznej domeny lokalnej. Przy takim sposobie przekazywania poczty niezwykle ważne informacje zawarte w wiadomościach pocztowych będą przechodziły wyłącznie przez ogólnoeuropejską zamkniętą infrastrukturę sieciową, nie zaś przez niezabezpieczony Internet.
Niezbędne jest utworzenie poddomen (oznaczonych pogrubioną czcionką i kursywą) na stronach wszystkich państw członkowskich, o następującej strukturze:
"application-type.pruem.Member State-code.eu-admin.net", gdzie:
"Member State-code" (kod państwa członkowskiego) oznacza dwuliterowy kod danego państwa członkowskiego (tj. AT, BE itd.),
"application-type" (rodzaj aplikacji) oznacza jedną z wartości: DNA i FP.
Stosując wyżej wymieniony system, poddomeny dotyczące poszczególnych państw członkowskich są wskazane w poniższej tabeli:
Państwa członkowskie | Poddomena | Komentarze |
BE | dna.pruem.be.eu-admin.net | Utworzenie bezpiecznego lokalnego połączenia z aktualnym punktem dostępu do TESTA II |
fp.pruem.be.eu-admin.net | ||
BG | dna.pruem.bg.eu-admin.net | |
fp.pruem.bg.eu-admin.net | ||
CZ | dna.pruem.cz.eu-admin.net | |
fp.pruem.cz.eu-admin.net | ||
DK | dna.pruem.dk.eu-admin.net | |
fp.pruem.dk.eu-admin.net | ||
DE | dna.pruem.de.eu-admin.net | Wykorzystanie aktualnego krajowego punktu dostępu do TESTA II |
fp.pruem.de.eu-admin.net | ||
EE | dna.pruem.ee.eu-admin.net | |
fp.pruem.ee.eu-admin.net | ||
IE | dna.pruem.ie.eu-admin.net | |
fp.pruem.ie.eu-admin.net | ||
EL | dna.pruem.el.eu-admin.net | |
fp.pruem.el.eu-admin.net | ||
ES | dna.pruem.es.eu-admin.net | Wykorzystanie aktualnego krajowego punktu dostępu do TESTA II |
fp.pruem.es.eu-admin.net | ||
FR | dna.pruem.fr.eu-admin.net | Wykorzystanie aktualnego krajowego punktu dostępu do TESTA II |
fp.pruem.fr.eu-admin.net | ||
IT | dna.pruem.it.eu-admin.net | |
fp.pruem.it.eu-admin.net | ||
CY | dna.pruem.cy.eu-admin.net | |
fp.pruem.cy.eu-admin.net | ||
LV | dna.pruem.lv.eu-admin.net | |
fp.pruem.lv.eu-admin.net | ||
LT | dna.pruem.lt.eu-admin.net | |
fp.pruem.lt.eu-admin.net | ||
LU | dna.pruem.lu.eu-admin.net | Wykorzystanie aktualnego krajowego punktu dostępu do TESTA II |
fp.pruem.lu.eu-admin.net | ||
HU | dna.pruem.hu.eu-admin.net | |
fp.pruem.hu.eu-admin.net | ||
MT | dna.pruem.mt.eu-admin.net | |
fp.pruem.mt.eu-admin.net | ||
NL | dna.pruem.nl.eu-admin.net | Zamiar stworzenia nowego punktu dostępu do TESTA II w Holenderskim Instytucie Medycyny Sądowej (NFI) |
fp.pruem.nl.eu-admin.net | ||
AT | dna.pruem.at.eu-admin.net | Wykorzystanie aktualnego krajowego punktu dostępu do TESTA II |
fp.pruem.at.eu-admin.net | ||
PL | dna.pruem.pl.eu-admin.net | |
fp.pruem.pl.eu-admin.net | ||
PT | dna.pruem.pt.eu-admin.net | |
fp.pruem.pt.eu-admin.net | ||
RO | dna.pruem.ro.eu-admin.net | |
fp.pruem.ro.eu-admin.net | ||
SI | dna.pruem.si.eu-admin.net | |
fp.pruem.si.eu-admin.net | ||
SK | dna.pruem.sk.eu-admin.net | |
fp.pruem.sk.eu-admin.net | ||
FI | dna.pruem.fi.eu-admin.net | Do uzupełnienia: |
fp.pruem.fi.eu-admin.net | ||
SE | dna.pruem.se.eu-admin.net | |
fp.pruem.se.eu-admin.net | ||
UK | dna.pruem.uk.eu-admin.net | |
fp.pruem.uk.eu-admin.net |
______
(1) "Pełne wyznaczenie" oznacza przypisanie wartości również dla rzadkich alleli.
Rozdział 2: Wymiana danych daktyloskopijnych (dokument kontroli interfejsu)
Celem następującego dokumentu kontroli interfejsu jest określenie wymogów wymiany informacji daktyloskopijnych między posiadanymi przez państwa członkowskie systemami automatycznej identyfikacji daktyloskopijnej (AFIS). Dokument ten oparty jest na wdrożonej przez Interpol normie ANSI/NIST-ITL 1-2000 (INT-I, wersja 4.22b).
Wersja ta obejmuje wszystkie podstawowe definicje dla rekordów logicznych typu 1, typu 2, typu 4, typu 9, typu 13 i typu 15 wymaganych do przetwarzania daktyloskopijnego na podstawie obrazów i minucji.
Plik daktyloskopijny składa się z kilku rekordów logicznych. Istnieje szesnaście rodzajów rekordów określonych w oryginalnym standardzie ANSI/NIST-ITL 1-2000. Między każdym rekordem a polami i subpolami w obrębie rekordów używane są odpowiednie separatory ASCII.
Do wymiany informacji między agencją pierwotną a agencją przeznaczenia wykorzystuje się tylko 6 rodzajów rekordów:
typ 1 → informacje transakcyjne,
typ 3 → alfanumeryczne dane osób/sprawy,
typ 4 → wysokorozdzielcze obrazy daktyloskopijne w skali szarości,
typ 9 → zapis minucji,
typ 13 → zapis obrazu śladu, o zmiennej rozdzielczości,
typ 15 → zapis obrazu linii papilarnych dłoni, o zmiennej rozdzielczości.
1.1. Typ 1 - nagłówek pliku
Rekord ten zawiera informacje routingowe oraz informacje określające strukturę pozostałej części pliku. Ten typ rekordu określa także rodzaje transakcji mieszczące się w następujących ogólnych kategoriach:
1.2. Typ 2 - tekst opisu
Rekord ten zawiera informacje tekstowe przeznaczone dla agencji wysyłających i odbierających.
1.3. Typ 4 - wysokorozdzielcze obrazy daktyloskopijne w skali szarości
Rekord ten jest wykorzystywany do wymiany wysokorozdzielczych (ośmiobitowych) obrazów daktyloskopijnych ustalonych na 500 pikseli na cal. Obrazy daktyloskopijne są kompresowane z zastosowaniem algorytmu kompresji obrazów WSQ w proporcji nie większej niż 15:1. Nie należy stosować innych algorytmów kompresji ani obrazów nieskompresowanych.
1.4. Typ 9 - zapisminucji
Rekordy typu 9 są wykorzystywane do wymiany danych dotyczących cech charakterystycznych linii papilarnych lub minucji. Ich celem jest przede wszystkim unikanie dublowania procesów szyfrowania AFIS oraz, częściowo, umożliwienie transmitowania szyfrów AFIS, zawierających mniej danych niż odpowiadające im obrazy.
1.5. Typ 13 - zapis obrazu śladu, o zmiennej rozdzielczości
Rekord ten używany jest do wymiany wysokorozdzielczych obrazów śladów palców i dłoni wraz z alfanumeryczną informacją tekstową. Rozdzielczość skanowania obrazów wynosi 500 pikseli na cal przy 256 poziomach szarości. Jeżeli jakość obrazu śladu jest dostateczna, jest on kompresowany z zastosowaniem algorytmu WSQ. W razie konieczności rozdzielczość obrazów można rozszerzyć do wartości ponad 500 pikseli na cal i ponad 256 poziomów szarości w drodze porozumienia dwustronnego. W tym przypadku stanowczo zaleca się używanie JPEG 2000 (zob. dodatek 7).
1.6. Zapis obrazu dłoni, o zmiennej rozdzielczości
Zapisy obrazów w oznaczonych polach typu 15 używane są do wymiany obrazów odbitek linii papilarnych dłoni o wysokiej rozdzielczości wraz z alfanumeryczną informacją tekstową. Rozdzielczość skanowania obrazów wynosi 500 pikseli/cal przy 256 poziomach szarości. W celu zminimalizowania ilości danych wszystkie obrazy odbitek dłoni są kompresowane z zastosowaniem algorytmu WSQ. W razie konieczności rozdzielczość obrazów można rozszerzyć do wartości ponad 500 pikseli/cal i ponad 256 poziomów szarości w drodze porozumienia dwustronnego. W tym przypadku stanowczo zaleca się używanie JPEG 2000 (zob. dodatek 7).
Plik transakcji składa się z co najmniej jednego rekordu logicznego. Dla każdego rekordu logicznego zawartego w pliku istnieje kilka pól informacyjnych właściwych dla danego typu rekordu. Każde pole informacyjne może zawierać co najmniej jeden podstawowy element informacji jednowartościowej. Razem elementy te służą przekazywaniu różnych aspektów danych zawartych w tym polu. Pole informacyjne może również składać się z jednego lub więcej elementów informacji zgrupowanych i wielokrotnie powtórzonych w obrębie pola. Taka grupa informacji jest określana jako subpole. Pole informacyjne może zatem składać się z co najmniej jednego subpola zawierającego elementy informacji.
2.1. Separatory informacji
W rekordach logicznych oznaczonych pól mechanizmy wydzielające informacje są wprowadzane przez zastosowanie czterech separatorów informacji ASCII. Wydzielonymi informacjami mogą być elementy w polu lub subpolu, pola w obrębie rekordu logicznego lub wielokrotne występowanie subpól. Separatory informacji są określone w standardzie ANSI X3.4. Znaki te są wykorzystywane do rozdzielania i modyfikacji informacji w sensie logicznym. W strukturze hierarchicznej znak separatora pliku "FS" jest najszerszy, po nim następuje separator grupy "GS", separator rekordów "RS" i separator jednostki "US". Tabela 1 zawiera wykaz tych separatorów ASCII oraz opis ich zastosowania w ramach tego standardu.
Separatory informacji należy postrzegać praktycznie jako wskazanie rodzaju danych, które następnie się pojawiają. Znak "US" rozdziela poszczególne elementy informacji w polu lub subpolu. Oznacza to, że następny element informacji to dane do tego pola lub subpola. Wiele subpól w jednym polu, oddzielonych znakiem "RS", oznacza początek następnej grupy powtórzonych elementów informacji. Separator "GS" wstawiony między pola informacji oznacza początek nowego pola poprzedzającego numer identyfikacyjny pola, który się pojawi. Podobnie, początek nowego rekordu logicznego jest oznaczony przez pojawienie się znaku "FS".
Te cztery znaki mają znaczenie jedynie wtedy, gdy są wykorzystywane jako separatory elementów danych w polach rekordów tekstowych ASCII. Występowanie tych znaków w binarnych rekordach obrazów i polach binarnych nie ma konkretnego znaczenia - znaki te są częścią wymienianych danych.
Normalnie nie powinno być pustych pól ani elementów informacji, zatem między dwoma elementami danych powinien widnieć tylko jeden separator. Wyjątek od tej reguły występuje wtedy, gdy dane w polach lub elementy informacji w transakcji są niedostępne, brakuje ich lub są nieobowiązkowe, a przetwarzanie transakcji nie zależy od obecności tych konkretnych danych. W tych przypadkach separatory mnogie i przyległe widnieją razem, nie wymagając wprowadzenia danych fikcyjnych pomiędzy separatory.
Aby określić pole składające się z trzech elementów informacji, stosuje się, co następuje. Jeżeli brakuje informacji do drugiego elementu, dwa przyległe separatory informacji "US" wystąpią między pierwszym i trzecim elementem informacji. Jeżeli brakuje zarówno drugiego, jak i trzeciego elementu informacji, należy stosować trzy separatory - dwa znaki "US" oraz separator kończący pole lub subpole. Ogólnie, jeżeli w polu lub subpolu nie jest dostępny co najmniej jeden obowiązkowy lub nieobowiązkowy element informacji, to należy wprowadzić odpowiednią liczbę separatorów.
Możliwe są kombinacje położonych obok siebie dwóch lub więcej dostępnych separatorów. Gdy dane do elementów informacji, pól lub subpól są niedostępne lub brakuje ich, musi być o jeden separator mniej niż liczba wymaganych elementów danych, subpól lub pól.
Tabela 1. Wykorzystywane separatory
Code | Type | Description | Hexadecimal Value | Decimal Value |
US | Unit Separator | Separates information items | 1F | 31 |
RS | Record Separator | Separates subfields | 1E | 30 |
GS | Group Separator | Separates fields | 1D | 29 |
FS | File Separator | Separates logical records | 1C | 28 |
2.2. Układ rekordów
W przypadku rekordów logicznych oznaczonych pól każde wykorzystywane pole informacji jest numerowane zgodnie z tym standardem. Format dla każdego pola składa się z numeru rekordu logicznego, po którym następuje kropka ".", numer pola z dwukropkiem ":", po czym następują informacje właściwe dla tego pola. Numer pola oznaczonego może być numerem składającym się z jednej do dziewięciu cyfr, umieszczonym między kropką "." a dwukropkiem ":". Interpretuje się go jako numer pola o wartości całkowitej. Oznacza to, że numer pola "2123:" jest równy numerowi pola "2.000000123:" i ma być interpretowany w ten sam sposób.
Do celów ilustracji w całym niniejszym dokumencie stosuje się trzycyfrowy numer do numerowania pól zawartych w każdym rekordzie logicznym oznaczonych pól opisanym w tym dokumencie. Numery pól mają formę "TT.xxx:", gdzie "TT" oznacza typ rekordu zaznaczony jednym lub dwoma znakami, po których następuje kropka. Następne trzy znaki oznaczają odpowiedni numer pola, po którym następuje dwukropek. Po dwukropku znajdują się informacje opisowe ASCII lub dane obrazów.
Rekordy logiczne typu 1 i 2 zawierają wyłącznie tekstowe pola danych ASCII. W przypadku każdego z tych dwóch typów cała długość rekordu (łącznie z numerami pól, dwukropkami i separatorami) zostaje zapisana jako pierwsze pole ASCII. Separator kontrolny pliku "FS" ASCII (oznaczający koniec rekordu logicznego lub transakcji) następuje po ostatnim bajcie informacji ASCII i jest włączony do długości rekordu.
W przeciwieństwie do koncepcji pola oznaczonego rekord typu 4 zawiera wyłącznie dane binarne zapisane jako uporządkowane pola binarne o ustalonej długości. Cała długość rekordu jest zapisywana w pierwszym czterobajtowym polu binarnym każdego rekordu. W przypadku tego rekordu binarnego nie zapisuje się numeru rekordu z kropką ani numeru identyfikacyjnego pola z dwukropkiem. Ponadto ponieważ wszystkie długości pól tego rekordu są stałe lub określone, żaden z czterech separatorów ("US", "RS", "GS" lub "FS") nie będzie interpretowany inaczej niż jako dane binarne. Do celów rekordu binarnego znak "FS" nie jest używany jako separator ani jako znak kończący transakcję.
Rekord ten opisuje strukturę pliku, rodzaj pliku i inne ważne informacje. Zestaw znaków używany w polach typu 1 zawiera tylko 7-bitowy szyfr ANSI do wymiany informacji.
3.1. Pola dla rekordu logicznego typu 1
3.1.1. Pole 1.001: długość rekordu logicznego (Logical Record Length - LEN)
Pole to zawiera całkowite wyliczenie liczby bajtów w całym rekordzie logicznym typu 1. Pole zaczyna się od oznaczenia "1001:", po którym następuje całkowita długość rekordu obejmująca każdy znak w każdym polu oraz separatory informacji.
3.1.2. Pole 1.002: numer wersji (Version Number - VER)
Aby zagwarantować, że użytkownicy wiedzą, która wersja standardu ANSI/NIST jest stosowana, to czterobajtowe pole określa numer wersji standardu wdrażanego przez oprogramowanie lub system tworzący plik. Pierwsze dwa bajty wyszczególniają główny numer referencyjny wersji, a następne dwa - podrzędny numer rewizji. Na przykład, pierwotny standard z roku 1986 byłby uważany za wersję pierwszą i oznaczony numerem "0100", natomiast obecna wersja ANSI/NIST-ITL 1-2000 ma numer "0300".
3.1.3. Pole 1.003: zawartość pliku (File Content - CNT)
Pole to wyszczególnia każdy z rekordów w pliku według typu i porządku, w którym rekordy widnieją w pliku logicznym. Składa się ono z jednego lub więcej subpól, z których każde z kolei zawiera dwa elementy informacji określające jeden rekord logiczny znajdujący się w bieżącym pliku. Subpola są wprowadzane w tej samej kolejności, w jakiej rekordy są zapisywane i transmitowane.
Pierwszy element informacji w pierwszym subpolu jest oznaczony "1", odnosząc się do rekordu typu 1. Następuje po nim drugi element informacji, który zawiera numer pozostałych rekordów znajdujących się w pliku. Numer ten jest także równy liczbie pozostałych subpól pola 1.003.
Każde z pozostałych subpól jest związane z jednym rekordem w pliku, a kolejność subpól odpowiada kolejności rekordów. Każde subpole zawiera dwa elementy informacji. Pierwszy służy określeniu typu rekordu. Drugi jest identyfikatorem rekordu (IDC). Znak "US" jest stosowany do rozdzielenia obu elementów informacji.
3.1.4. Pole 1.004: rodzaj transakcji (Type of Transaction - TOT)
Pole to zawiera trzyliterowy skrót mnemoniczny oznaczający rodzaj transakcji. Kody te mogą różnić się od używanych przez inne wdrożenia standardu ANSI/NIST.
CPS: przeszukanie karta-karta (Criminal Print-to-Print Search). Transakcja ta jest prośbą o przeszukanie obrazów odbitek linii papilarnych zgromadzonych na karcie daktyloskopijnej z kryminalną bazą kart daktyloskopijnych. Odbitki linii papilarnych danej osoby muszą być dołączone w pliku jako obrazy skompresowane z zastosowaniem algorytmu WSQ.
W przypadku braku trafienia zwrócony zostanie następujący rekord logiczny
- 1 rekord typu 1,
- 1 rekord typu 2.
W przypadku trafienia zwrócony zostanie następujący rekord logiczny:
- 1 rekord typu 1,
- 1 rekord typu 2,
- 1-14 rekordów typu 4.
Rodzaje transakcji CPS są podsumowane w tabeli A.6.1 (dodatek 6).
PMS: przeszukanie karta-ślad (Print-to-Latent Search). Transakcja ta jest prośbą o przeszukanie obrazów odbitek linii papilarnych z karty daktyloskopijnej z kryminalną bazą obrazów niezidentyfikowanych śladów linii papilarnych (śladów NN). Odpowiedź będzie zawierała decyzję Hit/No-Hit (o trafieniu/nietrafieniu) dla przeszukania w AFIS. Jeżeli istnieje wiele niezidentyfikowanych śladów, zostanie zwróconych wiele transakcji SRE, zawierających po jednym śladzie w każdej. Odbitki linii papilarnych danej osoby muszą być dołączone w pliku jako skompresowany obraz WSQ.
W przypadku braku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2.
W przypadku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2,
- 1 rekord typu 13.
Rodzaje transakcji PMS są podsumowane w tabeli A.6.1 (dodatek 6).
MPS: przeszukanie ślad-karta (Latent-to-Print Search). Transakcja ta jest prośbą o przeszukanie obrazu śladu z kryminalną bazą kart daktyloskopijnych. Informacje o minucjach śladu i jego obraz (skompresowany WSQ) muszą być dołączone do pliku.
W przypadku braku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2.
W przypadku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2,
- 1 rekord typu 4 lub typu 15.
Rodzaje transakcji MPS są podsumowane w tabeli A.6.4 (dodatek 6).
MMS: przeszukanie ślad-ślad (Latent-to-Latent Search). W tej transakcji plik zawiera obraz śladu, który należy przeszukać z kryminalną bazą obrazów niezidentyfikowanych śladów linii papilarnych (śladów NN) w celu ustalenia powiązań między różnymi miejscami przestępstw. Informacje o minucjach śladu oraz obraz (skompresowany z zastosowaniem WSQ) muszą być zawarte w pliku.
W przypadku braku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2.
W przypadku trafienia zwrócone zostaną następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2,
- 1 rekord typu 13.
Rodzaje transakcji MMS są podsumowane w tabeli A.6.4 (dodatek 6).
SRE: ta transakcja jest zwracana przez agencję docelową w odpowiedzi na przekazane zapytania daktyloskopijne. Odpowiedź będzie zawierała decyzję o trafieniu lub braku trafienia wynikającą z przeszukania AFIS w miejscu docelowym. Jeżeli istnieje wiele potencjalnych wyników, zostanie przesłanych wiele transakcji SRE, każda zawierająca jeden wynik (jednego kandydata).
Rodzaje transakcji SRE są podsumowane w tabeli A.6.2 (dodatek 6).
ERR: transakcja ta jest przesyłana przez docelowy system AFIS w celu wskazania błędu transakcji. Zawiera pole wiadomości (ERM) określające wykryty błąd. Zostaną zwrócone następujące rekordy logiczne:
- 1 rekord typu 1,
- 1 rekord typu 2.
Rodzaje transakcji ERR są podsumowane w tabeli A.6.3 (dodatek 6).
Tabela 2. Dopuszczalne kody w transakcjach
Transaction Type | Logical Record Type | |||||
1 | 2 | 4 | 9 | 13 | 15 | |
CPS | M | M | M | - | - | - |
SRE | M | M | C | - (C in case of latent hits) | C | C |
MPS | M | M | - | M (1*) | M | - |
Transaction Type | Logical Record Type | |||||
1 | 2 | 4 | 9 | 13 | 15 | |
MMS | M | M | - | M (1*) | M | - |
PMS | M | M | M* | - | - | M* |
ERR | M | M | - | - | - | - |
Wyjaśnienie:
M = obowiązkowe
M* = można wprowadzić tylko jeden z obydwu typów rekordów
O = nieobowiązkowe
C = zależne od dostępności danych
- = niedozwolone
1* = zależne od systemów dotychczasowych
3.1.5. Pole 1.005: data transakcji (DAT)
Pole to oznacza datę rozpoczęcia transakcji i musi ono być zgodne z normą zapisywania ISO: YYYYMMDD,
gdzie YYYY oznacza rok, MM - miesiąc, a DD - dzień miesiąca. Przy liczbach jednocyfrowych stosuje się początkowe zera. Na przykład zapis "19931004" oznacza 4 października 1993 r.
3.1.6. Pole 1.006: priorytet (PRY)
To nieobowiązkowe pole określa priorytet wniosku według skali od 1 do 9. "1" jest najwyższym priorytetem, a "9" - najniższym. Transakcje oznaczone priorytetem "1" są przetwarzanie niezwłocznie.
3.1.7. Pole 1.007: identyfikator agencji docelowej (Destination Agency Identifier - DAI) Pole to wyszczególnia docelową agencję dla danej transakcji.
Składa się ono z dwóch elementów informacji w następującym formacie: CC/ageny (kod państwa/agencja).
Pierwszy element informacji zawiera kod państwa określony w normie ISO 3166, składający się z dwóch znaków alfanumerycznych. Drugi element - agency (agencja) - jest identyfikatorem agencji w wolnym tekście, o maksymalnej długości 32 znaków alfanumerycznych.
3.1.8. Pole 1.008: identyfikator agencji inicjującej (Originating Agency Identifier - ORI) To pole określa autora pliku i ma ten sam format co DAI (pole 1007).
3.1.9. Pole 1.009: numer kontrolny transakcji (Transaction Control Number - TCN)
Jest to numer kontrolny do celów referencyjnych. Powinien go wygenerować komputer i powinien on mieć następujący format: YYSSSSSSSSA,
gdzie YY oznacza rok transakcji, SSSSSSSS oznacza ośmiocyfrowy numer seryjny, a A jest znakiem kontrolnym tworzonym w wyniku stosowania procedury przedstawionej w dodatku 2.
Gdy TCN nie jest dostępny, pole YYSSSSSSSS zawiera zera oraz znak kontrolny wygenerowany jak wyżej.
3.1.10. Pole 1.010: odpowiedź na transakcję (Transaction Control Response - TCR)
Gdy został wysłany wniosek, na który przysłano odpowiedź, to nieobowiązkowe pole zawiera numer kontrolny transakcji wiadomości wysłanej. Ma ono zatem ten sam format co TCN (pole 1.009).
3.1.11. Pole 1.011: pierwotna rozdzielczość skanowania (Native Scanning Resolution - NSR)
To pole określa normalną rozdzielczość skanowania systemu stosowanego przez inicjatora transakcji. Rozdzielczość jest określana jako dwie cyfry, po których następuje przecinek dziesiętny, a następnie dwie dalsze cyfry.
W odniesieniu do wszystkich transakcji zgodnie z decyzją 2008/615/WSiSW proporcja wynosi 500 pikseli/cal lub 19,68 pikseli/mm.
3.1.12. Pole 1.012: nominalna rozdzielczość transmisji (Nominal Transmitting Resolution - NTR)
To pięciobajtowe pole określa nominalną rozdzielczość transmisji dla transmitowanych obrazów. Rozdzielczość jest wyrażona w pikselach/mm w tym samym formacie jak NSR (pole 1.011).
3.1.13. Pole 1.013: nazwa domeny (Domain Name - DOM)
Obowiązkowe pole określa nazwę domeny dla rekordu logicznego typu 2 z określeniem użytkownika. Składa się ono z dwóch elementów informacji i jest przedstawione jak następuje "INT-I{US}4.22{GS}".
3.1.14. Pole 1.014: czas uniwersalny (GMT)
To obowiązkowe pole przedstawia sposób wyrażania daty i godziny w kategoriach uniwersalnych jednostek czasu uniwersalnego Greenwich (GMT). Pole GMT - gdy jest użytkowane - zawiera uniwersalną datę, oprócz daty lokalnej zawartej w polu 1.005 (DAT). Wykorzystywanie pola GMT eliminuje nieścisłości czasu lokalnego występujące w przypadku gdy transakcja i odpowiedź na nią są przekazywane między dwoma miejscami oddzielonymi kilkoma strefami czasowymi. GMT zapewnia uniwersalne oznaczenie daty i 24-godzinny zegar bez względu na strefy czasowe. Przedstawiany jest jako "CCYYMMDDHHMMSSZ" - sekwencja 15 znaków będąca łańcuchowym połączeniem daty z czasem uniwersalnym Greenwich i kończąca się znakiem "Z". Znaki "CCYY" oznaczają rok transakcji, znaki "MM" oznaczają wartości miesiąca, znaki "DD" oznaczają wartości dnia miesiąca, znaki "HH" oznaczają godzinę, znaki "MM" oznaczają minuty, a znaki "SS" - sekundy. Kompletna data nie przekracza daty bieżącej.
Struktura większości tego rekordu nie jest określona przez pierwotny standard ANSI/NIST. Rekord zawiera informacje mające konkretne znaczenie dla agencji wysyłających lub otrzymujących plik. W celu dopilnowania, aby komunikujące się systemy daktyloskopie były zgodne, w rekordzie należy zawrzeć tylko pola wyszczególnione poniżej. Ten dokument określa pola, które są obowiązkowe i nieobowiązkowe, oraz określa strukturę poszczególnych pól.
4.1. Pola dla rekordu logicznego typu 2
4.1.1. Pole 2.001: długość rekordu logicznego (Logical Record Length - LEN)
To obowiązkowe pole zawiera długość rekordu typu 2 i określa całkowitą liczbę bajtów, w tym każdy znak w każdym polu w rekordzie oraz separatory informacji.
4.1.2. Pole 2.002: znak oznaczenia obrazu (Image Designation Character - IDC)
Oznaczenie IDC zawarte w tym obowiązkowym polu jest przedstawione w ASCII i określone w polu zawartości pliku (CNT) rekordu typu 1 (pole 1.003).
4.1.3. Pole 2.003: Informacja systemowa (SYS)
Pole to jest obowiązkowe i zawiera cztery bajty oznaczające wersję INT-I, z którą jest zgodny dany rekord typu 2.
Pierwsze dwa bajty określają numer wersji głównej, drugie dwa - drugorzędny numer rewizji. Na przykład obecne oprogramowanie jest oparte na INT-I wersja 4 rewizja 22, zatem jest określone jako "0422".
4.1.4. Pole 2.007: numer sprawy (Case Number - CNO)
Jest to numer, który lokalne biuro daktyloskopie przyznaje zbiorowi obrazów śladów znalezionych na miejscu przestępstwa. Przyjmuje on następujący format: CC/number (kod państwa/numer),
gdzie CC oznacza kod państwa Interpolu składający się z dwóch znaków alfanumerycznych, a numer jest zgodny z odpowiednimi wytycznymi lokalnymi i może mieć długość do 32 znaków alfanumerycznych.
Pole to umożliwia systemowi rozpoznanie obrazów śladów związanych z konkretnym przestępstwem.
4.1.5. Pole 2.008: numer sekwencji (Sequence Number - SQN)
Pole to określa każdą sekwencję obrazów śladów w danej sprawie. Może ono mieć długość do czterech znaków numerycznych. Sekwencja jest to ślad lub seria śladów zgrupowanych w celu umieszczenia ich w pliku lub przeszukania. Definicja ta oznacza, że nawet pojedynczym śladom należy przypisać numer sekwencji.
Pole to wraz z polem MID (pole 2.009) może być dołączone w celu rozpoznania danego śladu w sekwencji.
4.1.6. Pole 2.009: identyfikator śladów (Latent Identifier - MID)
Pole to określa poszczególny ślad w sekwencji. Przedstawiany jest on jako pojedyncza litera lub dwie litery, przy czym do pierwszego śladu jest przypisana litera A, do drugiego - B i tak dalej do oznaczenia ZZ. To pole wykorzystuje się w sposób analogiczny do numeru sekwencji śladów omówionego w opisie SQN (pole 2.008).
4.1.7. Pole 2.010: numer krajowego rejestru karnego (Criminal Reference Number - CRN)
Jest to niepowtarzalny numer referencyjny przypisany przez krajową agencję osobie po raz pierwszy oskarżonej o popełnienie przestępstwa. W danym kraju żadna osoba nigdy nie posiada więcej niż jeden numer CRN, ten sam numer nie jest także przypisywany więcej niż jednej osobie. Ta sama osoba może jednak mieć numery krajowego rejestru karnego w kilku krajach, które będzie można rozróżnić za pomocą kodu państwa.
Pole CRN posiada następujący format: CC/number (kod państwa/numer),
gdzie CC oznacza kod państwa określony w normie ISO 3166 składający się z dwóch znaków alfanumerycznych, a numer jest zgodny z odpowiednimi wytycznymi krajowymi obowiązującymi agencję wydającą i może mieć długość do 32 znaków alfanumerycznych.
W odniesieniu do transakcji zgodnych z decyzją 2008/615/WSiSW to pole będzie wykorzystywane do wprowadzenia krajowego numeru rejestru karnego agencji inicjującej, powiązanego z obrazami w rekordach typu 4 lub typu 15.
4.1.8. Pole 2.012: inny numer identyfikacyjny (MN1)
To pole zawiera numer CRN (pole 2.010) przekazany na drodze transakcji CPS lub PMS bez kodu państwa prowadzącego.
4.1.9. Pole 2.013: inny numer identyfikacyjny (MN2)
To pole zawiera numer CNO (pole 2.007) przekazany na drodze transakcji MPS lub MMS bez kodu państwa prowadzącego.
4.1.10. Pole 2.014: inny numer identyfikacyjny (Miscellaneous Identification Number - MN3)
To pole zawiera numer SQN (pole 2.008) przekazany na drodze transakcji MPS lub MMS.
4.1.11. Pole 2.015: inny numer identyfikacyjny (MN4)
To pole zawiera numer MID (pole 2.009) przekazany na drodze transakcji MPS lub MMS.
4.1.12. Pole 2.063: informacja dodatkowa (Additional Information - INF)
W przypadku transakcji SRE w odpowiedzi na wniosek PMS to pole przekazuje informacje o palcu, którego obraz skutkował ewentualnym trafieniem. Format pola jest, jak następuje:
NN gdzie NN oznacza kod pozycji palca określony w tabeli 5, składający się z dwóch cyfr.
We wszystkich pozostałych przypadkach pole to jest nieobowiązkowe. Składa się z maksymalnie 32 znaków alfanumerycznych i może dostarczać dodatkowych informacji o wniosku.
4.1.13. Pole 2.064: wykaz respondentów (Respondents List - RLS)
To pole zawiera co najmniej dwa subpola. Pierwsze subpole opisuje rodzaj przeprowadzonego przeszukania, wykorzystując trzyliterowe skróty mnemoniczne określające rodzaj transakcji w TOT (pole 1.004). Drugie subpole zawiera jeden znak. "I" stosuje się do zaznaczenia trafienia, a "N" stosuje się do zaznaczenia, że nie dokonano trafienia. Trzecie subpole zawiera identyfikator sekwencji potencjalnego wyniku (kandydata) i całkowitą liczbę potencjalnych wyników (kandydatów) oddzieloną ukośnikiem. Jeżeli istnieje wiele potencjalnych trafień, zostanie wysłanych kilka wiadomości.
W przypadku potencjalnego trafienia czwarte subpole będzie zawierało wynik liczący maksymalnie sześć cyfr. Jeżeli trafienie zostało zweryfikowane, wartość tego subpola określa się na "999999".
Przykład: "CPS{RS}I{RS}001/001{RS}999999{GS}".
Jeżeli zdalny system AFIS nie przydziela numerów, to jako odpowiedni punkt należy stosować wartość zero.
4.1.14. Pole 2.074: pole wiadomości o stanie/błędzie (Status/Error Message Field - ERM)
To pole zawiera wiadomości o błędach wynikłych z transakcji, które zostaną odesłane wnioskodawcy w ramach błędnej transakcji.
Tabela 3. Wiadomości informujące o błędach
Numeric Code (1-3) | Meaning (5-128) |
003 | ERROR: UNAUTHORISED ACCESS |
101 | Mandatory field missing |
102 | Invalid record type |
103 | Undefined field |
104 | Exceed the maximum occurrence |
105 | Invalid number of subfields |
106 | Field length too short |
107 | Field length too long |
108 | Field is not a number as expected |
109 | Field number value too small |
110 | Field number value too big |
111 | Invalid character |
112 | Invalid date |
115 | Invalid item value |
116 | Invalid type of transaction |
117 | Invalid record data |
201 | ERROR: INVALID TCN |
501 | ERROR: INSUFFICIENT FINGERPRINT QUALITY |
502 | ERROR: MISSING FINGERPRINTS |
503 | ERROR: FINGERPRINT SEQUENCE CHECK FAILED |
999 | ERROR: ANY OTHER ERROR. FOR FURTHER DETAILS CALL DESTINATION AGENCY. |
Wiadomości o błędach w zakresie między 100 a 199:
są one związane z zatwierdzaniem rekordów ANSI/NIST i określane jako:
<error_code 1>: IDC <idc_number 1> FIELD <field_id 1> <dynamic text 1> LF
<error_code 2>: IDC <idc_number 2> FIELD <field_id 2> <dynamic text 2>...
gdzie:
- error_code jest kodem związanym wyłącznie z konkretną przyczyną (zob. tabela 3),
- field_id jest numerem nieprawidłowego pola w standardzie ANSI/NIST (np. 1.001, 2.001, ...) w formacie <record_type>.field_id>.sub_field_id>,
- tekst dynamiczny jest bardziej szczegółowym, dynamicznym opisem błędu,
- LF jest to kodowanie końca linii (Linefeed) oddzielające błędy, jeśli napotkano więcej niż jeden błąd,
- dla rekordów typu 1 ICD jest określony jako "-1".
Przykład:
201: IDC - 1 FIELD 1.009 WRONG CONTROL CHARACTER {LF} 115: IDC 0 FIELD 2.003 INVALID SYSTEM INFORMATION
To pole jest obowiązkowe dla transakcji informujących o błędzie.
4.1.15. Pole 2.320: spodziewana liczba kandydatów (Expected Number of Candidates - ENC)
To pole zawiera maksymalną liczbę kandydatów (potencjalnych trafień) do weryfikacji oczekiwanych przez agencję inicjującą. Wartość ENC nie może przekraczać wartości określonych w tabeli 11.
Należy odnotować, że rekordy logiczne typu 4 mają charakter binarny, nie zaś według ASCII. Każde pole ma zatem konkretne miejsce przypisane mu w rekordzie, co oznacza, że wszystkie pola są obowiązkowe.
Standard dopuszcza określenie w rekordzie zarówno wielkości obrazu, jak i jego rozdzielczości. Wymaga, aby rekordy logiczne typu 4 zawierały dane obrazów daktyloskopijnych, które są przekazywane z nominalną gęstością pikseli wynoszącą 500-520 pikseli/cal. Gęstość preferowana dla nowych obrazów wynosi 500 pikseli/ cal lub 19,68 pikseli/mm. System INT-I określa gęstość 500 pikseli/cal, ale podobne systemy mogą komunikować się ze sobą, stosując gęstość inną niż preferowana w granicach 500-520 pikseli/cal.
5.1. Pola dla rekordu logicznego typu 4
5.1.1. Pole 4.001: długość rekordu logicznego (LEN)
To czterobajtowe pole zawiera długość rekordu typu 4 i określa całkowitą liczbę bajtów, w tym każdy bajt w każdym polu w rekordzie.
5.1.2. Pole 2.002: oznaczenie obrazu (IDC)
Jest to jednobajtowe binarne określenie numeru IDC podanego w pliku głównym.
5.1.3. Pole 4.003: rodzaj obrazu (IMP)
Jest to jednobajtowe pole umiejscowione na szóstym bajcie rekordu.
Tabela 4. Rodzaj obrazu palca
Code | Description |
0 | Live-scanofplainfingerprint |
1 | Live-scanofrolledfingerprint |
2 | Non-live scan impression of plain fingerprint captured from paper |
3 | Non-live scan impression of rolled fingerprint captured from paper |
4 | Latent impression captured directly |
5 | Latent tracing |
6 | Latent photo |
7 | Latent lift |
8 | Swipe |
9 | Unknown |
5.1.4. Pole 4.004: pozycja palca (Finger Position - FGP)
To 6-bajtowe pole o stałej długości jest umiejscowione od siódmej do dwunastej pozycji bajtu rekordu typu 4. Zawiera ono ewentualne pozycje palców, zaczynając od bajtu z lewej strony (bajt 7 rekordu). Znana lub najbardziej prawdopodobna pozycja palca jest pobierana z tabeli 5. Można umieścić odniesienia do maksymalnie pięciu dodatkowych palców, wprowadzając alternatywne pozycje palców w pozostałych pięciu bajtach, wykorzystując ten sam format. Jeżeli ma być wykorzystanych mniej niż pięć odniesień do pozycji palców, niewykorzystane bajty należy wypełnić binarnym 255. W celu wskazania wszystkich pozycji palców stosuje się kod 0 oznaczający pozycję nieznaną.
Tabela 5. Kod pozycji palców i maksymalna wielkość
Finger position | Finger code | Width (mm) | Length (mm) |
Unknown | 0 | 40,0 | 40,0 |
Right thumb | 1 | 45,0 | 40,0 |
Right index finger | 2 | 40,0 | 40,0 |
Right middle finger | 3 | 40,0 | 40,0 |
Right ring finger | 4 | 40,0 | 40,0 |
Right little finger | 5 | 33,0 | 40,0 |
Left thumb | 6 | 45,0 | 40,0 |
Left index finger | 7 | 40,0 | 40,0 |
Left middle finger | 8 | 40,0 | 40,0 |
Left ring finger | 9 | 40,0 | 40,0 |
Left little finger | 10 | 33,0 | 40,0 |
Plain right thumb | 11 | 30,0 | 55,0 |
Plain left thumb | 12 | 30,0 | 55,0 |
Plain right four fingers | 13 | 70,0 | 65,0 |
Plain left four fingers | 14 | 70,0 | 65,0 |
Do śladów na miejscu przestępstwa należy stosować tylko kody od 0 do 10.
5.1.5. Pole 4.005: rozdzielczość skanowania obrazu (Image Scanning Resolution - ISR)
To jednobajtowe pole znajduje się na 13. bajcie rekordu typu 4. Jeżeli zawiera symbol "0", to obraz został pobrany w preferowanej rozdzielczości 19,68 pikseli/mm (500 pikseli/cal). Jeżeli zawiera ono symbol "1", oznacza to, że obraz został pobrany w innej rozdzielczości określonej w rekordzie typu 1.
5.1.6. Pole 4.006: długość linii poziomej (Horizontal Line Length - HLL)
To pole jest umiejscowione w bajtach 14 i 15 w rekordzie typu 4. Określa ono liczbę pikseli zawartych w każdej linii skanu. Najbardziej znaczący będzie pierwszy bajt.
5.1.7. Pole 4.007: długość linii pionowej (Vertical Line Length - VLL)
To pole zawiera, w bajtach 16 i 17, liczbę linii skanowania w obrazie. Najbardziej znaczący jest pierwszy bajt.
5.1.8. Pole 4.008: algorytm kompresji obrazu w skali szarości (Gray-scale Compression Algorithm - GCA)
To jednobajtowe pole określa algorytm kompresji w skali szarości stosowany do kodowania danych obrazu. Do tego wdrożenia kod binarny 1 oznacza, że wykorzystano program kompresji WSQ (dodatek 7).
5.1.9. Pole 4.009: obraz
To pole zawiera strumień bajtów reprezentujący obraz. Jego struktura będzie naturalnie zależna od zastosowanego algorytmu kompresji.
Rekordy typu 9 zawierają tekst w kodzie ASCII opisujący minucje i związane z nimi informacje pochodzące od śladu. Do celów transakcji przeszukania obrazów śladów nie ma ograniczeń dla liczby rekordów typu 9 w pliku; każdy rekord dotyczy innego obrazu lub śladu.
6.1. Wyciąg minucji
6.1.1. Identyfikacja rodzaju minucji
Ta norma określa trzy numery identyfikatora stosowane do opisania rodzaju minucji. Są one przedstawione w tabeli 6. Zakończenie linii papilarnej jest oznaczone jako typ 1. Rozwidlenie jest oznaczone jako typ 2. Jeżeli dana minucja nie może być wyraźnie skategoryzowana jako jeden z wyżej wymienionych typów, jest oznaczana jako "inna"-typ 0.
Tabela 6. Rodzaje minucji
Type | Description |
0 | Other |
1 | Ridge ending |
2 | Bifurcation |
6.1.2. Umiejscowienie i rodzaj minucji
Aby szablony odpowiadały sekcji 5 normy ANSI INCITS 378-2004, do ustalania umiejscowienia (lokalizacji i kierunku kąta) poszczególnych minucji będzie stosowana następująca metoda, ulepszająca obecną normę INCITS 378-2004.
Pozycją lub lokalizacją minucji przedstawiającej koniec linii papilarnej jest punkt rozwidlenia grzbietu bruzdy bezpośrednio przed zakończeniem linii papilarnej. Jeżeli trzy odnogi bruzdy zostały zredukowane do struktury o szerokości jednego piksela, punkt przecięcia jest lokalizacją minucji. Podobnie lokalizacją minucji rozwidlenia jest punkt rozwidlania grzbietu linii papilarnej. Jeżeli każda z trzech odnóg linii została zredukowana do szerokości jednego piksela, punkt przecięcia trzech odnóg jest lokalizacją minucji.
Po przekształceniu wszystkich końców linii papilarnych w rozwidlenia wszystkie minucje obrazu daktyloskopij-nego są przedstawiane jako rozwidlenia. Współrzędne pikseli X i Y przecięcia trzech odnóg każdej minucji mogą być formatowane bezpośrednio. Ustalenie kierunku minucji może być dokonane na podstawie każdego rozwidlenia grzbietu. Należy zbadać trzy odnogi każdego rozwidlenia grzbietu i ustalić punkt zakończenia każdej odnogi. Rysunek 6.1.2 ilustruje trzy metody stosowane do ustalenia punktu zakończenia odnogi, które są oparte na rozdzielczości skanowania 500 pikseli/cal.
Zakończenie ustala się według zdarzenia, które występuje najpierw. Wyliczenie pikseli jest oparte na rozdzielczości skanowania wynoszącej 500 pikseli/cal. Różne rozdzielczości oznaczają różne wyliczenia pikseli.
- Odległość wynosząca .064" (32. piksel),
- koniec odnogi grzbietu występujący między odległością .02" a .064" (od 10. do 32. piksela); krótsze odnogi nie są wykorzystywane,
- drugie rozwidlenie występuje w obrębie odległości .064" (przed 32. pikselem).
Rysunek 6.1.2.
Kąt minucji jest ustalany przez utworzenie trzech wirtualnych promieni rozpoczynających się w punkcie rozwidlenia i sięgających do końca każdej odnogi. Najmniejszy z trzech kątów utworzonych przez promienie jest przecięty w celu wyznaczenia kierunku minucji.
6.1.3. Układ współrzędnych
Układ współrzędnych stosowany do wyrażenia minucji obrazu odbitki linii papilarnych palca jest układem kartezjańskim. Lokalizacje minucji są przedstawiane przez współrzędne x i y. Początkiem systemu współrzędnych jest górny lewy róg pierwotnego obrazu, przy czym wartości x zwiększają się w kierunku prawej strony, a wartości y - w dół. Współrzędne x i y danej minucji są przedstawiane w jednostkach pikseli od początku. Należy odnotować, że umiejscowienie początku i jednostek miary nie jest zgodne z normą stosowaną przy określaniu rekordów typu 9 w ramach ANSI/NIST-ITL 1-2000.
6.1.4. Kierunek minucji
Kąty są wyrażane w standardowym formacie matematycznym - zero stopni po prawej stronie i zwiększające się kąty w kierunku przeciwnym do wskazówek zegara. Zapisane kąty wskazują kierunek wsteczny wzdłuż linii papilarnej do jej końca, a przy rozwidleniu - w stronę środka bruzdy. Jest to przeciwne o 180 stopni wobec normy kątów określonej w definicji typu 9 w normie ANSI/NIST-ITL 1-2000.
6.2. Pola do rekordu logicznego typu 9 w formacie INCITS-378
Wszystkie pola rekordów typu 9 są zapisywane jako tekst w formacie ASCII. W tym rekordzie o oznaczonym polu nie są dopuszczalne pola binarne.
6.2.1. Pole 9.001: długość rekordu logicznego (LEN)
To obowiązkowe pole w formacie ASCII zawiera długość rekordu i określa całkowitą liczbę bajtów, w tym każdy znak w każdym polu w rekordzie.
6.2.2. Pole 9.002: oznaczenie obrazu (IDC)
To obowiązkowe dwubajtowe pole jest stosowane do identyfikacji i lokalizacji danych minucji. IDC zawarte w tym polu jest zgodne z IDC znajdującym się w polu zawartości pliku rekordu typu 1.
6.2.3. Pole 9.003: rodzaj obrazu (IMP)
To obowiązkowe jednobajtowe pole opisuje sposób uzyskania informacji o obrazie daktyloskopijnym. W celu oznaczenia rodzaju obrazu do pola zostaje wprowadzona wartość ASCII właściwego kodu wybranego z tabeli 4.
6.2.4. Pole 9.004: format minucji (Minutiae Format - FMT)
To pole zawiera symbol "U" oznaczające, że minucje są sformatowane w kategoriach M1-378. Nawet jeżeli informacje są kodowane zgodnie z normą M1-378, wszystkie pola danych w rekordzie typu 9 muszą pozostać w formie pól tekstowych ASCII.
6.2.5. Pole 9.126: informacje o CBEFF (Common Biometric Exchange File Format - wspólnym formacie pliku wymiany danych biometrycznych)
To pole zawiera trzy elementy informacji. Pierwszy z nich zawiera wartość "27" (0x1B). Jest to identyfikacja posiadacza formatu CBEFF przyznana przez Międzynarodowe Stowarzyszenie Branży Biometrycznej (IBIA) komitetowi technicznemu INCITS M1. Znak <US> oddziela ten element od typu formatu CBEFF mającego wartość "513" (0x0201) oznaczającą, że ten rekord zawiera tylko dane o miejscu i kierunku kąta bez informacji dotyczących rozszerzonego bloku danych. Znak <US> oddziela ten element od identyfikatora produktu CBEFF określającego "posiadacza" sprzętu kodującego. Tę wartość ustala sprzedający. Można ją uzyskać na stronie internetowej IBIA (www.ibia.org), jeżeli jest tam podana.
6.2.6. Pole 9.127: rozpoznanie sprzętu do pozyskiwania
To pole zawiera dwa elementy informacji oddzielone znakiem <US>. Pierwszy zawiera "APPF", jeżeli sprzęt pierwotnie wykorzystany do pozyskania obrazu miał zaświadczenie o zgodności z dodatkiem F (Specyfikacja jakości obrazu IAFIS, 29 stycznia 1999 r.) do dok. CJIS-RS-0010 - specyfikacji elektronicznej transmisji obrazów palców FBI. Jeżeli sprzęt nie był zgodny ze wspomnianą specyfikacją, pole będzie zawierało oznaczenie "NONE". Drugi element informacji zawiera identyfikator sprzętu do pozyskiwania, który jest numerem produktu przyznawanym przez jego sprzedawcę. Wartość "0" oznacza, że identyfikator sprzętu nie jest wyszczególniony.
6.2.7. Pole 9.128: długość linii poziomej (Horizontal Line Length - HLL)
Obowiązkowe pole ASCII zawiera liczbę pikseli mieszczących się na pojedynczej poziomej linii przekazywanego obrazu. Maksymalna wielkość pozioma jest ograniczona do 65.534 pikseli.
6.2.8. Pole 9.129: długość linii pionowej (Vertical Line Length - VLL)
Obowiązkowe pole ASCII zawiera liczbę linii poziomych w przekazywanym obrazie. Maksymalna wielkość pionowa jest ograniczona do 65.534 pikseli.
6.2.9. Pole 9.130: jednostki skali (Scale Units - SLC)
To obowiązkowe pole ASCII określa jednostki używane do opisania częstotliwości pobierania obrazu (gęstości pikseli). "1" w tym polu oznacza ilość pikseli na cal, a "2" oznacza ilość pikseli na centymetr. "0" w tym polu oznacza brak podanej skali. W tym wypadku iloraz HPS/VPS daje proporcję pikseli.
6.2.10. Pole 9.131: skala pikseli poziomych (Horizontal Pixel Scale - HPS)
To obowiązkowe pole ACII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku poziomym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono poziomy komponent proporcji pikseli.
6.2.11. Pole 9.132: skala pikseli pionowych (Vertical Pixel Scale - VPS)
To obowiązkowe pole ACII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku pionowym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono pionowy komponent proporcji pikseli.
6.2.12. Pole 9.133: widok palca
To obowiązkowe pole zawiera numer palca związanego z danymi w tym rekordzie. Numer zaczyna się od 0 i zwiększa się o 1do 15.
6.2.13. Pole 9.134: pozycja palca (Finger Position - FGP)
To pole zawiera kod oznaczający pozycję palca, która wygenerowała informacje w tym rekordzie typu 9. Kod zawierający cyfry od 1 do 10 znajdujący się w tabeli 5 lub odpowiedni kod dłoni z tabeli 10 jest stosowany do oznaczania pozycji palca lub dłoni.
6.2.14. Pole 9.135: jakość palca
To pole zawiera informacje o jakości ogólnych danych o minucjach palca i oznaczone jest cyframi od 0 do 100. Liczba ta jest ogólnym oznaczeniem jakości zapisu palca i oznacza jakość pierwotnego obrazu, ekstrakcji minucji i wszelkie działania dodatkowe mające ewentualny wpływ na zapis minucji.
6.2.15. Pole 9.136: liczba minucji
To obowiązkowe pole zawiera liczbę minucji zapisanych w tym rekordzie logicznym.
6.2.16. Pole 9.137: dane o minucjach palca
To obowiązkowe pole zawiera sześć elementów informacji oddzielonych znakiem <US>. Składa się ono z kilku subpól, z których każde zawiera dane pojedynczej minucji. Całkowita liczba subpól minucji musi zgadzać się z liczbą znajdującą się w polu 136. Pierwszy element informacji to numer indeksu minucji, zaczynający się od "1" i zwiększający się o "1" dla każdej kolejnej minucji w odbitce palca. Drugi i trzeci element informacji to współrzędna x i y minucji wyrażona w jednostkach pikseli. Czwarty element informacji to kąt minucji zapisany w jednostkach dwóch stopni. Wartość ta jest nieujemna i wynosi od 0 do 179. Piąty element informacji to rodzaj minucji. Wartość "0" reprezentuje minucje typu "OTHER" (INNE), "1 - koniec linii papilarnej, a "2 - rozwidlenie. Szósty element informacji oznacza jakość każdej minucji. Wartość ta rozciąga się od 1 jako minimum do 100 jako maksimum. Wartość 0 oznacza brak dostępnego oznaczenia jakości. Każde subpole jest oddzielone od następnego separatorem <RS>.
6.2.17. Pole 9.138: informacje o liczbie linii papilarnych
To pole składa się z serii subpól, z których każde zawiera trzy elementy informacji. Pierwszy element informacji w pierwszym subpolu oznacza metodę wyliczania liczby linii papilarnych. Wartość "0" oznacza, że nie dokonuje się założeń co do metody stosowanej do wyliczania linii papilarnych ani ich kolejności w rekordzie. Wartość "1" oznacza, że dla każdej minucji środkowej dane o liczbie linii zostały uzyskane z dokładnością do najbliższej przyległej minucji w czterech kwadrantach, a wyliczenia linii dla każdej minucji są przedstawione razem. Wartość "2" oznacza, że dla każdej minucji środkowej dane o liczbie linii zostały uzyskane z dokładnością do najbliższej przyległej minucji w ośmiu oktantach, a wyliczenia linii dla każdej minucji są przedstawione razem. Pozostałe dwa elementy informacji w pierwszym subpolu zawierają "0". Elementy informacji są rozdzielone separatorem <US>. Kolejne subpola będą zawierać numer indeksu minucji środkowych jako pierwszy element informacji, numer indeksu przyległych minucji jako drugi element informacji oraz liczbę przeciętych linii jako trzeci element. Subpola są rozdzielone separatorem <RS>.
6.2.18. Pole 9.139: informacje podstawowe
To pole będzie się składało z jednego subpola na każdą informację podstawową obecną w pierwotnym obrazie. Każde subpole składa się z trzech elementów informacji. Pierwsze dwa elementy zawierają współrzędne x i y w jednostkach pikseli. Trzeci element informacji zawiera kąt zapisany w jednostkach 2 stopni. Wartość jest nieujemna i wynosi od 0 do 179. Informacje mnogie są rozdzielone separatorem <RS>.
6.2.19. Pole 9.140: informacje o delcie
To pole będzie się składało z jednego subpola na każdą informację o delcie obecną w pierwotnym obrazie. Każde subpole składa się z trzech elementów informacji. Pierwsze dwa elementy zawierają współrzędne x i y w jednostkach pikseli. Trzeci element informacji zawiera kąt zapisany w jednostkach 2 stopni. Wartość jest nie negatywna i wynosi od 0 do 179. Informacje mnogie są rozdzielone separatorem <RS>.
Rekord logiczny typu 13 o oznaczonym polu zawiera dane obrazu pozyskane z obrazów śladów. Obrazy te mają być przekazane agencjom, które automatycznie pozyskają lub spowodują interwencję osób i przetwarzanie w celu pozyskania z obrazów informacji o żądanych cechach.
Informacje dotyczące zastosowanej rozdzielczości skanowania, wielkości obrazu i innych parametrów wymaganych do przetworzenia obrazu są zapisane w rekordzie jako oznaczone pola.
Tabela 7. Wygląd rekordu typu 13: obraz śladu, o zmiennej rozdzielczości
Ident | Cond. code | Field Number | Field Name | Char type | Field size per occurrence | Occur count | Max byte count | ||
min. | max. | min. | max. | ||||||
LEN | M | 13.001 | LOGICAL RECORD LENGTH | N | 4 | 8 | 1 | 1 | 15 |
IDC | M | 13.002 | IMAGE DESIGNATION CHARACTER | N | 2 | 5 | 1 | 1 | 12 |
IMP | M | 13.003 | IMPRESSION TYPE | A | 2 | 2 | 1 | 1 | 9 |
SRC | M | 13.004 | SOURCE AGENCY/ORI | AN | 6 | 35 | 1 | 1 | 42 |
LCD | M | 13.005 | LATENT CAPTURE DATE | N | 9 | 9 | 1 | 1 | 16 |
HLL | M | 13.006 | HORIZONTAL LINE LENGTH | N | 4 | 5 | 1 | 1 | 12 |
VLL | M | 13.007 | VERTICAL LINE LENGTH | N | 4 | 5 | 1 | 1 | 12 |
SLC | M | 13.008 | SCALE UNITS | N | 2 | 2 | 1 | 1 | 9 |
HPS | M | 13.009 | HORIZONTAL PIXEL SCALE | N | 2 | 5 | 1 | 1 | 12 |
VPS | M | 13.010 | VERTICAL PIXEL SCALE | N | 2 | 5 | 1 | 1 | 12 |
CGA | M | 13.011 | COMPRESSION ALGO-RITHM | A | 5 | 7 | 1 | 1 | 14 |
BPX | M | 13.012 | BITS PER PIXEL | N | 2 | 3 | 1 | 1 | 10 |
FGP | M | 13.013 | FINGER POSITION | N | 2 | 3 | 1 | 6 | 25 |
RSV | 13.014 13.019 | RESERVED FOR FUTURE DEFINITION | - | - | - | - | - | - | |
COM | O | 13.020 | COMMENT | A | 2 | 128 | 0 | 1 | 135 |
RSV | 13.021 13.199 | RESERVED FOR FUTURE DEFINITION | - | - | - | - | - | - | |
UDF | O | 13.200 13.998 | USER-DEFINED FIELDS | - | - | - | - | - | - |
DAT | M | 13.999 | IMAGE DATA | B | 2 | - | 1 | 1 | - |
Klucz do znaków: N = numeryczne; A = alfabetyczne; AN = alfanumeryczne; B = binarne.
7.1. Pola dla rekordu logicznego typu 13
Następujące akapity opisują dane zawarte w każdym polu rekordu logicznego typu 13.
W rekordzie logicznym typu 13 wpisy znajdują się w numerowanych polach. Wymagane jest, by pierwsze dwa pola w rekordzie były uporządkowane, a pole zawierające dane obrazu było ostatnim fizycznym polem w rekordzie. Dla każdego pola rekordu typu 13 w tabeli 7 wyszczególniono "kod warunkowy" jako "M" -obowiązkowy i "O" - nieobowiązkowy, numer pola, rodzaj znaków, wielkość pola i granice występowania. W oparciu o trzycyfrowy numer pola w ostatniej kolumnie podane jest wyliczenie maksymalnej liczby bajtów dla danego pola. Ponieważ do wyrażenia numeru pola stosuje się więcej cyfr, maksymalne wyliczenie bajtów także się zwiększy. Dwa wpisy w rubryce "rozmiar pola w każdym przypadku występowania" (field size per occurrence) obejmują wszystkie separatory zastosowane w danym polu. "Maksymalna liczba bajtów" (maximum byte count) obejmuje numer pola, informacje i separatory, w tym znak "GS".
7.1.1. Pole 13.001: długość rekordu logicznego (LEN)
To obowiązkowe pole ASCII zawiera całkowite wyliczenie liczby bajtów w rekordzie logicznym typu 13. Pole 13.001 określa długość rekordu, w tym każdy znak każdego pola znajdującego się w rekordzie oraz separatory informacji.
7.1.2. Pole 13.002: oznaczenie obrazu (IDC)
To obowiązkowe pole ACII jest wykorzystywane do rozpoznania danych obrazu śladu zawartych w rekordzie. IDC jest zgodny z IDC znajdującym się w polu zawartości pliku (CNT) rekordu typu 1.
7.1.3. Pole 13.003: rodzaj obrazu (IMP)
To obowiązkowe jedno- lub dwubajtowe pole ASCII oznacza sposób uzyskania informacji o obrazie śladu. W polu tym wprowadza się odpowiedni kod śladów wybrany z tabeli 4 (palce) lub tabeli 9 (dłonie).
7.1.4. Pole 13.004: agencja inicjująca/ORI (SRC)
To obowiązkowe pole ASCII zawiera identyfikację administracji lub organizacji, która pierwotnie pozyskała obraz twarzy znajdujący się w rekordzie. Normalnie identyfikator agencji inicjującej (ORI) agencji, która pozyskała obraz będzie zawarty w tym polu. Składa się ono z dwóch elementów informacji w następującym formacie: CC/ agency (kod państwa/agencja).
Pierwszy element informacji zawiera kod państwa określony przez Interpol składający się z dwóch znaków alfanumerycznych. Drugi element - ageny (agencja) - jest identyfikatorem agencji w wolnym tekście, o maksymalnej długości 32 znaków alfanumerycznych.
7.1.5. Pole 13.005: data pozyskania obrazu śladu (Latent Capture Date - LCD)
To obowiązkowe pole ASCII zawiera datę pozyskania obrazu śladu zawartego w rekordzie. Data widnieje jako osiem cyfr w formacie CCYYMMDD. Znaki CCYY oznaczają rok pozyskania obrazu; znaki MM oznaczają miesiąc; znaki DD oznaczają dzień miesiąca. Na przykład 20000229 oznacza 29 lutego 2000 r. Kompletna data musi być właściwą datą.
7.1.6. Pole 13.006: długość linii poziomej (HLL)
To obowiązkowe pole ASCII zawiera liczbę pikseli znajdujących się na pojedynczej linii poziomej transmitowanego obrazu.
7.1.7. Pole 13.007: długość linii pionowej (VLL)
To obowiązkowe pole ASCII zawiera liczbę linii poziomych transmitowanego obrazu.
7.1.8. Pole 13.008: jednostki skali (SLC)
To obowiązkowe pole ASCII określa jednostki używane do opisania rozdzielczości obrazu (gęstości pikseli). "1" w tym polu oznacza ilość pikseli na cal, a "2" oznacza ilość pikseli na centymetr. "0" w tym polu oznacza brak podanej skali. W tym wypadku iloraz HPS/VPS daje proporcję pikseli.
7.1.9. Pole 13.009: skala pikseli poziomych (HPS)
To obowiązkowe pole ACII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku poziomym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono poziomy komponent proporcji pikseli.
7.1.10. Pole 13.010: skala pikseli pionowych (VPS)
To obowiązkowe pole ACII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku pionowym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono pionowy komponent proporcji pikseli.
7.1.11. Pole 13.011: algorytm kompresji (Compression Algorithm - CGA)
To obowiązkowe pole ASCII określa algorytm stosowany do kompresji obrazów w skali szarości. Zob. dodatek 7, w którym znajdują się kody kompresji.
7.1.12. Pole 13.012: ilość bitów na piksel (Bits per Pixel - BPX)
To obowiązkowe pole ASCII zawiera liczbę bitów wykorzystanych do przedstawienia jednego piksela. To pole zawiera wpis "8" dla normalnych wartości w skali szarości wynoszących od 0 do 255. Wszelkie wpisy większe niż "8" w tym polu reprezentują piksel w skali szarości z większą precyzją.
7.1.13. Pole 13.013: pozycja palca/dłoni (FGP)
To obowiązkowe oznaczone pole zawiera co najmniej jedną możliwą pozycję palca lub dłoni, która może być zgodna z obrazem śladu. Numer kodu dziesiętnego odpowiadający znanej lub najbardziej prawdopodobnej pozycji palca jest pobrany z tabeli 5 lub odpowiadający najbardziej prawdopodobnej pozycji dłoni - z tabeli 10 i wprowadzony jako subpole ASCII z jednym lub dwoma znakami. Dodatkowe pozycje palców lub dłoni mogą być zaznaczone przez wprowadzenie alternatywnych kodów pozycji jako subpól oddzielonych separatorem "RS". Kod "0" oznaczający "nieznany palec" stosuje się do zaznaczenia każdej pozycji palca od jednego do dziesięciu. Kod "20" oznaczający "nieznaną dłoń" stosuje się do zaznaczenia każdej wymienionej pozycji dłoni.
7.1.14. Pola 13.014-019: zachowane do określenia w przyszłości (Reserved for Future Definition - RSV)
Te pola są zarezerwowane, by można było w przyszłości wprowadzić zmiany tej normy. Na obecnym poziomie nie należy wykorzystywać żadnego z tych pól. Jeżeli którekolwiek z nich są obecne, należy je ignorować.
7.1.15. Pole 13.020: uwaga (Comment - COM)
To nieobowiązkowe pole można wykorzystać do wprowadzania uwag lub innych informacji tekstowych w kodzie ASCII wraz z danymi obrazu śladu.
7.1.16. Pola 13.021-199: zachowane do określenia w przyszłości (RSV)
Te pola są zarezerwowane, by można było w przyszłości wprowadzić zmiany tej normy. Na obecnym poziomie nie należy wykorzystywać żadnego z tych pól. Jeżeli którekolwiek z nich są obecne, należy je ignorować.
7.1.17. Pola 13.200-998: pola określone przez użytkownika (User-Defined Fields - UDF)
Pola te są możliwe do określenia przez użytkownika i będą używane do przyszłych wymagań. Ich wielkość i zawartość są określane przez użytkownika i są zgodne z agencją otrzymującą. Jeżeli występują, zawierają informacje tekstowe w kodzie ASCII.
7.1.18. Pole 13.999: dane obrazu (Image Data - DAT)
To pole zawiera wszystkie dane z pozyskanego obrazu śladu. Zawsze ma numer pola 999 i musi być ostatnim polem fizycznym w rekordzie. Na przykład po "13.999:" następują dane obrazu w reprezentacji binarnej.
Każdy piksel nieskompresowanych danych w skali szarości jest zwykle przypisany ośmiu bitom (256 poziomów szarości) zawartym w jednym bajcie. Jeżeli wpis w polu BPX 13.012 jest większy lub mniejszy niż 8, to liczba bajtów wymaganych do zawarcia piksela będzie inna. Jeżeli stosuje się kompresję, dane pikseli są skompresowane zgodnie z techniką określoną w polu GCA.
7.2. Koniec rekordu typu 13: obraz śladu, o zmiennej rozdzielczości
Do celów spójności separator "FS" jest stosowany bezpośrednio po ostatnim bajcie danych z pola 13.999 w celu oddzielenia go od ostatniego rekordu logicznego. Separator ten musi być włączony w pole długości rekordu typu 13.
Rekord logiczny o oznaczonym polu typu 15 zawiera dane obrazu odbitki linii papilarnych dłoni i służy do ich wymiany, a także stałe i określone przez użytkownika informacje tekstowe mające znaczenie dla cyfrowego obrazu. Informacje o zastosowanej rozdzielczości skanu, wielkości obrazu i inne parametry lub uwagi wymagane do przetworzenia obrazu są zapisane jako oznaczone pola w rekordzie. Obrazy odbitek linii papilarnych dłoni przekazane innym agencjom będą przetwarzane przez agencje otrzymujące w celu uzyskania pożądanych informacji potrzebnych do stwierdzenia zgodności.
Dane obrazów są pozyskiwane bezpośrednio od danej osoby z zastosowaniem urządzenia skanującego na żywo, lub z karty daktyloskopijnej zawierającej odbitki dłoni lub innych nośników zawierających obrazy odbitek dłoni danej osoby.
Wszelkie metody stosowane do pozyskania obrazów odbitek dłoni są zdolne do pozyskania zestawu obrazów dla każdej ręki. Zestaw ten obejmuje dłoń jako jeden zeskanowany obraz oraz całą dłoń od nadgarstka do końców palców jako jeden lub dwa zeskanowane obrazy. Jeżeli do przedstawienia całej dłoni wykorzystane są dwa obrazy, to dolny obraz obejmuje dłoń od nadgarstka do górnej części między palcami (trzeciego stawu palca) i obszaru kłębu kciuka i poniżej. Górny obraz rozciąga się od części między palcami do końców palców. Umożliwia to odpowiednie nałożenie na siebie części obrazu na obszarze dłoni między palcami. Uzgadniając strukturę linii papilarnych i szczegółów znajdujących się w tej wspólnej części, analityk może stwierdzić, że obydwa obrazy pochodzą od tej samej dłoni.
Ponieważ transakcja obrazu dłoni może być wykorzystana do różnych celów, może ona zawierać różne obszary obrazów pobranych z dłoni lub ręki. Kompletny zestaw obrazów dłoni jednej osoby zwykle zawiera jego dłoń i obraz(-y) całej dłoni obydwu rąk. Jako że rekord logiczny o oznaczonym polu może zawierać tylko jedno pole binarne, jeden rekord typu 15 będzie potrzebny dla każdej dłoni i jeden lub dwa takie rekordy dla każdego obrazu całej dłoni. Zatem cztery do sześciu rekordów typu 15 będzie potrzebnych do przedstawienia obrazów odbitek dłoni danej osoby w normalnej transakcji obrazów dłoni.
8.1. Pola dla rekordu logicznego typu 15
Następujące akapity opisują dane zawarte w każdym polu rekordu logicznego typu 15.
W rekordzie logicznym typu 15 wpisy znajdują się w numerowanych polach. Wymagane jest, by pierwsze dwa pola w rekordzie były uporządkowane, a pole zawierające dane obrazu było ostatnim fizycznym polem w rekordzie. Dla każdego pola rekordu typu 15 w tabeli 8 wyszczególniono "kod warunkowy" jako "M" -obowiązkowy i "O" - nieobowiązkowy, numer pola, rodzaj znaków, wielkość pola i granice występowania. W oparciu o trzycyfrowy numer pola, w ostatniej kolumnie podane jest wyliczenie maksymalnej liczby bajtów dla danego pola. Ponieważ do wyrażenia numeru pola stosuje się więcej cyfr, maksymalne wyliczenie bajtów także się zwiększy. Dwa wpisy w rubryce "rozmiar pola w każdym przypadku występowania" (field size per occurrence) obejmują wszystkie separatory zastosowane w danym polu. "Maksymalna liczba bajtów" (maximum byte count) obejmuje numer pola, informacje i separatory, w tym znak "GS".
8.1.1. Pole 15.001: długość rekordu logicznego (LEN)
To obowiązkowe pole ASCII zawiera całkowite wyliczenie liczby bajtów w rekordzie logicznym typu 15. Pole 15.001 określa długość rekordu, w tym każdy znak każdego pola znajdującego się w rekordzie oraz separatory informacji.
8.1.2. Pole 15.002: oznaczenie obrazu (IDC)
To obowiązkowe pole ACII jest wykorzystywane do rozpoznania obrazu odbitki dłoni zawartych w rekordzie. IDC jest zgodny z IDC znajdującym się w polu zawartości pliku (CNT) rekordu typu 1.
8.1.3. Pole 15.003: rodzaj obrazu (IMP)
To obowiązkowe jednobajtowe pole ASCII oznacza sposób pozyskania informacji o obrazie odbitki dłoni. W tym polu wprowadza się odpowiedni kod wybrany z tabeli 9.
8.1.4. Pole 15.004: agencja inicjująca/ORI (SRC)
To obowiązkowe pole ASCII zawiera identyfikację administracji lub organizacji, która pierwotnie pozyskała obraz znajdujący się w rekordzie. Normalnie identyfikator agencji inicjującej (ORI), która pozyskała obraz będzie zawarty w tym polu. Składa się ono z dwóch elementów informacji w następującym formacie: CC/agency (kod państwa/agencja).
Pierwszy element informacji zawiera kod państwa określony przez Interpol składający się z dwóch znaków alfanumerycznych. Drugi element - ageny (agencja) - jest identyfikatorem agencji w wolnym tekście, o maksymalnej długości 32 znaków alfanumerycznych.
8.1.5. Pole 15.005: data pozyskania obrazu dłoni (Palmprint Capture Date - PCD)
To obowiązkowe pole ASCII zawiera datę pozyskania obrazu odbitki dłoni. Data widnieje jako osiem cyfr w formacie CCYYMMDD. Znaki CCYY oznaczają rok pozyskania obrazu; znaki MM oznaczają miesiąc; znaki DD oznaczają dzień miesiąca. Na przykład 20000229 oznacza 29 lutego 2000 r. Kompletna data musi być właściwą datą.
8.1.6. Pole 15.006: długość linii poziomej (HLL)
To obowiązkowe pole ASCII zawiera liczbę pikseli znajdujących się na pojedynczej linii poziomej transmitowanego obrazu.
8.1.7. Pole 15.007: długość linii pionowej (VLL)
To obowiązkowe pole ASCII zawiera liczbę linii poziomych transmitowanego obrazu.
8.1.8. Pole 15.008: jednostki skali (SLC)
To obowiązkowe pole ASCII określa jednostki używane do opisania rozdzielczości obrazu (gęstości pikseli). "1" w tym polu oznacza ilość pikseli na cal, a "2" oznacza ilość pikseli na centymetr. "0" w tym polu oznacza brak podanej skali. W tym wypadku iloraz HPS/VPS daje proporcję pikseli.
8.1.9. Pole 15.009: skala pikseli poziomych (HPS)
To obowiązkowe pole ASCII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku poziomym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono poziomy komponent proporcji pikseli.
8.1.10. Pole 15.010: skala pikseli pionowych (VPS)
To obowiązkowe pole ASCII określa wyrażoną w liczbach całkowitych gęstość pikseli w kierunku pionowym, o ile pole SLC zawiera symbol "1" lub "2". W innych przypadkach oznacza ono pionowy komponent proporcji pikseli.
Tabela 8. Rekord obrazu odbitki dłoni o zmiennej rozdzielczości typu 15
Ident | Cond. code | Field Number | Field Name | Char type | Field size per occurrence | Occur count | Max byte count | ||
min. | max. | min. | max | ||||||
LEN | M | 15.001 | LOGICAL RECORD LENGTH | N | 4 | 8 | 15 | ||
IDC | M | 15.002 | IMAGE DESIGNATION CHARACTER | N | 2 | 5 | 12 | ||
IMP | M | 15.003 | IMPRESSION TYPE | N | 2 | 2 | 9 | ||
SRC | M | 15.004 | SOURCE AGENCY/ORI | AN | 6 | 35 | 42 | ||
PCD | M | 15.005 | PALMPRINT CAPTURE DATE | N | 9 | 9 | 16 | ||
HLL | M | 15.006 | HORIZONTAL LINE LENGTH | N | 4 | 5 | 12 | ||
VLL | M | 15.007 | VERTICAL LINE LENGTH | N | 4 | 5 | 12 | ||
SLC | M | 15.008 | SCALĘ UNITS | N | 2 | 2 | 9 | ||
HPS | M | 15.009 | HORIZONTAL PIXEL SCALE | N | 2 | 5 | 12 | ||
VPS | M | 15.010 | VERTICAL PIXEL SCALE | N | 2 | 5 | 12 | ||
CGA | M | 15.011 | COMPRESSION ALGORITHM | AN | 5 | 7 | 14 | ||
BPX | M | 15.012 | BITS PER PIXEL | N | 2 | 3 | 10 | ||
PLP | M | 15.013 | PALMPRINT POSITION | N | 2 | 3 | 10 | ||
RSV | 15.014 15.019 | RESERVED FOR FUTURE INCLUSION | |||||||
COM | 0 | 15.020 | COMMENT | AN | 2 | 128 | 0 | 1 | 128 |
RSV | 15.021 15.199 | RESERVED FOR FUTURE INCLUSION | |||||||
UDF | 0 | 15.200 15.998 | USER-DEFINED FIELDS | ||||||
DAT | M | 15.999 | IMAGE DATA | B | 2 | - | 1 | 1 | - |
Tabela 9. Rodzaj obrazu dłoni
Description | Code |
Live-scan palm | 10 |
Nonlive-scan palm | 11 |
Latent palm impression | 12 |
Latent palm tracing | 13 |
Latent palm photo | 14 |
Latent palm lift | 15 |
8.1.11. Pole 15.011: algorytm kompresji (CGA)
To obowiązkowe pole ASCII określa algorytm stosowany do kompresji obrazów w skali szarości. Wpis "NONĘ" (brak) w tym polu oznacza, że dane zawarte w tym rekordzie są nieskompresowane. W przypadku obrazów, które mają być skompresowane, to pole zawiera preferowaną metodę kompresji obrazów odbitek palców zawartych na karcie daktyloskopijnej. Odnośne kody kompresji są określone w dodatku 7.
8.1.12. Pole 15.012: ilość bitów na piksel (BPX)
To obowiązkowe pole ASCII zawiera liczbę bitów wykorzystanych do przedstawienia jednego piksela. To pole zawiera wpis "8" dla normalnych wartości w skali szarości wynoszących od 0 do 255. Wszelkie wpisy większe lub mniejsze niż "8" w tym polu reprezentują piksel w skali szarości z większą precyzją.
Tabela 10. Kody, obszary i rozmiary dłoni
Palm Position | Palm code | Image area (mm2) | Width (mm) | Height (mm) |
Unknown Palm | 20 | 28.387 | 139,7 | 203,2 |
Right Full Palm | 21 | 28.387 | 139,7 | 203,2 |
Right Writer s Palm | 22 | 5.645 | 44,5 | 127,0 |
Left Full Palm | 23 | 28.387 | 139,7 | 203,2 |
Left Writer s Palm | 24 | 5.645 | 44,5 | 127,0 |
Right Lower Palm | 25 | 19.516 | 139,7 | 139,7 |
Right Upper Palm | 26 | 19.516 | 139,7 | 139,7 |
Left Lower Palm | 27 | 19.516 | 139,7 | 139,7 |
Left Upper Palm | 28 | 19.516 | 139,7 | 139,7 |
Right Other | 29 | 28.387 | 139,7 | 203,2 |
Left Other | 30 | 28.387 | 139,7 | 203,2 |
8.1.13. Pole 15.013: pozycja obrazu dłoni (Palmprint Position - PLP)
To obowiązkowe oznaczone pole zawiera pozycję obrazu dłoni odpowiadającą obrazowi odbitki. Kod dziesiętny odpowiadający znanej lub najbardziej prawdopodobnej pozycji obrazu dłoni jest pobierany z tabeli 10 i wprowadzany jako dwuznakowe subpole ASCII. Tabela 10 także wyszczególnia maksymalne obszary obrazu i wymiary dla każdej możliwej pozycji obrazu dłoni.
8.1.14. Pola 15.014-019: zachowane do określenia w przyszłości (RSV)
Te pola są zarezerwowane, by można było w przyszłości wprowadzić zmiany tej normy. Na obecnym poziomie nie należy wykorzystywać żadnego z tych pól. Jeżeli którekolwiek z nich są obecne, należy je ignorować.
8.1.15. Pole 15.020: uwaga (COM)
To nieobowiązkowe pole można wykorzystać do wprowadzania uwag lub innych informacji tekstowych w kodzie ASCII wraz z danymi obrazu odbitki dłoni.
8.1.16. Pola 15.021-199: zachowane do określenia w przyszłości (RSV)
Te pola są zarezerwowane, by można było w przyszłości wprowadzić zmiany tej normy. Na obecnym poziomie nie należy wykorzystywać żadnego z tych pól. Jeżeli którekolwiek z nich są obecne, należy je ignorować.
8.1.17. Pola 15.200-998: pola określone przez użytkownika (UDF)
Pola te są możliwe do określenia przez użytkownika i będą używane do przyszłych wymagań. Ich wielkość i zawartość są określane przez użytkownika i są zgodne z agencją otrzymującą. Jeżeli występują, zawierają informacje tekstowe w kodzie ASCII.
8.1.18. Pole 15.999: dane obrazu (DAT)
To pole zawiera wszystkie dane z pozyskanego obrazu śladu. Zawsze ma numer pola 999 i musi być ostatnim polem fizycznym w rekordzie. Na przykład po "15.999:" następują dane obrazu w reprezentacji binarnej. Każdy piksel nieskompresowanych danych w skali szarości zwykle jest wyrażany jako osiem bitów (256 poziomów szarości) zawartych w jednym bajcie. Jeżeli wpis w polu BPX 15.012 jest większy lub mniejszy niż 8, liczba bajtów potrzebnych do zawarcia piksela będzie się różnić. Jeżeli zastosowano kompresję, to dane pikseli są skompresowane zgodnie z techniką określoną w polu CGA.
8.2. Koniec rekordu typu 15: obraz odbitki dłoni, o zmiennej rozdzielczości
Do celów spójności separator "FS" jest stosowany bezpośrednio po ostatnim bajcie danych z pola 15.999 w celu oddzielenia go od ostatniego rekordu logicznego. Separator ten musi być włączony w pole długości rekordu typu 15.
8.3. Dodatkowe rekordy typu 15: obraz odbitki dłoni, o zmiennej rozdzielczości
W tym pliku można zawrzeć dodatkowe rekordy typu 15. Dla każdego dodatkowego obrazu odbitki dłoni wymagany jest kompletny rekord logiczny typu 15 wraz z separatorem "FS".
Tabela 11. Maksymalna liczba pozycji przyjętych do weryfikacji od transmisji
Type of AFIS Search | TP/TP | LT/TP | LP/PP | TP/UL | LT/UL | PP/ULP | LP/ULP |
Maximum Number of Candidates | 1 | 10 | 5 | 5 | 5 | 5 | 5 |
Rodzaje przeszukań:
TP/TP: karta daktyloskopijna - karta daktyloskopijna,
LT/TP: ślad palca - karta daktyloskopijna,
LP/PP: ślad dłoni - dłoń,
TP/UL: karta daktyloskopijna - ślad NN palca,
LT/UL: ślad palca - ślad NN palca,
PP/ULP: dłoń - ślad NN dłoni,
LP/ULP: ślad dłoni - ślad NN dłoni.
9.1. Dodatek 1 Kody rozdzielające ASCII
ASCII | Position(1) | Description |
LF | 1/10 | Separates error codes in field 2.074 |
FS | 1/12 | Separates logical records of a file |
GS | 1/13 | Separates fields of a logical record |
RS | 1/14 | Separates the subfields of a record field |
US | 1/15 | Separates individual information items of the field or subfield |
(1) Pozycja określona w normie ASCII. |
9.2. Dodatek 2 Obliczanie znaków alfa-numerycznych
Dla TCN i TCR (pola 1.09 i 1.10):
Liczba odpowiadająca znakowi jest generowana z zastosowaniem następującego wzoru:
(YY * 108 + SSSSSSSS) Modulo 23
Gdzie YY i SSSSSSSS są wartościami numerycznymi, odpowiednio, ostatnich dwóch cyfr roku i numeru seryjnego.
Znak kontrolny jest wtedy generowany z tabeli podanej poniżej.
Dla CRO (pole 2.010):
Liczba odpowiadająca znakowi jest generowana z zastosowaniem następującego wzoru:
(YY * 106 + NNNNNN) Modulo 23
Gdzie YY i NNNNNN są wartościami numerycznymi, odpowiednio, ostatnich dwóch cyfr roku i numeru seryjnego.
Znak kontrolny jest wtedy generowany z tabeli podanej poniżej.
Tabela znaków kontrolnych
1-A | 9-J | 17-T |
2-B | 10 K | 18-U |
3-C | 11-L | 19-V |
4-D | 12-M | 20-W |
5-E | 13-N | 21-X |
6-F | 14-P | 22-Y |
7-G | 15-Q | 0-Z |
8-H | 16-R |
9.3. Dodatek 3 Kody znaków
7-bitowy kod ANSI do wymiany informacji
ASCII Character Set | ||||||||||
+ | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
30 | ! | " | # | USD | % | & | ' | |||
40 | ( | ) | * | + | , | - | . | / | 0 | 1 |
50 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | : | ; |
60 | < | = | > | ? | @ | A | B | C | D | E |
70 | F | G | H | I | J | K | L | M | N | O |
80 | P | Q | R | S | T | U. | V | W | X | T |
90 | Z | [ | \ | ] | ^ | _ | ' | a | b | c |
100 | d | e | f | g | h | i | j | k | l | m |
110 | n | o | p | q | r | s | t | u | v | w |
120 | x | y | z | { | | | } | ~ |
9.4. Dodatek 4 Podsumowanie transakcji
Rekord typu 1 (obowiązkowy)
Identifier | Field Number | Field Name | CPS/PMS | SRE | ERR |
LEN | 1.001 | Logical Record Length | M | M | M |
VER | 1.002 | Version Number | M | M | M |
CNT | 1.003 | File Content | M | M | M |
TOT | 1.004 | Type of Transaction | M | M | M |
DAT | 1.005 | Date | M | M | M |
PRY | 1.006 | Priority | M | M | M |
DAI | 1.007 | Destination Agency | M | M | M |
ORI | 1.008 | Originating Agency | M | M | M |
TCN | 1.009 | Transaction Control Number | M | M | M |
TCR | 1.010 | Transaction Control Reference | C | M | M |
NSR | 1.011 | Native Scanning Resolution | M | M | M |
NTR | 1.012 | Nominal Transmitting Resolution | M | M | M |
DOM | 1.013 | Domain Name | M | M | M |
GMT | 1.014 | Greenwich Mean Time | M | M | M |
W kolumnie "Stan":
O = nieobowiązkowy; M = obowiązkowy; C = warunkowy, jeżeli transakcja jest odpowiedzią dla agencji inicjującej.
Rekord typu 2 (obowiązkowy)
Identifier | Field Number | Field Name | CPS/ PMS | MPS/ MMS | SRE | ERR |
LEN | 2.001 | Logical Record Length | M | M | M | M |
IDC | 2.002 | Image Designation Character | M | M | M | M |
SYS | 2.003 | System Information | M | M | M | M |
CNO | 2.007 | Case Number | - | M | C | - |
SQN | 2.008 | Sequence Number | - | C | C | - |
MID | 2.009 | Latent Identifier | - | C | C | - |
CRN | 2.010 | Criminal Reference Number | M | - | C | - |
MN1 | 2.012 | Miscellaneous Identification Number | - | - | C | C |
MN2 | 2.013 | Miscellaneous Identification Number | - | - | C | C |
MN3 | 2.014 | Miscellaneous Identification Number | - | - | C | C |
MN4 | 2.015 | Miscellaneous Identification Number | - | - | C | C |
INF | 2.063 | Additional information | O | O | O | O |
RLS | 2.064 | Respondents List | - | - | M | - |
ERM | 2.074 | Status/Error Message Field | - | - | - | M |
ENC | 2.320 | ExpectedNumberofCandidates | M | M | - | - |
W kolumnie "Stan":
O = nieobowiązkowy; M = obowiązkowy; C = warunkowy, jeżeli dane są dostępne,
*) = jeżeli transmisja danych jest zgodna z prawem krajowym (nieobjęta decyzją 2008/615/WSiSW).
9.5. Dodatek 5 Definicje rekordów typu 1
Identifier | Condition | Field Number | Field Name | Character Type | Example Data |
LEN | M | 1.001 | Logical Record Length | N | 1.001:230{GS} |
VER | M | 1.002 | Version Number | N | 1.002:0300{GS} |
CNT | M | 1.003 | File Content | N |
1.003:1{US}15{RS}2{US}00{RS}4 {US}01{RS}4{US}02{RS}4{US}03 RS}4{US}04 RS}4{US}05 RS}4 {US}06{RS}4{US}07{RS}4{US}08 RS 4{US}09 RS}4{US}10 RS}4 US11{RS}4US}12{RS}4US}13 {RS}4{US}14{GS} |
TOT | M | 1.004 | Type of Transaction | A | 1.004:CPS{GS} |
DAT | M | 1.005 | Date | N | 1.005:20050101{GS} |
PRY | M | 1.006 | Priority | N | 1.006:4{GS} |
DAI | M | 1.007 | Destination Agency | 1* | 1.007:DE/BKA{GS} |
ORI | M | 1.008 | Originating Agency | 1* | 1.008:NL/NAFIS{GS} |
TCN | M | 1.009 | Transaction Control Number | AN | 1.009:0200000004F{GS} |
TCR | C | 1.010 | Transaction Control Reference | AN | 1.010:0200000004F{GS} |
NSR | M | 1.011 | Native Scanning Resolution | AN | 1.011:19.68{GS} |
NTR | M | 1.012 | Nominal Transmitting Resolution | AN | 1.012:19.68{GS} |
DOM | M | 1.013 | Domain Name | AN | 1.013: INT-I{US}4.22{GS} |
GMT | M | 1.014 | Greenwich Mean Time | AN | 1.014:20050101125959Z |
W kolumnie "Stan": O = nieobowiązkowy; M = obowiązkowy; C = warunkowy.
W kolumnie "Rodzaj znaku" (Character Type): A = alfa; N = numeryczny; B = binarny.
1* dopuszczalne znaki dla nazwy agencji to ["0..9", "A..Z", "a..z", "_", ".", "", "-"]
9.6. Dodatek 6 Definicje rekordów typu 2
Tabela A.6.1. Transakcje CPS i PMS
Identifier | Condition | Field Number | Field Name | Character Type | Example Data |
LEN | M | 2.001 | Logical Record Length | N | 2.001:909{GS} |
IDC | M | 2.002 | Image Designation Character | N | 2.002:00{GS} |
SYS | M | 2.003 | System Information | N | 2.003:0422{GS} |
CRN | M | 2.010 | Criminal Reference Number | AN | 2.010:DE/E999999999{GS} |
INF | O | 2.063 | Additional Information | 1* | 2.063:Additional Information 123 {GS} |
ENC | M | 2.320 | Expected Number of Candidates | N | 2.320:1{GS} |
Tabela A.6.2. Transakcje SRE
Identifier | Condition | Field Number | Field Name | Character Type | Example Data |
LEN | M | 2.001 | Logical Record Length | N | 2.001:909{GS} |
IDC | M | 2.002 | Image Designation Character | N | 2.002:00{GS} |
SYS | M | 2.003 | System Information | N | 2.003:0422{GS} |
CRN | C | 2.010 | Criminal Reference Number | AN | 2.010:NL/2222222222{GS} |
MN1 | C | 2.012 | Miscellaneous Identification Number | AN | 2.012:E999999999{GS} |
MN2 | C | 2.013 | Miscellaneous Identification Number | AN | 2.013:E999999999{GS} |
MN3 | C | 2.014 | Miscellaneous Identification Number | N | 2.014:0001{GS} |
MN4 | C | 2.015 | Miscellaneous Identification Number | A | 2015:A{GS} |
INF | O | 2.063 | Additional Information | 1* | 2.063:Additional Information 123 {GS} |
RLS | M | 2.064 | Respondents List | AN | 2.064:CPS{RS}I{RS}001/001{RS} 999999{GS} |
Tabela A.6.3. Transakcje ERR
Identifier | Condition | Field Number | Field Name | Character Type | Example Data |
LEN | M | 2.001 | Logical Record Length | N | 2.001:909{GS} |
IDC | M | 2.002 | Image Designation Character | N | 2.002:00{GS} |
SYS | M | 2.003 | System Information | N | 2.003:0422{GS} |
MN1 | M | 2.012 | Miscellaneous Identification Number | AN | 2.012:E999999999{GS} |
MN2 | C | 2.013 | Miscellaneous Identification Number | AN | 2.013:E999999999{GS} |
MN3 | C | 2.014 | Miscellaneous Identification Number | N | 2.014:0001{GS} |
MN4 | C | 2.015 | Miscellaneous Identification Number | A | 2.015:A{GS} |
INF | O | 2.063 | Additional Information | 1* | 2.063:Additional Information 123 {GS} |
ERM | M | 2.074 | Status/Error Message Field | AN | 2.074: 201: IDC - 1 FIELD 1009 WRONG CONTROL CHARACTER {LF} 115: IDC 0 FIELD 2003 INVALID SYSTEM INFORMATION {GS} |
Tabela A.6.4. Transakcje MPS i MMS
Identifie | Condition | Field Number | Field Name | Character Type | Example Data |
LEN | M | 2.001 | Logical Record Length | N | 2.001:909{GS} |
IDC | M | 2.002 | Image Designation Character | N | 2.002:00{GS} |
SYS | M | 2.003 | System Information | N | 2.003:0422{GS} |
CNO | M | 2.007 | Case Number | AN | 2.007:E999999999{GS} |
SQN | C | 2.008 | Sequence Number | N | 2.008:0001{GS} |
MID | C | 2.009 | Latent Identifier | A | 2.009:A{GS} |
INF | O | 2.063 | Additional Information | 1* | 2.063:Additional Information 123 {GS} |
. | M | 2.320 | Expected Number of Candidates | N | 2.320:1{GS} |
O = nieobowiązkowy; M = obowiązkowy; C = warunkowy.
W kolumnie "Rodzaj znaku" (Character Type): A = alfa; N = numeryczny; B = binarny.
1* dopuszczalne znaki to ["0..9", "A..Z", "a..z", "_", ".", "", "-"]
9.7. Dodatek 7 kody kompresji skali szarości
Kody kompresji
Compression | Value | Remarks |
Wavelet Scalar Quantization Grays-cale Fingerprint Image Compression Specification IAFIS-IC-0010(V3),datedDecem-ber19, 1997 |
WSQ | Algorithm to be used for the compression of grayscale images in Type-4, Type-7 and Type-13 to Type-15 records. Shall not be used for resolutions > 500dpi. |
JPEG 2000 [ISO 15444/ITU T.800] |
J2K | To be used for lossy and losslessly compression of grayscale images in Type-13 to Type-15 records. Strongly recommended for resolutions > 500 dpi. |
9.8. Dodatek 8 Specyfikacja poczty
W celu polepszenia obiegu wewnętrznego temat wiadomości pocztowej transakcji PRUEM musi być wypełniony kodem państwa członkowskiego (CC), które wysłało wiadomość i rodzajem transakcji (TOT pole 1.004).
Format: Kod państwa/rodzaj transakcji
Przykład: "DE/CPS"
Główna część wiadomości może być pusta.
Rozdział 3: Wymiana danych rejestracyjnych pojazdów
1.1. Definicje
Definicje obowiązkowych i nieobowiązkowych elementów danych przedstawione w art. 16 ust. 4 są następujące:
Obowiązkowe (M - Mandatory)
Element danych musi być przekazany, gdy informacje są dostępne w rejestrze krajowym danego państwa członkowskiego. Istnieje zatem obowiązek wymiany informacji, gdy są one dostępne.
Nieobowiązkowe (O - Optional)
Element danych może być przekazany, gdy informacje są dostępne w rejestrze krajowym danego państwa członkowskiego. Nie ma zatem obowiązku wymiany informacji, nawet gdy są one dostępne.
Każdy element w zestawie danych, który jest wyraźnie uznany za ważny w związku z decyzją 2008/615/WSiSW, jest opatrzony oznaczeniem (Y).
1.2. Wyszukiwanie pojazdu/jego właściciela/posiadacza
1.2.1. Warunki wyszukiwania
Istnieją dwa sposoby poszukiwania informacji określonej w następnym akapicie:
- według numeru podwozia VIN, daty i godziny odniesienia (nieobowiązkowe),
- według numeru rejestracyjnego, numeru podwozia (nieobowiązkowy), daty i godziny odniesienia (nieobowiązkowe).
Za pomocą tych kryteriów wyszukiwania zostaną przekazane informacje związane z jednym lub niekiedy większą liczbą pojazdów. Jeżeli muszą być przekazane informacje dotyczące tylko jednego pojazdu, wszystkie pozycje są przesyłane w jednej odpowiedzi. Jeżeli zostanie odnaleziona większa liczba pojazdów, państwo członkowskie, do którego się zwrócono, może samo ustalić, które informacje przekazać - wszystkie, czy tylko jedną pozycję w celu zawężenia poszukiwania (np. z przyczyn prywatności lub wydajności działania).
Pozycje niezbędne do zawężenia poszukiwań są przedstawione w pkt 1.2.2.1. W pkt 1.2.2.2 opisane są informacje w całości.
Gdy poszukiwanie odbywa się według numeru podwozia, daty i godziny odniesienia, można je przeprowadzić w jednym państwie członkowskim lub we wszystkich.
Gdy poszukiwanie odbywa się według numeru rejestracyjnego, daty i godziny odniesienia, musi ono być przeprowadzone w jednym konkretnym państwie członkowskim.
Normalnie do poszukiwania wykorzystuje się aktualną datę i godzinę, jest jednak możliwe przeprowadzanie poszukiwania, wykorzystując datę i godzinę odniesienia z przeszłości. Gdy poszukiwanie jest przeprowadzane z wykorzystaniem daty i godziny odniesienia z przeszłości, a informacje historyczne nie są dostępne w rejestrze konkretnego państwa członkowskiego, ponieważ takie informacje nie są w ogóle zarejestrowane, faktyczne informacje mogą być zwrócone z zaznaczeniem, że są to faktyczne informacje.
1.2.2. Zestaw danych
1.2.2.1. Pozycje, które należy przekazać i które są niezbędne do zawężenia poszukiwania
Pozycja | M/O(1) | Uwagi | PrümY/(2) |
Dane pojazdu | |||
Numer rejestracyjny | M | Y | |
Numer nadwozia/podwozia/ramy VIN | M | Y | |
Kraj rejestracji | M | Y | |
Marka | M | (D.1(3) np. Ford, Opel, Renault itd. | Y |
Nazwa handlowa pojazdu | M | (D.3) np. Focus, Astra, Megane | Y |
Kod kategorii UE | M | (J) motorynki, motorowery, samochody itd. | Y |
(1) M = obowiązkowo, jeśli znajduje się w krajowym rejestrze, O = nieobowiązkowo. | |||
(2) Wszystkie atrybuty przypisane indywidualnie przez państwa członkowskie oznaczono symbolem Y. | |||
(3) Zharmonizowany skrót dokumentu, zob. dyrektywa Rady 1999/37/WE z dnia 29 kwietnia 1999 r. |
1.2.2.2. Kompletny zestaw danych
Pozycja | M/O(1) | Uwagi | Prüm Y/N |
Dane związane z posiadaczem pojazdu | (C.1(2) dane związane z posiadaczem świadectwa rejestracji | ||
Nazwisko (firma) posiadacza dowodu rejestracyjnego | M |
(C.1.1.) osobne pola na nazwisko, tytuły itd. oraz podane zostanie nazwisko w formacie do wydruku |
Y |
Imię | M |
(C.1.2) osobne pola na imię (imiona) i inicjały oraz podane zostanie nazwisko w formacie do wydruku |
Y |
Adres | M |
(C.1.3) osobne pola na ulicę, numer domu i aneks, kod pocztowy, miejsce pobytu, kraj pobytu itd. oraz zostanie podany adres w formacie do wydruku |
Y |
Płeć | M | Mężczyzna, kobieta | Y |
Data urodzenia | M | Y | |
Forma prawna | M | Osoba fizyczna, stowarzyszenie, spółka, firma itd. | Y |
Miejsce urodzenia | O | Y | |
Numer identyfikacyjny | O | Identyfikator, który w sposób unikalny identyfikuje osobę lub firmę | N |
Rodzaj i numer dokumentu tożsamości | O | Rodzaj i numer dokumentu tożsamości (np. nr paszportu). | N |
Data nabycia prawa własności pojazdu | O | Data nabycia prawa własności pojazdu. Data będzie zwykle pokrywać się z datą wydrukowaną pod (I) na dokumencie rejestracyjnym pojazdu. | N |
Data do kiedy był posiadaczem pojazdu | O | Data do kiedy był posiadaczem pojazdu. | N |
Rodzaj posiadacza | O |
Jeśli brak posiadacza pojazdu (C.2), odniesienie do faktu, że posiadacz dokumentu rejestracyjnego: - jest właścicielem pojazdu, - nie jest właścicielem pojazdu, - nie jest określony w dokumencie rejes tracyjnym jako właściciel pojazdu. |
N |
Dane związane z właścicielami pojazdu | (C.2) | ||
Nazwisko (firma) właścicieli | M | (C.2.1) | Y |
Imię | M | (C.2.2) | Y |
Adres | M | (C.2.3) | Y |
Płeć | M | Mężczyzna, kobieta | Y |
Data urodzenia | M | Y | |
Forma prawna | M | Osoba fizyczna, stowarzyszenie, spółka, firma itd. | Y |
Miejsce urodzenia | O | Y | |
Numer identyfikacyjny | O | Identyfikuje jednoznacznie osobę lub firmę | N |
Rodzaj i numer dokumentu tożsamości | O | Rodzaj i numer dokumentu tożsamości (np. nr paszportu) | N |
Data rozpoczęcia posiadania pojazdu | O | Data rozpoczęcia posiadania pojazdu | N |
Data zakończenia posiadania pojazdu | O | Data zakończenia posiadania pojazdu | N |
Dane pojazdów | |||
Numer rejestracyjny | M | Y | |
Numer nadwozia, podwozia, ramy, VIN | M | Y | |
Kraj rejestracji | M | Y | |
Marka | M | (D.1) np. Ford, Opel, Renault itd. | Y |
Nazwa handlowa pojazdu | M | (D.3) np. Focus, Astra, Megane | Y |
Rodzaj pojazdu/kod kategorii UE | M | (J) motorynki, motorowery, samochody itd. | Y |
Data pierwszej rejestracji | M | (B) Data pierwszej rejestracji gdziekolwiek na świecie | Y |
Data początkowa aktualnej rejestracji | M | (I) Data rejestarcji, do której odwołuje się konkretny dokument rejestracyjny pojazdu | Y |
Data końcowa rejestracji | M | Data końcowa rejestarcji, do której odwołuje się konkretny dokument rejestracyjny pojazdu. Możliwe, że ta data oznacza okres ważności tak jak wydrukowano na dokumencie, jeśli nie jest on nieograniczony (skrót na dokumencie = H). | Y |
Status | M | Zezłomowany, skradziony, wywieziony z kraju itd. | Y |
Data początkowa statusu | M | Y | |
Data końcowa statusu | O | N | |
kW | O | (P.2) | Y |
Pojemność | O | (P.1) | Y |
Rodzaj tablicy rejestracyjnej | O | Stała, tymczasowa itd. | Y |
Dokument identyfikacyjny pojazdu 1 | O | Numer identyfikacyjny pierwszego dokumentu identyfikacyjnego wydrukowany na dokumencie pojazdu | Y |
Dokument identyfikacyjny pojazdu 2(3) | O | Drugi nr identyfikacyjny pierwszego dokumentu identyfikacyjnego wydrukowany na dokumencie pojazdu | Y |
Dane związane z ubezpieczeniem | |||
Nazwa towarzystwa ubezpieczeniowego | O | Y | |
Data rozpoczęcia ubezpieczenia | O | Y | |
Data zakończenia ubezpieczenia | O | Y | |
Adres | O | Y | |
Numer ubezpieczenia | O | Y | |
Numer identyfikacyjny | O | Identyfikator, który w sposób jednoznaczny identyfikuje firmę | N |
Rodzaj nr identyfikacyjnego | O | Rodzaj nru identyfikacyjnego (np. numer izby przemysłowo-handlowej) | N |
(1) M = obowiązkowo, jeśli znajduje się w krajowym rejestrze, O = nieobowiązkowo. | |||
(2) Zharmonizowany skrót dokumentu, zob. dyrektywa Rady 1999/37/WE z dnia 29 kwietnia 1999 r. | |||
(3) W Luksemburgu używa się dwóch oddzielnych nrów identyfikacyjnych dokumentu rejestracyjnego rejestracji pojazdu. |
2.1. Przegląd
Oprogramowanie EUCARIS służy do prowadzenia bezpiecznej łączności między państwami członkowskimi i przekazuje informacje do dotychczasowych systemów państw członkowskich z wykorzystaniem protokołu XML. Państwa członkowskie wymieniają wiadomości przez wysyłanie ich bezpośrednio do odbiorcy. Ośrodek danych danego państwa członkowskiego jest podłączony do sieci TESTA w UE.
Wiadomości XML przesyłane przez sieć są szyfrowane. Technika szyfrowania wiadomości to SSL. Wiadomości wysyłane do terminala końcowego mają postać zwykłego tekstu XML, ponieważ połączenie między oprogramowaniem a procesorem końcowym jest w środowisku chronionym.
Przewidziana jest aplikacja kliencka, którą można wykorzystywać w obrębie danego państwa członkowskiego do wystosowywania zapytań do rejestrów własnych lub do rejestrów innych państw członkowskich. Klienci będą rozpoznawani przy pomocy nru identyfikacyjnego użytkownika/hasła lub certyfikatu klienta. Połączenie z użytkownikiem może być zaszyfrowane, ale szyfrowanie leży w gestii poszczególnych państw członkowskich.
2.2. Aspekty bezpieczeństwa dotyczące wymiany wiadomości
Bezpieczeństwo opiera się na połączeniu protokołu HTTPS i podpisu XML. Rozwiązanie to wykorzystuje podpis XML do podpisywania wszystkich wiadomości przesyłanych na serwer i umożliwia uwierzytelnienie nadawcy wiadomości przez sprawdzenie podpisu. Jednostronny SSL (tylko certyfikat serwera) jest używany w celu ochrony poufności i integralności przesyłanej wiadomości i daje ochronę przed atakami przez skreślenie/powtórzenie i wstawienie. Zamiast opracowywania oprogramowania na specjalne zamówienie w celu wdrożenia dwustronnego SSL, wprowadza się podpis XML. Korzystanie z tego podpisu jest bliższe usługom sieciowym niż dwustronny SSL i wobec tego ma większe znaczenie strategiczne.
Podpis XML można wprowadzić kilkoma sposobami, ale wybranym tu sposobem jest wykorzystywanie podpisu XML jako elementu zapewniania bezpieczeństwa usług internetowych (WSS). WSS precyzuje sposób korzystania z podpisu XML. Ponieważ WSS opiera się na normie SOAP, logiczne jest możliwie jak najściślejsze stosowanie się do tej normy.
2.3. Aspekty bezpieczeństwa niedotyczące wymiany wiadomości
2.3.1. Zatwierdzanie użytkowników
Użytkownicy oprogramowania sieciowego EUCARIS uwierzytelniają się przez nazwę użytkownika i hasło. Ponieważ wykorzystywane jest standardowe uwierzytelnienie z systemu Windows, państwa członkowskie mogą podwyższyć standard uwierzytelnienia w razie potrzeby przez zastosowanie certyfikatów klientów.
2.3.2. Role użytkowników
Oprogramowanie EUCARIS wspomaga różne role użytkowników. Każdy klaster usług ma własną autoryzację. Np. (wyłączni) użytkownicy funkcji "Traktat EUCARIS" nie mogą korzystać z funkcji "Prüm". Funkcje administratorów są oddzielone od regularnych funkcji użytkowników końcowych.
2.3.3. Rejestrowanie i śledzenie wymiany wiadomości
Oprogramowanie EUCARIS ułatwia rejestrowanie wszystkich rodzajów wiadomości. Funkcja administratora umożliwia administratorowi krajowemu ustalenie, które wiadomości są zarejestrowane - wnioski od użytkowników końcowych, wnioski przychodzące od innych państw członkowskich, informacje przekazywane z rejestrów krajowych itp.
Oprogramowanie można skonfigurować, tak by wykorzystywało do tej rejestracji wewnętrzną bazę danych lub bazę zewnętrzną (Oracle). Decyzja o tym, jakie wiadomości mają być rejestrowane, zależy wyraźnie od możliwości rejestracji w innych częściach dotychczasowych systemów i połączonych z nimi aplikacji klientów.
Nagłówek każdej wiadomości zawiera informacje o składających wniosek państwie członkowskim, organizacji w tym państwie oraz użytkowniku. Zaznaczona jest także przyczyna złożenia wniosku.
Przez połączoną rejestrację w państwie członkowskim składającym wniosek i odpowiadającym możliwe jest dokładne śledzenie każdej wiadomości (np. wniosku od obywatela).
Rejestracja jest konfigurowana przez system sieci klienta EUCARIS (menu Administracja, konfiguracja rejestracji). Funkcję rejestracji wykonuje System Centralny. Gdy rejestrowanie jest uruchomione, w jednym zapisie dotyczącym rejestracji przechowywana jest cała wiadomość (nagłówek i treść). Poziom rejestracji można ustalić według określonej usługi i według rodzaju wiadomości przechodzącej przez system główny.
Poziomy rejestracji
Możliwe są następujące poziomy rejestracji:
Prywatny - wiadomość jest zarejestrowana: rejestracja NIE jest dostępna dla usługi extract logging, ale jest dostępna jedynie na szczeblu krajowym do celów audytu i rozwiązywania problemów.
Brak - wiadomość nie jest w ogóle rejestrowana.
Rodzaje wiadomości
Wymiana informacji między państwami członkowskimi składa się z kilku wiadomości, których schematy przedstawione są poniżej.
Rodzaje wiadomości są, jak następuje (na rysunku dotyczą systemu podstawowego EUCARIS w państwie członkowskim X):
Rysunek przedstawia następujące ścieżki wymiany informacji:
- wniosek o informacje od państwa członkowskiego X do państwa członkowskiego Y - niebieskie strzałki. Wniosek ten i odpowiedź na niego składają się, odpowiednio, z wiadomości typu 1, 2, 7 i 6,
- wniosek o informacje od państwa członkowskiego Z do państwa członkowskiego X - czerwone strzałki. Wniosek ten i odpowiedź na niego składają się, odpowiednio, z wiadomości typu 3, 4, 9 i 8,
- wniosek o informacje z dotychczasowego rejestru do jego systemu głównego (ścieżka ta obejmuje także wniosek od klienta korzystającego z dotychczasowego systemu) - zielone strzałki. Na ten rodzaj wniosku składają się wiadomości typu 5 i 10.
Rysunek. Rodzaje rejestrowanych wiadomości
2.3.4. Moduł bezpieczeństwa sprzętu
Nie stosuje się modułu bezpieczeństwa sprzętu.
Moduł bezpieczeństwa sprzętu daje dobrą ochronę dla klucza stosowanego do podpisywania wiadomości oraz do identyfikacji serwerów. Podwyższa to ogólny poziom bezpieczeństwa, lecz moduł taki jest kosztowny w zakupie/ utrzymaniu, a nie ma wymogów stosowania FIPS 140-2 poziom 2 lub modułu na poziomie 3. Ponieważ wykorzystywana jest zamknięta sieć, która skutecznie łagodzi zagrożenia, postanawia się nie stosować początkowo modułu bezpieczeństwa. Jeżeli moduł ten jest niezbędny do np. uzyskania akredytacji, można włączyć go do architektury systemu.
3.1. Ogólny opis oprogramowania EUCARIS
3.1.1. Zarys
Oprogramowanie EUCARIS łączy wszystkie uczestniczące państwa członkowskie w sieć, w której każde państwo członkowskie komunikuje się bezpośrednio z innymi. Nie ma centralnego komponentu, który byłby potrzebny do nawiązania łączności. Oprogramowanie EUCARIS prowadzi bezpieczną łączność z innymi państwami członkowskimi i przekazuje wiadomości do procesora końcowego dotychczasowych systemów państw członkowskich, wykorzystując XML. Architekturę tę pokazuje poniższy rysunek.
Państwa członkowskie wymieniają wiadomości przez bezpośrednie przesyłanie ich do odbiorcy. Ośrodek danych danego państwa członkowskiego jest podłączony do sieci wykorzystywanej do wymiany wiadomości (TESTA). Aby dostać się do sieci TESTA, państwa członkowskie podłączają się do niej przez krajowy węzeł sieci. Do podłączenia do sieci wykorzystywana jest zapora ogniowa, a oprogramowanie EUCARIS jest podłączone do tego zabezpieczenia przez router. W zależności od rozwiązania wybranego do ochrony wiadomości, certyfikat jest stosowany przez router lub przez oprogramowanie EUCARIS.
Przewidziana jest aplikacja kliencka, którą można wykorzystywać w obrębie danego państwa członkowskiego do wystosowywania zapytań do rejestrów własnych lub do rejestrów innych państw członkowskich. Aplikacja ta jest podłączona do EUCARIS. Klienci będą identyfikowani za pomocą ID użytkownika/hasła lub certyfikatu klienta. Połączenie z użytkownikiem z organizacji zewnętrznej (np. policji) może być zaszyfrowane, ale szyfrowanie leży w gestii poszczególnych państw członkowskich.
3.1.2. Zakres systemu
Zakres zastosowania systemu EUCARIS ogranicza się do procesów mających udział w wymianie informacji między organami rejestracyjnymi w państwach członkowskich oraz do podstawowej prezentacji tych informacji. Procedury oraz zautomatyzowane procesy, w których należy zastosować te informacje, znajdują się poza zakresem zastosowania systemu.
Państwa członkowskie mogą postanowić o stosowaniu funkcji klienta EUCARIS lub o utworzeniu własnej aplikacji klienckiej. Tabela poniżej opisuje te aspekty systemu EUCARIS, z których korzystanie jest obowiązkowe lub zalecane, oraz te, z których korzystanie nie jest obowiązkowe lub może być ustalone przez państwa członkowskie.
Aspekty EUCARIS | M/O(1) | Uwagi |
Koncepcja sieci | M | Koncepcja zakłada łączność "każdego z każdym" |
Sieć fizyczna | M | TESTA |
Oprogramowanie podstawowe | M |
Oprogramowanie podstawowe EUCARIS musi być zastosowane do połączenia z pozostałymi państwami członkowskimi. Oferuje ono następujące funkcje: - szyfrowanie i podpisywanie wiadomości, - sprawdzanie tożsamości nadawcy, - uprawnienia przyznane państwom członkowskim i użyt kownikom lokalnym, - routing wiadomości, - tworzenie kolejek wiadomości asynchronicznych, jeżeli odbiorca jest chwilowo niedostępny, - funkcja kierowania zapytań do wielu krajów, - rejestracja wymiany wiadomości, - przechowywanie wiadomości przychodzących. |
Oprogramowanie klienta | O | Oprócz oprogramowania podstawowego państwo członkowskie może wykorzystywać oprogramowanie klienta EUCARIS II. W miarę potrzeby oprogramowania podstawowe i klienta są modyfikowane pod kontrolą organizacji EUCARIS. |
Koncepcja bezpieczeństwa | M | Koncepcja opiera się na podpisach XML za pomocą certyfikatów klientów i na szyfrowaniu w trybie SSL za pomocą certyfikatów obsługi. |
Specyfikacja wiadomości | M | Każde państwo członkowskie musi stosować się do specyfikacji wiadomości ustalonych przez organizację EUCARIS i niniejszą decyzję Rady. Specyfikacje może zmienić wyłącznie organizacja EUCARIS w porozumieniu z państwami członkowskimi. |
Obsługa i wsparcie | M | Przyjęcie nowych państw członkowskich lub nowej funkcji leży w gestii organizacji EUCARIS. Funkcje bieżącego nadzoru i pomocy są centralnie zarządzane przez wyznaczone do tego państwo członkowskie. |
(1) M = obowiązkowe korzystanie lub zgodność; O = nieobowiązkowe korzystanie lub zgodność. |
3.2. Wymogi funkcjonalne i pozafunkcjonalne
3.2.1. Funkcje ogólne
W niniejszej sekcji opisano w sposób podstawowy główne funkcje ogólne.
Nr | Opis |
1. | System umożliwia organom rejestracyjnym państw członkowskich wymianę wiadomości - wniosków i odpowiedzi - w sposób interaktywny. |
2. | System zawiera aplikację kliencką umożliwiającą użytkownikom końcowym przesyłanie wniosków i przedstawianie odpowiedzi do przetwarzania ręcznego. |
3. | System ułatwia "transmitowanie", umożliwiając w ten sposób danemu państwu członkowskiemu przesyłanie wniosku do wszystkich pozostałych. Oprogramowanie podstawowe konsoliduje odpowiedzi przychodzące w jedną wiadomość przekazywaną do aplikacji klienckiej (funkcja ta ma nazwę "Zapytanie do wielu krajów"). |
4. | System jest w stanie obsługiwać różne rodzaje wiadomości. Role użytkowników, autoryzacja, routing, podpisywanie i rejestrowanie są zdefiniowane według konkretnej usługi. |
5. | System umożliwia państwom członkowskim wymianę partii wiadomości lub wiadomości zawierających dużą liczbę wniosków lub odpowiedzi. Wiadomości te są obsługiwane w sposób asynchroniczny. |
6. | System ustawia wiadomości asynchroniczne w kolejce, jeżeli państwo członkowskie będące odbiorcą jest chwilowo niedostępne, i gwarantuje dostarczenie wiadomości, gdy tylko odbiorca jest ponownie dostępny. |
7. | System przechowuje przychodzące wiadomości asynchroniczne do czasu, kiedy mogą one być przetworzone. |
8. | System udostępnia tylko programy EUCARIS należące do innych państw członkowskich, nie zaś do indywidualnych organizacji znajdujących się w tych państwach, tj. każdy organ rejestracyjny stanowi jedyny pomost między krajowymi użytkownikami końcowymi a odpowiednimi organami w innych państwach członkowskich. |
9. | Możliwe jest określenie użytkowników z różnych państw członkowskich na serwerze EUCARIS i ich autoryzacja zgodnie z prawami tego państwa członkowskiego. |
10. | Wiadomości zawierają informacje dotyczące państwa członkowskiego występującego z wnioskiem, organizacji i użytkownika końcowego. |
11. | System ułatwia rejestrację wymiany wiadomości między różnymi państwami członkowskimi i między oprogramowaniem podstawowym a krajowymi systemami rejestracji. |
12. | System umożliwia organizacji lub państwu członkowskiemu wyznaczonym do tego zadania gromadzenie zarejestrowanych informacji na temat wiadomości wysłanych/otrzymanych przez wszystkie uczestniczące państwa członkowskie do celów sporządzania sprawozdań statystycznych. |
13. | Każde państwo członkowskie samo zaznacza, jakie zarejestrowane informacje są udostępniane wyznaczonemu organowi, a jakie są "prywatne". |
14. | System umożliwia administratorom krajowym każdego państwa członkowskiego sporządzania wyciągów użytecznych danych statystycznych. |
15. | System umożliwia dodanie nowych państw członkowskich na drodze prostych procedur administracyjnych. |
3.2.2. Użyteczność
Nr | Opis |
16. | System zapewnia interfejs do zautomatyzowanego przetwarzania wiadomości przez systemy procesorów końcowych/systemy dotychczasowe i umożliwia wprowadzenie interfejsu użytkownika do tych systemów (indywidualnie dostosowany interfejs użytkownika). |
17. | Obsługi systemu można się łatwo nauczyć, system jest jasny i zawiera teksty pomocy. |
18. | System posiada dokumentację wspomagającą państwa członkowskie w działaniach integrujących, operacyjnych i przyszłej konserwacji (np. instrukcje, dokumentacja funkcjonalna i techniczna, instrukcja operacyjna...). |
19. | Interfejs użytkownika jest wielojęzyczny i oferuje użytkownikowi końcowemu możliwość wybrania języka. |
20. | Interfejs użytkownika zawiera udogodnienia dla administratora lokalnego umożliwiające przetłumaczenie pozycji na ekranie i kodowanych informacji na język danego kraju. |
3.2.3. Niezawodność
Nr | Opis |
21. | System jest zaprojektowany jako solidny i niezawodny system operacyjny, odporny na błędy obsługujących i zdolny do bezproblemowej regeneracji po przerwach w dostawie prądu i innych zdarzeniach. Ponowne uruchomienie systemu bez utraty danych lub z minimalną utratą musi być możliwe. |
22. | System musi dawać stabilne i możliwe do odtworzenia rezultaty. |
23. | System został zaprojektowany do niezawodnego funkcjonowania. Można go wdrożyć w konfiguracji gwarantującej 98-procentową dostępność (przez redundancję, wykorzystanie serwerów zapasowych itd.) w każdym przypadku komunikacji dwustronnej. |
24. | Możliwe jest użytkowanie części systemu, nawet podczas awarii niektórych komponentów (jeżeli państwo członkowskie C ma awarię, państwa A i B nadal mogą się komunikować). Należy zminimalizować liczbę pojedynczych punktów awarii w łańcuchu informacji. |
25. | Czas powrotu do sprawności systemu po poważnej awarii powinien wynosić mniej niż jeden dzień. Powinna istnieć możliwość zminimalizowania czasu wyłączenia z pracy, wykorzystując możliwość zdalnej pomocy, np. z centralnego biura obsługi. |
3.2.4. Wydajność
Nr | Opis |
26. | System może być używany 24 h na dobę/7 dni w tygodniu. Ramy czasowe są wtedy także wymagane od dotychczasowych systemów w państwach członkowskich. |
27. | System szybko reaguje na wnioski użytkowników bez względu na inne zadania wykonywane w tym samym czasie. Jest to także wymagane od dotychczasowych systemów stron w celu zapewnienia odpowiedniego czasu reakcji. Dopuszczalny jest ogólny czas reakcji wynoszący maksymalnie 10 sekund dla pojedynczego wniosku. |
28. | System został zaprojektowany dla wielu użytkowników i w taki sposób, że zadania w tle mogą być wykonywane, podczas gdy użytkownik wykonuje zadania bieżące. |
29. | System został zaprojektowany tak, by można było go rozszerzyć w przypadku zwiększenia liczby wiadomości w następstwie wprowadzenia nowej funkcji lub dołączenia nowych organizacji lub nowych państw członkowskich. |
3.2.5. Bezpieczeństwo
Nr | Opis |
30. | System nadaje się (np. w zakresie środków bezpieczeństwa) do wymiany informacji zawierających dane osobowe wymagające szczególnej ochrony (np. dane właściciela/posiadacza samochodu), opatrzone klauzulą zastrzeżenia UE. |
31. | System jest utrzymywany tak, tak że uniemożliwiony jest nieupoważniony dostęp do danych. |
32. | System zawiera moduł umożliwiający bieżący nadzór nad prawami i zezwoleniami krajowych użytkowników końcowych. |
33. | Państwa członkowskie mogą sprawdzić tożsamość nadawcy (na szczeblu państwa członkowskiego) przez podpisy XML. |
34. | Państwa członkowskie muszą wyraźnie upoważnić inne państwa członkowskie do żądania konkretnych informacji. |
35. | Na poziomie oprogramowania system zapewnia całościowy zestaw zabezpieczeń i szyfrów zgodny z poziomem bezpieczeństwa wymaganym w takich sytuacjach. Wyłączność i integralność informacji gwarantuje podpis XML i szyfrowanie drogą tunelowania SSL. |
36. | Wszelka wymiana wiadomości może być prześledzona przez rejestrację. |
37. | Zapewniona jest ochrona przed atakami polegającymi na usuwaniu wiadomości (wiadomość usuwana jest przez stronę trzecią) i atakami polegającymi na wprowadzaniu lub powtarzaniu wiadomości. |
38. | System wykorzystuje certyfikaty zaufanej strony trzeciej (trusted third party - TTP). |
39. | System może obsługiwać różne certyfikaty pochodzące z jednego państwa członkowskiego, w zależności od rodzaju wiadomości lub usługi. |
Nr | Opis |
40. | Środki bezpieczeństwa na szczeblu oprogramowania są wystarczające, aby umożliwić korzystanie z sieci nieakredytowanych. |
41. | System jest w stanie wykorzystywać nowe technologie zabezpieczeń, takie jak zapora ogniowa XML. |
3.2.6. Możliwość dostosowania
Nr | Opis |
42. | System daje możliwość rozszerzenia go o nowe rodzaje wiadomości i nowe funkcje. Koszty adaptacji są minimalne z racji scentralizowanego opracowywania komponentów oprogramowania. |
43. | Państwa członkowskie mają możliwość określenia nowych rodzajów wiadomości do użytku dwustronnego. Nie wszystkie państwa członkowskie muszą uwzględniać wszystkie rodzaje wiadomości. |
3.2.7. Wsparcie i konserwacja
Nr | Opis |
44. | System zapewnia możliwość bieżącego nadzoru centralnemu punktowi obsługi lub operatorom w odniesieniu do sieci i serwerów w różnych państwach członkowskich. |
45. | System umożliwia zdalne wspomaganie przez centralny punkt obsługi. |
46. | System umożliwia analizowanie problemów. |
47. | System można rozszerzyć na nowe państwa członkowskie. |
48. | Oprogramowanie może być łatwo zainstalowane przez personel mający minimalną wiedzę i doświadczenie w dziedzinie technologii informacyjnych. Procedura instalacji jest w jak największym stopniu zautomatyzowana. |
49. | System zapewnia stałe środowisko testowe i akceptacyjne. |
50. | Roczne koszty utrzymania i wsparcia zostały zminimalizowane dzięki przestrzeganiu norm rynkowych i utworzeniu programu w taki sposób, aby wymagał możliwie jak najmniejszego wsparcia ze strony centralnego punktu obsługi. |
3.2.8. Wymogi projektowe
Nr | Opis |
51. | System jest zaprojektowany i posiada dokumentację z założeniem wieloletniego okresu użytkowania. |
52. | System został tak zaprojektowany, by był niezależny od dostawcy sieci. |
53. | System jest kompatybilny z aktualnym sprzętem i oprogramowaniem wykorzystywanymi w państwach członkowskich, gdyż współpracuje z tymi systemami rejestracji wykorzystując standardową, otwartą technologię usług sieciowych (XML, XSD, SOAP, WSDL, HTTP(s), Web services, WSS, X.509 itd.) |
3.2.9. Stosowne normy
Nr | Opis |
54. | System jest zgodny z wymogami ochrony danych określonymi w rozporządzeniu (WE) nr 45/2001 (art. 21, 22 i 23) i dyrektywie 95/46/WE. |
55. | System jest zgodny z normami wymiany danych pomiędzy administracjami (IDA). |
56. | System współpracuje z UTF8. |
Rozdział 4: Ocena
1.1. Kwestionariusz
Odpowiednia grupa robocza Rady opracowuje kwestionariusz dotyczący każdej z zautomatyzowanych metod wymiany danych przedstawionych w rozdziale 2 decyzji 2008/615/WSiSW.
Gdy państwo członkowskie uzna, że spełnia wymogi dotyczące wymiany danych w odpowiedniej kategorii, wypełnia odpowiedni kwestionariusz.
1.2. Operacja pilotażowa
W celu dokonania oceny wyników kwestionariusza państwo członkowskie pragnące rozpocząć wymianę danych przeprowadza operację pilotażową wraz z państwem członkowskim (lub ich większą liczbą), które już prowadzi wymianę danych w ramach decyzji Rady. Operacja pilotażowa odbywa się niedługo przed inspekcją lub wkrótce po niej.
Warunki i ustalenia dotyczące operacji pilotażowej określi odpowiednia grupa robocza Rady i będą one oparte na uprzednim indywidualnym ustaleniu z danym państwem członkowskim. Państwa członkowskie biorące udział w operacji pilotażowej uzgodnią szczegóły praktyczne.
1.3. Wizyta ewaluacyjna
W celu dokonania oceny wyników kwestionariusza w państwie członkowskim pragnącym rozpocząć wymianę danych zostanie przeprowadzona inspekcja.
Warunki i ustalenia dotyczące inspekcji określi odpowiednia grupa robocza i będą one oparte na uprzednich indywidualnych ustaleniach poczynionych między danym państwem członkowskim a zespołem inspekcyjnym. Dane państwo członkowskie umożliwi zespołowi inspekcyjnemu sprawdzenie zautomatyzowanej wymiany danych w kategorii lub kategoriach, które mają być ocenione, w szczególności przez opracowanie harmonogramu inspekcji uwzględniającego wnioski zespołu.
W ciągu jednego miesiąca zespół inspekcyjny sporządzi sprawozdanie z inspekcji i przekaże je danemu państwu członkowskiemu, tak by mogło ono wyrazić swoje uwagi. W razie potrzeby sprawozdanie zostanie zmienione przez zespół na podstawie uwag przekazanych z państwa członkowskiego.
W skład zespołu inspekcyjnego wejdą eksperci w liczbie nie większej niż 3, wyznaczeni przez państwa członkowskie biorące udział w zautomatyzowanej wymianie danych w kategoriach podlegających ocenie, mający doświadczenie w odniesieniu do danej kategorii danych, posiadający odpowiednie krajowe poświadczenie bezpieczeństwa osobowego umożliwiające zajmowanie się tymi sprawami i zgadzający się na udział w co najmniej jednej inspekcji w innym państwie członkowskim. Komisja zostanie poproszona o wyznaczenie przedstawiciela, który dołączy do zespołu w charakterze obserwatora.
Członkowie zespołu inspekcyjnego będą respektowali poufny charakter informacji, które uzyskają przy wykonywaniu swoich zadań.
1.4. Sprawozdanie dla Rady
Zgodnie z art. 25 ust. 2 decyzji 2008/615/WSiSW Rada otrzyma, w celu podjęcia decyzji, ogólne sprawozdanie z oceny podsumowujące wyniki kwestionariuszy, inspekcję i operację pilotażową.
2.1. Dane statystyczne i sprawozdanie
Każde państwo członkowskie będzie gromadziło dane statystyczne dotyczące wyników zautomatyzowanej wymiany danych. W celu zapewnienia porównywalności model statystyczny zostanie opracowany przez odpowiednią grupę roboczą.
Te dane statystyczne będą corocznie przekazywane Sekretariatowi Generalnemu, który opracuje podsumowanie za dany rok, oraz Komisji.
Oprócz tego państwa członkowskie będą regularnie proszone, ale najwyżej raz w roku, o dalsze informacje o administracyjnych, technicznych i finansowych aspektach wdrażania zautomatyzowanej wymiany danych, w miarę potrzeby, w celu analizowania i ulepszania tej procedury. Na podstawie tych informacji zostanie opracowane sprawozdanie dla Rady.
2.2. Korekta
W racjonalnym okresie czasu Rada przeanalizuje opisaną tutaj metodę inspekcji i zrewiduje ją w razie potrzeby.
W ramach posiedzeń odpowiedniej grupy roboczej Rady będą odbywały się regularne spotkania ekspertów w celu organizowania i wprowadzania w życie wyżej wymienionych procedur oceny oraz w celu dzielenia się doświadczeniami i omawiania ewentualnych ulepszeń. W miarę potrzeby wyniki tych dyskusji ekspertów zostaną wprowadzone do sprawozdania, o którym mowa w pkt 2.1 powyżej.
Senat nie zgodził się w czwartek na zniesienie obowiązku zawierania umów o pracę z cudzoziemcami będącymi pracownikami tymczasowymi przez agencje pracy tymczasowej, ale umożliwił agencjom zawieranie umów cywilnoprawnych. Senatorowie zdecydowali natomiast o skreśleniu przepisu podnoszącego kary grzywny dla pracodawców przewidziane w kodeksie pracy. W głosowaniu przepadła też poprawka Lewicy podnosząca z 2 tys. zł do 10 tys. zł kary grzywny, jakie w postępowaniu mandatowym może nałożyć Państwowa Inspekcja Pracy.
Grażyna J. Leśniak 13.03.2025Ministerstwo Rodziny, Pracy i Polityki Społecznej nie zgodziło się na usunięcie z ustawy o zatrudnianiu cudzoziemców przepisu podnoszącego w kodeksie pracy kary dla pracodawców. Senacka Komisja Rodziny, Polityki Senioralnej i Społecznej zaakceptowała we wtorek jedynie poprawki Biura Legislacyjnego Senatu do tej ustawy. Nie można jednak wykluczyć, że na posiedzeniu Senatu inni senatorowie przejmą poprawki zgłaszane przez stronę pracodawców.
Grażyna J. Leśniak 11.03.2025Podczas ostatniego posiedzenia Sejmu, ku zaskoczeniu zarówno przedsiębiorców, jak i części posłów koalicji rządzącej, Lewica w ostatniej chwili „dorzuciła” do ustawy o warunkach dopuszczalności powierzania pracy cudzoziemcom poprawki zaostrzające kary za naruszanie przepisów prawa pracy - m.in. umożliwiające orzeczenie kary ograniczenia wolności. Jednocześnie zignorowano postulaty organizacji pracodawców, mimo wcześniejszych zapewnień rządu o ich poparciu.
Grażyna J. Leśniak 27.02.2025Już nie 30 tys. zł, a 50 tys. zł ma grozić maksymalnie pracodawcy, który zawrze umowę cywilnoprawną, choć powinien - umowę o pracę. Podobnie temu, który nie wypłaca w terminie wynagrodzenia za pracę lub innego świadczenia przysługującego pracownikowi albo uprawnionemu do tego świadczenia członkowi jego rodziny. A jeśli nie wypłaca przez okres co najmniej 3 miesięcy, to kara ma wynieść nawet 60 tys. złotych - zdecydował Sejm, przyjmując poprawkę Lewicy, zmieniającą Kodeks pracy w... ustawie dotyczącej cudzoziemców.
Grażyna J. Leśniak 25.02.2025500 zł zarobi członek obwodowej komisji wyborczej w wyborach Prezydenta RP, 600 zł - zastępca przewodniczącego, a 700 zł przewodniczący komisji wyborczej – wynika z uchwały Państwowej Komisji Wyborczej. Jeżeli odbędzie się ponownie głosowanie, zryczałtowana dieta wyniesie 75 proc. wysokości diety w pierwszej turze. Termin zgłaszania kandydatów na członków obwodowych komisji wyborczych mija 18 kwietnia
Robert Horbaczewski 20.01.20251 stycznia 2025 r. weszły w życie liczne zmiany podatkowe, m.in. nowe definicje budynku i budowli w podatku od nieruchomości, JPK CIT, globalny podatek wyrównawczy, PIT kasowy, zwolnienie z VAT dla małych firm w innych krajach UE. Dla przedsiębiorców oznacza to często nowe obowiązki sprawozdawcze i zmiany w systemach finansowo-księgowych. Firmy muszą też co do zasady przeprowadzić weryfikację nieruchomości pod kątem nowych przepisów.
Monika Pogroszewska 02.01.2025Identyfikator: | Dz.U.UE.L.2008.210.12 |
Rodzaj: | Decyzja |
Tytuł: | Decyzja 2008/616/WSiSW w sprawie wdrożenia decyzji 2008/615/WSiSW w sprawie intensyfikacji współpracy transgranicznej, szczególnie w zwalczaniu terroryzmu i przestępczości transgranicznej |
Data aktu: | 23/06/2008 |
Data ogłoszenia: | 06/08/2008 |
Data wejścia w życie: | 26/08/2008 |