rk3745 rk3745
320
BLOG

Obywatelska koncepcja e-usług

rk3745 rk3745 Polityka Obserwuj notkę 3

Urzędnicy ignorują bezpieczeństwo obywateli

Zakończenie projektu informatycznego nie zawsze można nazwać sukcesem, choć system pracuje poprawnie. Dopiero po wdrożeniu systemu zostają dostrzeżone niepożądane skutki uboczne, których nikt nie przewidział.

Groźne dla obywateli skutki uboczne różnych pomysłów na komputeryzację administracji publicznej są dobrze rozpoznane. Jednak urzędnicy nadal ignorują ten problem. Z ostatnio rozpoczętych projektów PESEL2, ePUAP i pl.ID powstaną systemy, które spotęgują te zagrożenia.

Wymieńmy najpoważniejsze zagrożenia i uciążliwości dla obywateli, które są skutkami ubocznymi niewłaściwej komputeryzacji administracji publicznej:

  • utrata prywatności związana z nieograniczonym i niekontrolowanym dostępem dziesiątków tysięcy urzędników do danych osobowych wszystkich obywateli
  • obywatele nie mają możliwości kontrolowania celów do których mogą być wykorzystywane ich dane osobowe
  • kradzież tożsamości na masową skalę
  • profilowanie gustów i zachowań bez wiedzy profilowanych
  • błędy w bazach danych osobowych powstałe z powodu bałaganu w urzędach są kłopotem dla obywateli a nie urzędników (dane osobowe w wielu systemach urzędów będą pochodziły z innych systemów a nie od obywateli)
  • obywatele nie mają kontroli nad poprawnością i aktualnością swoich danych w systemach urzędów

 Urzędnicy odpowiedzialni za informatyzację nie są poddani presji opinii publicznej i w konsekwencji ignorują głosy krytyczne wskazujące na te zagrożenia.

Głos obywatelski nie będzie mógł być łatwo zbyty, jeśli strona społeczna stworzy alternatywną koncepcję e-usług uwzględniającą interesy obywateli i jednocześnie minimalizującą niepożądane skutki uboczne. 

Cele e-usług

E-usługi przede wszystkim powinny ułatwiać interakcje z urzędami. Cele komputeryzacji muszą być konkretne a stopień ich realizacji łatwy do zmierzenia. Bez tego nie jest możliwe rozliczanie urzędników i polityków. Wprowadzenie e-usług powinno służyć czterem celom:

  1. Eliminowaniu konieczności fatygowania się do urzędów
  2. Skróceniu czasu spędzonego w kolejkach w urzędach
  3. Umożliwieniu załatwiania spraw poza godzinami pracy urzędów
  4. Skróceniu całkowitego czasu załatwiania sprawy
Warto zwrócić uwagę na fakt, że te cele w dużym stopniu można osiągnąć bez wewnętrznej komputeryzacji urzędów! Wystarczy skomputeryzować tylko komunikację między obywatelem a urzędem. Dla obywatela ważny jest sposób komunikowania się z urzędem a nie wewnętrzne sposoby pracy urzędów! 

 

Postępy w realizacji celów e-usług powinny być mierzone przez powszechnie zrozumiałe i obiektywne wskaźniki. Poniższy zestaw wskaźników spełnia te warunki:

  1.  Średnia liczba wizyt w urzędach w ciągu roku przypadająca na przedsiębiorcę i na obywatela
  2. Średnia ilość czasu spędzonego w ciągu roku przez przedsiębiorcę i obywatela w kolejkach w urzędach
  3. Procent typowych spraw urzędowych, które mogą być załatwione przez Internet
  4. Średni całkowity czas załatwiania sprawy w urzędzie

Złudne zalety integracji baz danych sektora publicznego

Daleko idąca integracja komputerowych baz danych z różnych sektorów administracji publicznej umożliwiająca urzędnikom samodzielne sprawdzanie informacji o obywatelach jest bardzo kusząca dla... obywateli.

Obywatel będzie mógł załatwić sprawy w urzędzie bez wypełniania formularzy swoimi danymi osobowymi i bez konieczności zbierania zaświadczeń z innych urzędów. Rola obywatela sprowadzi się do okazania dokumentu tożsamości i określenia rodzaju sprawy. Największą niedogodnością jaka mogłaby spotkać obywatela byłaby konieczność dostarczenia informacji, których jeszcze nie ma w systemach administracji publicznej!

Często używa się argumentu, że zagrożenia dla obywateli wynikające z połączenia systemów administracji publicznej można wyeliminować przez stworzenie odpowiedniego systemu bezpieczeństwa i procedur. Nie jest to przekonywujący argument.

Skuteczność systemu bezpieczeństwa IT zbudowanego na bazie nawet najbardziej wyrafinowanych technologii opiera się na założeniu, że administratorzy systemu będą go obsługiwać z należytą starannością a użytkownicy będą postępować zgodnie z zasadami, których przestrzegania nie da się skutecznie kontrolować.

Jeśli urzędnik sam może sprawdzać informacje o obywatelach w różnych systemach, to poza jego wewnętrzną uczciwością nie ma skutecznych zabezpieczeń przed przeszukiwaniem informacji niezwiązanych z załatwianą sprawą. W efekcie powstaną okoliczności, w których dziesiątki tysięcy urzędników będzie miało de facto nieograniczony i niekontrolowany dostęp do danych osobowych wszystkich obywateli.  

Bezpieczny przepływ danych osobowych

Postępy w osiąganiu celów e-usług nie będą satysfakcjonujące, jeżeli nie zostaną wyeliminowane zagrożenia dla obywateli. Najpoważniejszym źródłem zagrożeń jest przepływ danych osobowych między systemami różnych urzędów administracji publicznej.

Elektroniczny przepływ danych osobowych musi się odbywać między konkretnymi urzędnikami a nie pomiędzy aplikacjami czy abstrakcyjnymi systemami. Urzędnik przesyłający dane osobowe za pomocą komputera powinien mieć taką samą świadomość swoich działań i ich konsekwencji jak w przypadku dokumentów papierowych. Również nie powinno się pozwolić, aby systemy same wykonywały czynności, których konsekwencje mogą być związane z bezpośrednią odpowiedzialnością konkretnego urzędnika.

Przepływ danych osobowych powinien podlegać ograniczeniom a bezpośredni dostęp do baz danych osobowych w innych urzędach musi być udzielany na zasadzie wyjątku (np. Policja, ABW). Poniższy zestaw ograniczeń zapewniłby bezpieczny przepływ danych osobowych między urzędami:

  • Dane osobowe mogą być przesyłane między urzędami tylko poprzez standardowe formularze podpisane elektronicznie
  • W sprawach osób fizycznych w jednym formularzu mogą być tylko dane osobowe osób bezpośrednio związanych z tą sprawą
  • W przypadku przedsiębiorstw w jednym formularzu mogą być tylko dane osobowe jego pracowników (tak jak w programie „Płatnik”)
  • Elektroniczna skrzynka podawcza i poczta elektroniczna są jedynymi dozwolonymi narzędziami do przesyłania formularzy z danymi osobowymi
  • Każde zapytanie o dane osobowe musiałoby być jednocześnie przesyłane na konto emailowe audytora (przepływ formularzy z danymi osobowymi podlegałby regularnemu autytowi)

Audytor byłby reprezentowany przez adres konta poczty elektronicznej. Kopia każdego zapytania wysyłanego do innego urzędu byłaby jednocześnie wysłana na adres audytora. Jeśli urząd otrzyma zapytanie i w nagłówku z odbiorcami nie będzie adresu audytora, to urzędnicy z tego urzędu nie mogliby odpowiedzieć na takie zapytanie.

Urzędnik załatwiający sprawę sam musiałby wysłać kopię zapytania do audytora. Zatem nie będzie się mógł tłumaczyć, że nie miał świadomości nadużywania uprawnień. Głównym zadaniami audytora byłoby sprawdzanie czy wysyłane zapytania są zasadne tj. dotyczą aktualnie załatwianych spraw, czy ilość zapytań nie przekracza zdroworozsądkowych granic etc.

Zastosowanie prostego i powszechnie używanego narzędzia tj. poczty elektronicznej do przesyłania formularzy z danymi osobowymi powinno być fundamentem obywatelskiej koncepcji e-usług. Informatyzując administrację publiczną trzeba za wszelką cenę unikać skomplikowanych systemów, których wewnętrzna logika pracy jest zrozumiała tylko dla bardzo wąskiej grupy specjalistów. Takie systemy niszczą transparentność działań wewnątrz sektora publicznego, utrudniają wykrywanie nadużyć oraz ułatwiają rozmywanie odpowiedzialności. 

Przedstawione założenia obywatelskiej koncepcji e-usług obejmują cele wprowadzenia e-usług, wskaźniki do mierzenia stopnia ich realizacji oraz zestaw barier dla nieuzasadnionego przepływu danych osobowych. Ich spełnienie sprawi, że e-usługi na pewno będą służyły obywatelom i przedsiębiorcom a wymiana danych osobowych w administracji publicznej nie będzie powodowała groźnych skutków ubocznych.

rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka