Kto gra w karty?

Rząd, banki, ubezpieczyciele, sklepy, miasta - każdy chce wydać swoją kartę. Razem zbierze się talia. Dlaczego każe się nam grać w durnia? Przecież wystarczy jeden dokument osobisty!

Rząd, banki, ubezpieczyciele, sklepy, miasta - każdy chce wydać swoją kartę. Razem zbierze się talia. Dlaczego każe się nam grać w durnia? Przecież wystarczy jeden dokument osobisty!

Zarówno urzędy, jak i firmy wydają własne karty identyfikacyjne. Wystarczy przejrzeć programy resortowe, zliczając planowane karty z elektronicznym zapisem danych. Każdy taki projekt to co najmniej 300 mln zł. Razem miliardy. W każdym programie będzie się gospodarnie szukać oszczędności i wybierać najtańsze realizacje. To niesłychanie rozrzutna droga, która doprowadzi rzesze ludzi do wściekłości na rządzących, zarówno przy sukcesie, jak i przy porażce. Szczególnie osoby nieobyte z kartami i licznymi numerami PIN.

Stop

Polacy powinni mieć jeden e-dokument osobisty. Nie lekceważąc koniecznego pilotażu np. Rejestru Usług Medycznych (RUM), domagam się zatrzymania wszelkich państwowych programów wydawania dokumentów i kart "z chipami". Dla wszystkich podmiotów realizujących zadania publiczne źródłem aktualnych danych o osobach, firmach i terenie winny być referencyjne rejestry państwowe, o czym nieustannie mówi profesor Józef Oleński, ekspert PiS.

Organizacja

Już od pewnego czasu istnieje centralna koordynacja informatyzacji państwa, za co odpowiada wiceminister spraw wewnętrznych i administracji Grzegorz Bliźniuk. Ta jednostka, gdziekolwiek się znajduje (MNiI, MSWiA, Centralny Urząd Czegokolwiek), jest odpowiedzialna przed Bogiem, historią oraz przed gospodarką i obywatelami za zorganizowanie ogólnokrajowego systemu elektronicznej administracji i usług.

Mówi się o elektronicznej zdalnej i niezaprzeczalnej identyfikacji: osób, firm (w tym aptek, przychodni i szpitali), terenu. Wciąż powtarza się wymóg bezpiecznej transmisji danych integrującej wszelkie jednostki administracyjne i świadczące usługi publiczne wraz z udostępnianiem przez Internet zaszyfrowanych informacji tym, których te informacje dotyczą.

Uważam, że administracja musi stworzyć warunki do powstania systemu bezpiecznego przechowywania (repliki?) danych udostępnianych w taki sposób, by osoba lub firma, której dane dotyczą, mogła je wykorzystywać bądź selektywnie udostępniać innym identyfikowalnym cyfrowo stronom, zgodnie ze swą wolą.

Należy złamać obowiązujące praktyki administracji, która odmawia podjęcia zadań niewynikających bezpośrednio z obowiązujących dziś przepisów. Te zaś odzwierciedlają papierową naturę działania państwa.

Koncepcja

E-dokument osobisty zawiera "w sobie" podstawowe dane identyfikacyjne i ratunkowe, miejsce na liczne klucze kryptograficzne udostępniające sieciowe usługi informacyjne, miejsce na e-portmonetkę i przestrzeń dla danych firm komercyjnych. Wstawienie kwalifikowanego podpisu elektronicznego, wiarygodnego w całym świecie jest tu oczywistą i konieczną cechą. Klucze tam zapisane umożliwią dostęp sieciowy do innych usług i rozszerzonych danych, specyficznych dla ich tematu, przechowywanych w zaszyfrowanej formie na serwerach w sieci. Obszary danych rozszerzonych muszą być otwarte na potrzeby podmiotów reprezentowanych przez osobę fizyczną.

Niewątpliwie niezbędne będą bezpieczne serwery z danymi. Nie ma znaczenia ich status własności: prywatne czy państwowe. Muszą zgodnie współistnieć. Procedury zamknięcia takiego serwera muszą być analogiczne do zamykania banku, którego klientów przejmuje ktoś inny.

Pojawia się też potrzeba określenia "własności danych": generalnie właścicielem każdego uprawnienia (np. prawa jazdy) jest podmiot, który je nadał, ale nie osoba, która może z niego korzystać i okazywać innym. Oceny szkolne ucznia są własnością szkoły, a dane o przebiegu studiów należą do uczelni i są udostępniane studentowi. Ma to swe skutki budżetowe, gdyż należy zakładać, że za obsługę infrastruktury (serwerów, kopii awaryjnych, transmisji) płacić się powinno w proporcji do obszaru "własnych danych", które nigdy nie mogą zaginąć lub zostać wyłączone. Ale dziś państwo też utrzymuje Archiwa Akt Nowych.

Dla resortów, samorządów i podmiotów gospodarczych zostawiłbym projektowanie i wprowadzanie usług. Usługą jest RUM, paszport, konto w banku, bilet tramwajowy, indeks studenta, legitymacja pracownicza otwierająca drzwi do firmy i wjazd na parking - lista usług zawsze jest otwarta.

Natomiast podstawową usługę, rozszerzającą dane osobowe o poświadczoną urzędowo biometrię, winien dostarczać krajowy system identyfikacji osoby fizycznej, czyli następca PESEL. Dalej resortowo i prywatnie można wprowadzać kolejne e-usługi: e-deklaracje podatkowe, drzwi do firmy, e-głosowania czy też RUM, z danymi medycznymi online.

Ten sam system może zawierać udostępnione sieciowo obywatelowi dane o uprawnieniach udzielonych mu przez strony trzecie. Przykładowe uprawnienie do reprezentacji domownika pozwala czytać pewne jego dane, których dotyczy uprawnienie, i załatwiać jego sprawy codzienne. Uprawnienie do prowadzenia pojazdów nadaje urząd odpowiedzialny za egzamin, a policjant zaliczając kierowcy 21. punkt karny, mógłby to uprawnienie wygasić... Dyplom magistra wyda Rektor.

Obszar własności powinien obejmować klucz do danych posiadanego pojazdu w (replice?) CEPiK-u, co eliminuje dowody rejestracyjne. Cyfrowy notariusz powinien poświadczać tytuł własności nieruchomości, z odwołaniem do map cyfrowych, ksiąg wieczystych i rejestru gruntów, które powinny docelowo stać się wspólnym, uzgodnionym zasobem danych o terenie. Można by zapisywać poświadczenia praw np. kombatanta, poszkodowanego w sprawie kryminalnej, do korzystania z cudzego lub firmowego samochodu, które wpisuje udzielający tych praw. Rodzicom przysługuje prawo dostępu do danych szkolnych dziecka: oceny, obecności, korespondencja, prosta płatność przyszłym "bonem edukacyjnym", o który niech się biją konkurujące szkoły!

Otwartość koncepcji jest warunkiem koniecznym. Dokument osoby musi zawierać miejsce na dalsze klucze wpisywane przez firmy komercyjne: banki, pracodawców, usługodawców, tak by posługując się nim można było korzystać ze zdalnej identyfikacji ze stemplem czasowym przy potwierdzanych zdarzeniach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200