Kabel do władzy

Ubocznym efektem informatyzacji administracji jest to, że państwowe rejestry i zbiory danych mogą zapewnić wiedzę o każdym łatwo i w zakresie, o którym stare, totalitarne reżimy mogły tylko pomarzyć.

Ubocznym efektem informatyzacji administracji jest to, że państwowe rejestry i zbiory danych mogą zapewnić wiedzę o każdym łatwo i w zakresie, o którym stare, totalitarne reżimy mogły tylko pomarzyć.

Łącze z systemu KSI ZUS do CBA obudziło polskich obrońców praw obywatelskich. Przepis, który dał podstawę do umowy dwóch urzędów, obowiązuje od roku, ale ani wtedy, ani wcześniej, kiedy w różnych ustawach i rozporządzeniach pojawiały się podobne przepisy, nie było tak gorącej dyskusji, pomijając oczywiście kontrowersje wokół istoty samego pomysłu powołania służby specjalnej zajmującej się ściganiem korupcji. Spisek wytropili dziennikarze Gazety Wyborczej. Wpasowało się to w atmosferę przedwyborczego ostrzeliwania się przez partie, pragnące wywalczyć jak najwięcej władzy w nowym Sejmie. Mnożą się oświadczenia, protesty, żądania wyjaśnień, śledztw i ukarania winnych.

Retencja danych

Przyjęcie - po zamachach terrorystycznych w Madrycie i Londynie - przez Parlament Europejski dyrektywy o retencji danych, określającej maksymalnie dwuletni okres przechowywania przez przedsiębiorców telekomunikacyjnych danych o połączeniach, poprzedziła w całej Unii Europejskiej szeroka i chwilami bardzo ostra debata pomiędzy licznymi organizacjami stojącymi na straży prywatności obywateli - będącej jednym z fundamentów demokracji - i służbami rządowymi, odpowiadającymi za ściganie terroryzmu.

Kompromis, jaki ustalono pomiędzy dwoma celami polityki publicznej - ochroną praw osobistych i utrzymaniem przez państwo zdolności do zwalczania terroryzmu oraz szczególnie poważnych przestępstw - osiągnięto przy niezauważalnym udziale Polski. Tylko częściowo może tłumaczyć to, że debata miała miejsce tuż przed formalnym uzyskaniem przez Polskę członkostwa w Unii Europejskiej. Kiedy jednak do Sejmu powraca po raz kolejny projekt zmiany Prawa telekomunikacyjnego, proponujący okres przechowywania danych dłuższy niż dyrektywa unijna, organizacje pozarządowe, zajmujące się prawami obywatelskimi, były dotąd prawie niesłyszalne. Być może obawiają się, że zostaną posądzone o działanie na rzecz operatorów telekomunikacyjnych, którzy woleliby uniknąć kosztów związanych z projektowanymi obowiązkami?

Państwo przeciw państwu

Techniczne uprawnienia Centralnego Biura Antykorupcyjnego, operacyjnie najmłodszej służby specjalnej, nie różnią się raczej od tych, które mają inne służby, czy też policja, prokuratura, policja skarbowa, straż graniczna i straż więzienna. Wyobraźnię komentatorów rozpaliło to, że wejście w system informatyczny oznacza teoretycznie nieograniczony dostęp do danych o obywatelach podlegających obowiązkowym ubezpieczeniom społecznym. Hurtowy dostęp do danych osobowych rodzi obawę przed manipulacją, szantażem, władzą totalitarną. Trudno nie przyznać takiemu podejściu racji - zaufanie do państwa rodzi się po wielu latach stabilnej demokracji, której nie numeruje się na nowo przy byle okazji.

Ciekawe jednak w tym wszystkim jest to, że współpraca państwowego urzędnika z państwowym funkcjonariuszem nie budziła tak głośnych kontrowersji, jeżeli odbywała się w bezpośrednich kontaktach, z wykorzystaniem pism, pieczęci, podpisów, papierowych upoważnień, legitymacji, wydruków komputerowych, a być może nawet magnetycznych lub optycznych nośników danych. Chyba naiwnością byłoby sądzić, że służby, powołane do ścigania naruszeń prawa przez obywateli, nie wykorzystywały wcześniej okazji, aby czerpać informacje ze wszelkich zbiorów danych, którymi dysponuje państwo. Problemem stał się dopiero kabel - zdalny punkt dostępu do systemu KSI ZUS.

Nie chcę wiedzieć, czego CBA szuka w ZUS, ale jak ma wyglądać e-administracja, o której pełno w programach rządowych, na którą przeznacza się ogromne pieniądze, jeżeli będzie się głosić pogląd, że kontakt dwóch urzędów jest dopuszczalny tylko za pośrednictwem wymiany oficjalnych papierowych dokumentów? Każda biurokracja jest ostrożna i asekurancka. Jeżeli znajdzie się precedens przecinający możliwość łączenia sieci informatycznych i wzmocni procedury wymiany oficjalnych pism i pisemnych upoważnień, najlepiej każdorazowo popartych decyzją sądu, jak zaproponował Marek Goliszewski, prezes BCC, możemy się już nie kłopotać interoperacyjnością i standardami wymiany e-dokumentów w administracji.

Objęcie sądową kontrolą zbiorów danych osobowych, tak jak w przypadku podsłuchów, bardzo skomplikowałoby ich zwykłe, codzienne wykorzystanie. Oczywiście w przypadku danych przetwarzanych przez ZUS należałoby się zastanowić, w jakim stopniu dotyczą one danych objętych przepisami o tajemnicy lekarskiej, której naruszenie normuje Kodeks Karny, ale to się pewnie wyjaśni w toku bieżących dyskusji.

Szyfrowana kontrola

Przekazywanie wrażliwych danych w ważnych systemach teleinformatycznych, jeżeli to konieczne, może być chronione kryptograficznie za pomocą protokołów wymiany informacji, które zapewnią uwierzytelnianie oraz pełną rozliczalność i kontrolę, potencjalnie bezpieczniejszą, niż ta, która zależy od ludzi podpisujących, archiwizujących i sprawdzających ulotne papierowe zapotrzebowania, upoważnienia i przepustki. Sprawdzający się nieźle w praktyce system transakcji z wykorzystaniem kart płatniczych jest tylko uproszczoną namiastką tego, jak można zorganizować bezpieczny system dostępu do zasobów informacyjnych państwowego rejestru.

Trudno się oczywiście uchronić przed nieuczciwością, złymi intencjami lub innymi pozaprawnymi motywacjami, których szczególnie obawia się opozycja, ale dobór osób uprawnionych do korzystania z zasobów informacyjnych lub określanie zadań dla służb to zupełnie coś innego niż wprowadzanie przeciwko nim ograniczeń prawnych lub technicznych. Wzmacnianie procedur wewnętrznej kontroli i pełna wspomagana technicznie rozliczalność takich działań, jak uzyskiwanie dostępu do chronionych zbiorów danych, jest lepszą metodą ochrony interesów obywateli niż blokowanie zbiorów danych ponad zwykłą potrzebę, bo tym się wydaje obrona państwa przed nim samym.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200