Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 53 | 2(106) | 115-128

Article title

Techniki elektronicznej identyfikacji użytkowników i ich rola we współczesnej komunikacji z instytucjami systemu administracyjnego

Title variants

EN
Electronic Users Identification Technologies and Their Role in Contemporary Communication with Administrative Institutions

Languages of publication

PL EN

Abstracts

PL
CEL/TEZA: Celem artykułu jest przybliżenie problematyki identyfikacji elektronicznej, mającej miejsce podczas komunikacji z systemami instytucji administracyjnych. Omówione zostały najnowocześniejsze i zapewniające wysoki poziom bezpieczeństwa metody weryfikacji praw dostępu do zasobów elektronicznych, takie jak: podpis elektroniczny kwalifikowany, profil zaufany oraz planowany do wprowadzenia podpis osobisty i metody biometryczne. KONCEPCJA/METODY BADAŃ: Artykuł opracowano na podstawie analizy literatury i przepisów prawnych, raportów Ministerstwa Administracji i Cyfryzacji na temat wpływu informatyzacji na działanie urzędów w Polsce oraz własnych analiz korespondencji wpływającej i wychodzącej w Urzędzie Marszałkowskim Województwa Śląskiego w Katowicach. Przebadano także oferowane użytkownikom możliwości na platformie ePUAP. WYNIKI I WNIOSKI: Wskazano techniki uwierzytelniania stosowane przez podmioty publiczne w komunikacji elektronicznej na platformie ePUAP, tj, wykorzystanie loginu i hasła, zastosowanie podpisu elektronicznego, zastosowanie profilu zaufanego. Na podstawie analizy przepisów prawnych omówiono planowany do wprowadzenia podpis osobisty. W świetle literatury przedmiotu wykazano, że coraz popularniejsze i najbardziej bezpieczne w świecie wirtualnym są metody biometryczne. Wykorzystanie elektronicznego uwierzytelniania jest konieczne dla zapewnienia bezpieczeństwa w systemach informacyjnych administracji publicznej, z tego względu, że dokument uwierzytelniony ma znaczenie prawne. Badania przeprowadzone przez autorkę w Urzędzie Marszałkowskim Województwa Śląskiego w Katowicach pokazały, że w I kwartale 2014 roku wykorzystanie narzędzi elektronicznego uwierzytelniania w administracji publicznej w Polsce dotyczy średnio 6.16% dokumentacji wysyłanej z Urzędu oraz 5.31% dokumentacji otrzymywanej przez Urząd. W wyniku przeprowadzonych badań zaobserwowano liczne bariery jakie napotykają użytkownicy w tych systemach: brak wiedzy na temat możliwości systemu, brak kompleksowości, brak formularzy elektronicznych, brak wewnętrznych zmian w urzędach. ORYGINALNOŚĆ/WARTOŚĆ POZNAWCZA: W polskim piśmiennictwie nie podejmowano dotychczas oceny narzędzi stosowanych w celu identyfikacji użytkowników w systemach administracji publicznej oraz przebiegu procesu uwierzytelniania dokumentów elektronicznych.
EN
PURPOSE/THESIS: The aim of the article is to introduce the issue of electronic Identification that takes place during the communication with the systems of administrative institutions, The author discusses the most modern solutions ensuring high level of security and allowing for the verification of access rights to electronic resources, such as certified electronic signatures, trusted profiles and personal signature and hiometric methods (planned to be introduced). APPROACH/METHODS: The study was conducted on the hasis of the analysis of literaturo, provisions, the reports of the Ministry of Administration and Digitization on the impact of computerization on Polish administrative institutions and author’ own analysis of the arriving and outgoing correspondence in the Province Marshals Office of Silesia in Katowice. The research also involved the options offered to users via ePUAP tool. RESULTS AND CONCLUSIONS: The research identified authentication technologies employed in electronic communication by public entities using ePUAP tool, that is, the use of login and password as well as the application of electronic signature or trusted profile. The analysis of legal provisions helped discuss a personal signature (awaiting the official introduction). The analysis of the literature shows that hiometric methods are getting more and more popular while at the same time being the most secure ones in the virtual world. The use of electronic authentication is necessary to ensure the security of Information systems in public administration, on the grounds that the authenticated document is of legał significance. Studies conducted by the author in the Province Marshals Office of Silesia in Katowice have shown that, in the first quarter of 2014, the use of electronic authentication tools in public administration concerns on average 6.16% documentation sent from the Office and 5.31% of that received by the Office. The results of the research show that there are numerous barriers faced by the users of these systems, including lack of knowledge about the capabilities of the system, lack of comprehensiveness, electronic forms and internal changes in government offices. ORIGINALITY/VALUE: The communication with public entities in Poland is governed by numerous laws, which have been shown in the text. The construction of Information systems of public administration results from the policy of whole country computerization. There bas not been any analysis made so far which tools have been adopted to identify users in these systems, and how the process of authentication of electronic documents is implemented.

Year

Volume

53

Issue

Pages

115-128

Physical description

Dates

received
2014-12-01
revised
2016-01-22
accepted
2016-01-25

Contributors

  • Instytut Bibliotekoznawstwa i Informacji Naukowej, Wydział Filologiczny, Uniwersytet Śląski w Katowicach, PI. Sejmu Śląskiego 1, 40-032 Katowice

References

  • BioPKI (2014). BioPKI – Nowoczesne dokumenty tożsamości. Projekt współfinansowany przez NCBiR [online] [16.11.2014], http://www.biopki.org.pl/
  • Dyrektywa (1999). Dyrektywa Parlamentu Europejskiego i Rady nr 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych, (Dz. Urz. UE L 013 z dnia 19.01.00 r.).
  • Frost & Sullivan (2014). Rosnące obawy w zakresie bezpieczeństwa oraz warunki ekonomiczne wpłyną na rozwój rynku biometrycznego [online]. Portal Frost & Sullivan [19.11.2014], http://www.frost.com/prod/servlet/press-release.pag?docid=256202861
  • Gaj, K., Górska A., Górski K. (2003). Słowniczek terminów związanych z kryptologią i ochroną informacji angielsko – francusko – polski. Enigma Systemy Ochrony Informacji. Warszawa: ENIGMA System Ochrony Informacji Sp. z o. o.
  • ISO/IEC 27000:2009, System zarządzania bezpieczeństwem informacji – technologie informatyczne – techniki bezpieczeństwa - informacje ogólne i słownik pojęć.
  • Johnson, M. L. (2004). Biometrics and the Threat to Civil Liberties. Computer, 37(4), 90-91.
  • Krassowski, K. (2014). Identyfikacja biometryczna – nasz przyjaciel czy wróg? Studia Prawnoustrojowe 23, 189-201.
  • Kutyłowski, M.; Paluszyński, W. (2014). Finalny raport zbiorczy. Infrastruktura bezpiecznego podpisu administracyjnego. Politechnika Wrocławska, Trusted Information Consulting [online], Podpis osobisty [16.11.2014], http://podpisosobisty.pl/images/Wyniki_projektu/raport_koncowy.pdf
  • Liu, Y. (2008). Identifying Legal Concerns in the Biometric Context. Journal of International Commercial Law and Technology 2008 (3), 46.
  • MAC (2014). Wpływ cyfryzacji na działanie urzędów administracji publicznej w Polsce w roku 2014 [online]. Ministerstwo Administracji i Cyfryzacji [04.05.2015], https://mac.gov.pl/files/pbs_mac_cyfryzacja_fin_2014_v.pdf
  • Mazur, Z.; Mazur, H. (2013). Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych. Nierówności Społeczne a Wzrost Gospodarczy, 32, 193-206.
  • Oleński, J. (2006). Infrastruktura informacyjna państwa w gospodarce globalnej. Warszawa: Uniwersytet Warszawski, WNE.
  • Opinia (2005). Opinia nr 3/2005 w sprawie wprowadzenia w życie rozporządzenia rady (WE) nr 2252/2004 z dnia 13 grudnia 2004 r. w sprawie norm dotyczących bezpieczeństwa i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie (Dziennik Urzędowy L 385 z 29.12.2004, str. 1-6 [online] [16.11.2014], http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2005/wp112_pl.pdf
  • Pawłowska, A. (2002). Zasoby informacyjne w administracji publicznej w Polsce – problemy zarządzania. Lublin: Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej.
  • PN-ISO/IEC 9798-1:1996, Technika informatyczna – Techniki zabezpieczeń – Mechanizmy uwierzytelniania podmiotów – Model ogólny.
  • Projekt (2010). Projekt ustawy z dnia o dowodach osobistych. [online] [2016-01-20], https://bip.kprm.gov.pl/download.php?s=75&id=12206
  • Roberts, J.; Patel, S. (2007). Biometrics: Does Convenience Outweigh Privacy? [In:] Convenient or Invasive – The Information Age. Red. Larsen K. R., Voronovich Z. A. Boulder, Colorado: Ethica Publishing, s. 62-71.
  • Rozporządzenie (2007). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej (Dz. U. nr 10 poz. 68).
  • Rozporządzenie (2011). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 kwietnia 2011 r. w sprawie zasad potwierdzania, przedłużania ważności i unieważniania profilu zaufanego elektronicznej platformy usług administracji publicznej (Dz. U. nr 93 poz. 547).
  • Rozporządzenie (2012). Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 17 stycznia 2012 r. w sprawie wzoru wniosku o ponowne wykorzystywanie informacji publicznej (Dz. U. poz. 94).
  • Rozporządzenie (2014a). Rozporządzenie Rady Ministrów z dnia 12 marca 2014 r. w sprawie Centralnego Repozytorium Informacji Publicznej (Dz. U. poz. 361).
  • Rozporządzenie (2014b). Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 26 marca 2014 r. w sprawie zasobu informacyjnego przeznaczonego do udostępniania w Centralnym Repozytorium Informacji Publicznej (Dz. U. poz. 491).
  • Sołtyszewski, I.; Krassowski, K. (2013). Wybrane aspekty zastosowania identyfikacji biometrycznej. [W:] E. Gruza (red.). Oblicza współczesnej kryminalistyki. Księga jubileuszowa Profesora Huberta Kołeckiego. Warszawa, 247-248.
  • Ustawa (2001). Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. 2001 nr 112 poz. 1198).
  • Ustawa (2005). Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. 2005 nr 65 poz. 565).
  • Ustawa (2010). Ustawa z dnia 12 lutego 2010 r. o zmianie ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne oraz niektórych innych ustaw. (Dz. 2010 nr 40 poz. 230).
  • Ustawa (2011). Ustawa z dnia 9 czerwca 2011 roku o zmianie ustawy o dowodach osobistych i ustawy o ewidencji ludności. (Dz. U. 2011 nr 133 poz. 768).
  • Ustawa (2015). Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 4 grudnia 2015 w sprawie ogłoszenia jednolitego tekstu ustawy – Kodeks Postępowania Administracyjnego. (Dz. U. 2016 poz. 23).

Document Type

Publication order reference

Identifiers

ISSN
0324-8194
EISSN
2392-2648

YADDA identifier

bwmeta1.element.desklight-a281b49f-f308-4f69-867e-6bda11f10eab
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.