Eksperci PIIT o identyfikacji elektronicznej

Podobne dokumenty
Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski

Zmiany na. wyodrębnienie i kierunki jego rozwoju Mierzęcin

Zmiany na. wyodrębnienie i kierunki jego rozwoju Dubiecko

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Międzyzdroje

Wspólna propozycja w ramach porozumienia z dnia

Zmiany na. wyodrębnienie i kierunki jego rozwoju Kraków

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

Integracja Platformy SEKAP z Węzłem Krajowym

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Procesy informacyjne zarządzania

mdokumenty start pilotażu

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Nowa odsłona wyodrębnienie i kierunki jego rozwoju

Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

Zagadnienia związane z jakością danych w kontekście obsługi klienta masowego

epuap Opis standardowych elementów epuap

Wymiar prawny eid w Polsce

Przedsiębiorco, załóż Profil Zaufany już dziś!

Regulamin Downloadplus

Platforma Usług Elektronicznych ZUS (PUE ZUS) instrukcja obsługi wniosków dla klientów instytucjonalnych

Projekty realizowane przez CPI MSWiA

Referat Ewidencji Ludności - E-DOWÓD

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Agencje zatrudnienia wiele usług w jednym miejscu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W AQUICK S.C.

Przewodnik po Platformie Usług Elektronicznych ZUS

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Regulamin Serwisu Informacyjnego dla Profesjonalnych Użytkowników prowadzonego przez Centralne Laboratorium Analityczne w Gliwicach

Warszawa, dnia 6 października 2016 r. Poz. 1626

Wiarygodność finansowa co możesz zyskać? Program Nowoczesne Zarządzanie Biznesem Moduł: Zarządzanie ryzykiem finansowym w biznesie i życiu osobistym

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Polityka Prywatności i Bezpieczeństwa Wersja 1

REGULAMIN. 1 Postanowienia ogólne

Uzasadnienie. W 2 określono warunki korzystania z portalu. Warunkiem korzystania z portalu jest:

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Upowszechnienie wykorzystania ETV w celu poprawy efektywności energetycznej sektora wodno-ściekowego

POLITYKA PRYWATNOŚCI. Wstęp

Nowy sposób doręczeń elektronicznych i kolejne kierunki rozwoju e-administracji

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Regulamin dostępu do eurzędu za pośrednictwem mbanku S.A. obowiązuje od 14 września 2019 r.

Przewodnik po Platformie Usług Elektronicznych ZUS

Nadodrzański Oddział Straży Granicznej

UZASADNIENIE Projektowane rozporządzenie stanowi wykonanie upoważnienia zawartego w art. 39 ust. 7 ustawy z dnia 2 lipca 2004 r.

Założenia i stan realizacji projektu epuap2

Wiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

ELEKTRONICZNE POSTĘPOWANIE UPOMINAWCZE - GŁÓWNE ZAŁOŻENIA Identyfikacja podmiotów w elektronicznym postępowaniu upominawczym. dr Dariusz Szostek

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 24 kwietnia 2018r.

Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK

Czas, przez który przechowujemy Państwa dane wynika z odrębnych przepisów prawa.

Automatyzacja procesów księgowych w Twojej firmie

Projekt epuap obecny stan realizacji i plany na przyszłość

Zarządzanie wiedzą w opiece zdrowotnej

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Regulamin dostępu do eurzędu za pośrednictwem mbanku S.A. obowiązuje od 25 maja 2018 r.

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

Nowa metoda autoryzacji ezla

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

UCHWAŁA Nr IX/5/2017 Krajowej Rady Notarialnej z dnia 27 stycznia 2017 r.

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

RODO PetSoft Informacja o zmianach w przepisach o ochronie danych osobowych

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

POLITYKA OCHRONY DANYCH I PRYWATNOŚCI

Zał. nr 2 do Zarządzenia nr 48/2010 r.

biometria i bankomaty recyklingowe w praktyce

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:

POLITYKA PRYWATNOŚCI

Wiarygodność finansowa co możesz zyskać?

Zasady przetwarzania danych osobowych w Miejsko Gminnym Ośrodku Pomocy Społecznej w Myślenicach

Dropbox a RODO Zgodność Wdrażanie RODO

Projekt Miejski System Zarządzania-Katowicka Infrastruktura Informacji Przestrzennej

Użytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.

Projekt z dnia 28 sierpnia 2017 r. I. POTRZEBA I CEL REGULACJI

WZÓR UMOWY KONTA UMOWA KONTA JEDYNEGO

Zapewnienie dostępu do Chmury

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Regulamin Pilotażu Karta walutowa dla Twojej firmy. Obowiązuje od r. do r.

Zawarta w dniu zawarcia Umowy Głównej, która stanowi integralną część niniejszej umowy, pomiędzy:

Regulamin Download Plus

Transkrypt:

Eksperci PIIT o identyfikacji elektronicznej 2017-10-31 Identyfikacja elektroniczna umożliwia użytkownikom systemów teleinformatycznych potwierdzenie swoich danych np. imienia, nazwiska i PESEL w oparciu o wybraną przez siebie usługę dostawcy tożsamości. Dostawcą tożsamości może być ktoś, kto posiada nasze dane osobowe, w sposób bezpieczny nimi zarządza i umożliwia bezpieczne zalogowanie się. Systemy bankowości elektronicznej, posiadające wszystkie powyżej wymienione cechy są pierwszymi dostawcami tożsamości elektronicznej. Korzystanie z systemu identyfikacji elektronicznej jest realizowane zawsze pod kontrolą użytkownika, który po zalogowaniu do systemu identyfikacji elektronicznej każdorazowo wydaje zgodę jakie jego dane zostaną przekazane. Systemy identyfikacji elektronicznej nie przekazują samodzielnie danych osobowych i nie umożliwiają ściąganie tych danych poza kontrolą użytkownika. Każdy system identyfikacji elektronicznej jest oznaczony poziomem jego bezpieczeństwa (wiarygodności) niskim, średnim lub wysokim. Aby udostępniać usługę identyfikacji na odpowiednim poziomie dostawca eid musi spełnić szereg warunków technicznych i organizacyjnych określonych w rozporządzeniu Komisji Europejskiej. Systemy udostępniające usługi publiczne lub prywatne w oparciu o eid określają poziom akceptowalnej wiarygodności środków identyfikacji elektronicznej, w wyniku czego uwierzytelnienie do tych usług jest możliwe tylko w przypadku posługiwania się środkami o odpowiednim poziomie wiarygodności. Innymi słowy to udostępniający usługę decyduje jaki poziom bezpieczeństwa jest adekwatny do udostępnianej przez niego usługi i w przypadku usług o wyższym ryzyku akceptuje środki o poziomie wiarygodności wysokim. Krajowy schemat identyfikacji elektronicznej w znaczącym stopniu jest oparty o systemy identyfikacji elektronicznej o średnim poziomie wiarygodności dostarczane przez podmioty komercyjne, które spełnią rygorystyczne kryteria jakościowe. Natomiast dostarczenie środków o poziomie wiarygodności wysokim może pozostać ostatecznie w gestii państwa polskiego w nowym dowodzie osobistym z warstwą elektroniczną. Przepisy Unii Europejskiej są jednoznaczne - 29 września 2018 polska administracja będzie zobowiązana w usługach publicznych akceptować identyfikację elektroniczną z innych krajów Unii Europejskiej. Obowiązek ten będzie niezależny od tego, czy polski obywatel będzie miał w kraju własne narzędzie do identyfikacji elektronicznej czy też nie. Wdrożenie czysto administracyjnych rozwiązań takich jak elektroniczny dowód osobisty czy nowy Profil Zaufany wymaga przygotowania infrastruktury oraz zbudowania potencjału użytkowników. Przyjmując optymistyczny scenariusz uruchomienia nowego dowodu na początku 2019 roku, potencjał odpowiadający dzisiejszemu rynkowi użytkowników bankowości elektronicznej i mobilnej około dwudziestu milionów użytkowników będzie można osiągnąć dopiero za 7-8 lat. W krajowym systemie identyfikacji elektronicznej nie jest realizowane przekazywanie danych osobowych do dostawców identyfikacji elektronicznej, system ten bazuje na danych, które są w posiadaniu banków lub innych dostawców identyfikacji elektronicznej i będą przekazywane do administracji publicznej w procesie identyfikacji. Wobec powyższego powstanie schematu nie narusza bezpieczeństwa danych osobowych. Stosowanie komercyjnych środków identyfikacji elektronicznej nie stanowi zagrożenia dla bezpieczeństwa państwa, ponieważ usługi o większym apetycie na bezpieczeństwo powinny być chronione środkami identyfikacji o poziomie

wiarygodności wysokim, natomiast usługi najczęściej wykorzystywane przez obywateli powinny być oparte o rozwiązania bardziej dostępne. W tym zakresie bardzo duże znaczenie mają dwa fakty: 1. Pozytywne doświadczenie użytkownika, w którym rozwiązania dostosowane są do potrzeb, łatwe w użytkowaniu oraz użyteczne. 2. Zakres usług dla środka identyfikacji jest szeroki, tj. dotyczy zarówno spraw administracji publicznej jak i używania w codziennych sprawach. Wydawanie środków identyfikacji elektronicznej na poziomie wysokim, używanych przez obywateli zarówno w usługach publicznych jak i komercyjnych powinno być jednym z działań administracji publicznej nastawionych na przyszłość. Równolegle konieczne jest funkcjonowanie środków identyfikacji elektronicznej na poziomie średnim, który umożliwi każdemu obywatelowi używanie usług publicznych i komercyjnych. W zakresie tych drugich środek taki powinien gwarantować korzystającym z niego usługodawcom odpowiedni poziomi wiarygodności i gwarancje. Rozwiązaniem najbardziej efektywnym dla środków na poziomie średnim i niskim jest proponowany krajowy schemat identyfikacji elektronicznej. Brak wdrożenia krajowego schematu identyfikacji elektronicznej w Polsce może w niedługim czasie skutkować rozwojem na polskim rynku notyfikowanych schematów zagranicznych, z których polscy obywatele będą mogli skorzystać, natomiast administracja już za rok będzie musiała je uznawać. Eksperci ds. Identyfikacji, uwierzytelnienia i podpisu elektronicznego Polskiej Izby Informatyki i Telekomunikacji Fakty i mity o elektronicznej identyfikacji 1. Krajowy System Identyfikacji Elektronicznej będzie gromadził dane o obywatelach co stanowi o ich zagrożeniu. FAŁSZ! W ramach krajowego systemu identyfikacji elektronicznej od użytkowników nie są pozyskiwane dodatkowe dane. W ramach tego systemu dane będące już wcześniej w posiadaniu banków, a także np. zgromadzone w Profilu Zaufanym, są wykorzystywane do uwierzytelnienia w usługach publicznych. W ramach funkcjonowania krajowego systemu identyfikacji elektronicznej dostawcy tożsamości nie uzyskują danych z systemów administracji publicznej, tylko administracja publiczna korzysta z danych będących w posiadaniu dostawców tożsamości. 2. Krajowy System Identyfikacji Elektronicznej będzie w sposób niekontrolowany udostępniał dane osobowe. FAŁSZ! Wykorzystanie usługi identyfikacji elektronicznej odbywa się po każdorazowym uwierzytelnieniu się użytkownika, który wyraża zgodę komu i jakie dane z systemu zarządzania tożsamością zostaną przekazane. Innymi słowy system umożliwia użytkownikowi po zalogowaniu się pobranie potwierdzenia tożsamości dla usługi, z której chce korzystać i użytkownik osobiście decyduje o tym, czy te dane zostaną jednorazowo przekazane. W ramach Krajowego Systemu Identyfikacji Elektronicznych nie jest możliwe pobieranie danych osobowych z systemów tożsamości bez każdorazowej wyłącznej kontroli osoby, której dane dotyczą. 3. Funkcjonowanie krajowego schematu identyfikacji elektronicznej wymaga ochrony danych osobowych

PRAWDA! Zgodnie z rozporządzeniem obowiązującym w Unii Europejskiej dotyczącym ochrony danych osobowych RODO wszystkie podmioty przetwarzające dane osobowe zobowiązane są do realizacji szczególnych wymagań związanych z ich ochroną. Wymaganie to dotyczy zarówno dostawców tożsamości, węzłów identyfikacji elektronicznej oraz podmiotów z tych danych korzystających, w tym administracji publicznej. Wejście w życie RODO zwiększy bezpieczeństwo danych osobowych niezależnie od tego, czy są przetwarzane przez podmioty administracji publicznej, czy przez podmioty komercyjne. 4. Dopuszczenie do węzła podmiotów komercyjnych jest działaniem ryzykownym ze względu na ochronę danych osobowych. FAŁSZ! Dane osobowe są i będą przetwarzane we wszystkich instytucjach, które zgodnie planowaną ustawą wprowadzającą krajowy schemat identyfikacji elektronicznej staną się dostawcami identyfikacji elektronicznej. Zarówno banki, telekomy jak i np. spółki energetyczne przetwarzają dane osobowe. W ramach wejścia w życie przepisów o identyfikacji elektronicznej podmioty te nie będą otrzymywały więcej danych osobowych. To podmioty publiczne będą mogły korzystać z tych danych komercyjnych. 5. Krajowy Węzeł Identyfikacji Elektronicznej będzie krytycznym elementem infrastruktury państwa. PRAWDA! Krajowy Węzeł Identyfikacji Elektronicznej jako miejsce, przez które przekazywane są dane osobowe od dostawców identyfikacji elektronicznej celem korzystania z usług administracji publicznej stanowi krytyczny element, ponieważ brak jego działania będzie ograniczał możliwość skorzystania z usług elektronicznych przez obywateli. Każdy system zarządzania identyfikacją elektroniczna na poziomie krajowym będzie miał podobną krytyczność w zakresie dostępności dla usług e- administracji. Co więcej brak działania krajowego węzła identyfikacji elektronicznej będzie utrudniał wywiązanie się z obowiązków nakładanych na dostawców e-usług administracji publicznej związanych z akceptowaniem zagranicznych środków identyfikacji elektronicznej. W związku z tym Krajowy Węzeł Identyfikacji Elektronicznej będzie w gestii Ministra Cyfryzacji i pod całkowitą kontrolą administracji publicznej. 6. Dostęp do elektronicznych usług publicznych powinien zapewniać jedynie Profil Zaufany. FAŁSZ! Profil Zaufany ze swojej natury jest systemem administracji publicznej o ograniczonych gwarancjach i zastosowaniu. Na dzień dzisiejszy Profil Zaufany zapewnia w zakresie uwierzytelnienia poziom wiarygodności niski, a w zakresie podpisu średni, co stanowi problem jego użytkowania. Administracja publiczna nie umożliwia korzystania z Profilu Zaufanego przez podmioty komercyjne i nie daje żadnych gwarancji dotyczących jego wiarygodności w zakresie usług komercyjnych. Użytkownicy naturalnie nie będą korzystali z rozwiązań, które dają im ograniczony zakres stosowania np. które będą tylko do rzadko stosowanych usług publicznych. Zgodnie z rozporządzeniem eidas wszystkie systemy administracji publicznej będą zobowiązane rozpoznawać identyfikację elektroniczną pochodzącą z notyfikowanych systemów zagranicznych, więc z obowiązku prawa Profil Zaufany nie będzie jedynym środkiem identyfikacji w Polsce. 7. Profil Zaufany rozwija się dzięki logowaniu się do niego poprzez banki.

PRAWDA! Aktualnie Profili Zaufany jest dostępny z poziomu kilku banków umożliwiających wykorzystanie konta bankowości elektronicznej do założenia i wykorzystywania Profilu Zaufanego. Działanie to spowodowało znaczny wzrost popularności Profilu Zaufanego, było jednak działaniem nastawionym na przetestowanie na ile wiarygodnie można wykorzystać tożsamość pochodzącą z podmiotów komercyjnych na potrzeby administracji publicznej. Dostawcy komercyjni, którzy udostępniają dane identyfikacyjne z natury rzeczy będą rozszerzać zakres swoich usług na inne obszary zastosowań jakimi są usługi prywatne. Popularyzacja identyfikacji elektronicznej umożliwia łatwiejszy rozwój równolegle usług administracji publicznej i komercyjnych. 8. Za korzystanie z komercyjnych systemów identyfikacji elektronicznej obywatel będzie musiał płacić. FAŁSZ! Wszystkie podmioty świadczące usługę identyfikacji będą ją udostępniały na rzecz administracji publicznej bezpłatnie i nie będą pobierały opłaty za korzystanie z identyfikacji przez obywateli w usługach publicznych. Opłaty za usługi komercyjnej identyfikacji będą ponosiły podmioty komercyjne ją wykorzystujące w swoich usługach. 9. Minister nie dysponuje odpowiednimi środkami do oceny poziomu bezpieczeństwa informatycznego systemów identyfikacji elektronicznej. PRAWDA! Minister nie dysponuje zespołami i narzędziami pozwalającymi kompleksowo i profesjonalnie ocenić poziom bezpieczeństwa dostawców identyfikacji elektronicznej, niezależnie od tego czy są to podmioty publiczne, czy komercyjne. Natomiast od podmiotów komercyjnych może żądać zaświadczeń niezależnych audytorów, którzy w sposób pełny i wiarygodny dokonają analizy bezpieczeństwa dostawcy i wystawią odpowiedni certyfikat. W przypadku dostawców komercyjnych koszty takiej certyfikacji ponoszą same podmioty, natomiast minister na podstawie dokumentacji audytowej może podjąć decyzję o dopuszczeniu podmiotu do świadczenia usług identyfikacji na rzecz administracji publicznej. 10.Węzeł będzie umożliwiał dostęp do danych wrażliwych przez dostawców tożsamości. FAŁSZ! Dostawca tożsamości nie ma dostępu do innych danych niż te, które już posiada. Rozwiązanie krajowego schematu identyfikacji elektronicznej umożliwia przekazywanie danych osobowych klientów dostawców tożsamości do administracji publicznej i innych dostawców usług elektronicznych, a nie w drugą stronę. Administracja publiczna nie będzie udostępniała swoich danych do dostawców tożsamości. 11.Rozwój Profilu Zaufanego i nowy dowód osobisty są skuteczną alternatywą dla Krajowego Systemu Identyfikacji Elektronicznej. FAŁSZ! Nowy dowód osobisty nie został jeszcze wdrożony, wstępnie jego wdrożenie ma nastąpić na początku 2019 roku. Nowy dowód będą dostawali obywatele w trybie tzw. zwyczajnej wymiany dowodów, której całkowity cykl wynosi 10 lat, co oznacza, że masa krytyczna kilkunastu milionów elektronicznych dowodów osobistych zostanie osiągnięta w ciągu 5-6 lat od wdrożenia. Istniejący dziś Profil Zaufany rozwija się dzięki komercyjnym dostawcom identyfikacji elektronicznej, którzy przeprowadzają proces potwierdzenia Profilu Zaufanego w szczególności są to banki. Profil Zaufany zgodnie z dotychczasowymi założeniami nie będzie dawał gwarancji wiarygodności dla podmiotów komercyjnych, co

ogranicza jego zastosowanie tylko do administracji publicznej. Ograniczenie zastosowania Profilu Zaufanego tylko do administracji publicznej powoduje go mało użytecznym dla przeciętnego użytkownika. 12.Rozwój krajowego schematu identyfikacji elektronicznej może skutkować spadkiem popularności Profilu Zaufanego. PRAWDA! Wprowadzenie krajowego schematu identyfikacji elektronicznej b będzie skutkować spadkiem popularności Profilu Zaufanego w obecnej postaci, jednakże pozostaną obszary, w których użytkownicy będą chcieli całkowicie pozostać w obszarze administracji publicznej, w szczególności może dotyczyć to urzędników administracji publicznej. Jeżeli Profil Zaufany będzie się rozwijał i stanie się notyfikowanym środkiem identyfikacji elektronicznej o zasięgu europejskim to jego udział może dotyczyć wszystkich tych usług, w których obywatel polski korzystać będzie z usług publicznych w innych krajach. Jednakże jednym z podstawowych warunków funkcjonowania mechanizmu identyfikacji jest jego możliwość szerokiego i łatwego wykorzystania w różnych usługach nie tylko administracji publicznej, a także łatwość uzyskania dostępu do takiego mechanizmu. 13.Wszystkie usługi dotyczące identyfikacji i tożsamości elektronicznej powinny zostać w gestii polskich instytucji państwowych. FAŁSZ! Po pierwsze jest niemożliwe, aby identyfikacja została w gestii polskich instytucji państwowych, ponieważ eidas wymusza akceptację notyfikowanej zagranicznej identyfikacji elektronicznej, która może być udostępniana przez instytucje komercyjne. Po drugie dotychczasowe doświadczenia budowy wyłącznie rządowych systemów identyfikacji elektronicznej nie przyniosły wymiernych skutków. Rzeczywisty rozwój Profilu Zaufanego był dopiero możliwy w oparciu o komercyjne bankowe systemy tożsamości co w efekcie jest realizacją krajowego schematu identyfikacji elektronicznej w ograniczonym zakresie. 14.Brak nowelizacji ustawy o usługach zaufania oraz identyfikacji elektronicznej nie wpłynie negatywnie na rozwój usług publicznych w Polsce FAŁSZ! Projekt ustawy umożliwiał rzeczywiste wykorzystanie potencjału rozporządzenia eidas do udostępnienia obywatelowi polskiemu narzędzia pochodzącego od dostawców będących pod kontrolą Ministra Cyfryzacji. Brak takich rozwiązań będzie skutkował ograniczonym rozwojem polskich usług i ograniczoną możliwością konkurowania z rozwiązaniami zagranicznym, które niezależnie do wspomnianej ustawy będą musiałby być akceptowane przez polską administrację publiczną.. Stanowisko opracowali Eksperci PIIT: Artur Miękina, Andrzej Ruciński i Michał Tabor