25.03.2015 Views

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ŚcieŜki audytu 17 mogą zapewnić, Ŝe nie miała miejsca ingerencja w dane. Poświęcenie tej<br />

kwestii szczególnej uwagi jest istotne, poniewaŜ w stopniu, w jakim program e-administracji<br />

prowadzi do zaprzestania stosowania formularzy papierowych, tradycyjne ścieŜki audytu,<br />

równieŜ mają tendencję do zanikania. Z tej przyczyny organizacja powinna utworzyć nowe<br />

ścieŜki audytu w zautomatyzowanych systemach informacyjnych w celu zapewnienia, Ŝe<br />

transakcje zawsze mogą być kontrolowane.<br />

Nieistniejące lub niedostateczne ścieŜki audytu wprowadzają ryzyko, Ŝe nieautoryzowane<br />

zmiany danych mogą przejść niezauwaŜone.<br />

3.3.2 Bezpieczeństwo transakcji<br />

W celu zapobiegania niedostatecznemu bezpieczeństwu transakcji w odniesieniu do<br />

komunikacji z klientem oraz – zwłaszcza - usług transakcji (urząd-obywatel; urządprzedsiębiorca;<br />

urząd-urząd), <strong>administracja</strong> powinna przestrzegać wymogów rozporządzenia<br />

dotyczącego podpisu cyfrowego (Digital Signature Ordinance). Ponadto, naleŜy starać się<br />

zapewnić interoperacyjność pomiędzy krajowymi oraz międzynarodowymi rozwiązaniami<br />

dotyczącymi podpisu cyfrowego.<br />

Aby urzędy publiczne mogły się komunikować bezpiecznie przez internet i aby komunikacja<br />

ta była prawnie wiąŜąca, muszą one posiadać równieŜ „wirtualnego zarządcę poczty”, który<br />

pełniłby rolę zautomatyzowanej w duŜym stopniu centralnej bramki bezpieczeństwa i<br />

wykonywałby funkcję uwierzytelniania, weryfikowania oraz generowania podpisów<br />

cyfrowych, deszyfracji oraz szyfracji, jak równieŜ przeprowadzałby inne kontrole<br />

bezpieczeństwa. Wysokiej jakości usługi mogą wymagać ścisłego uwierzytelniania przez<br />

klienta i w przypadku niektórych typów komunikacji, które dla swojej waŜności wymagają<br />

formy pisemnej, autentyczność musi być uznana, co z kolei wymaga waŜnego podpisu<br />

cyfrowego.<br />

3.3.3. Transakcje dotyczące płatności<br />

W przyszłości regulowanie opłat, naleŜności celnych oraz podatków w wysokości dziesiątek<br />

miliardów euro kaŜdego roku będzie przepływać przez systemy <strong>IT</strong> organów podatkowych<br />

oraz celnych. Niewystarczające wymogi dotyczące bezpieczeństwa mogą stanowić zagroŜenie<br />

dla elektronicznego pobierania tych opłat w jeszcze większym stopniu niŜ standardy<br />

niespełnione przez inne systemy świadczące usługi e-administracji.<br />

Za pomocą platformy przekazywania funduszy organ zainteresowany mógłby i powinien<br />

świadczyć usługę elektroniczną dotyczącą pobierania takich opłat, podatków oraz ceł,<br />

gwarantując, Ŝe naleŜne kwoty będą w rzeczywistości otrzymane i Ŝe dowody otrzymania<br />

zostaną w odpowiedni sposób przekazane odpowiedniej jednostce zarządzania gotówką<br />

odpowiedzialnej za księgowanie lub, jeŜeli nie powiedzie się transfer elektroniczny, takie<br />

niepowodzenie będzie natychmiast zgłoszone.<br />

17 ŚcieŜka audytu jest to chronologiczny zestaw zapisów, które razem stanowią dokumentację przetwarzania,<br />

wystarczającą do tego, aby umoŜliwić rekonstrukcję, przegląd oraz zbadanie działalności (źródło: „Kontrola<br />

systemów informacyjnych; Glosariusz terminów, Komitet INTOSAI ds. <strong>IT</strong>).<br />

29

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!