Smartfon to już nie tylko gadżet, ale klucz do płatności mobilnych czy Rozbijamy szklane ściany dla przedsiębiorców. Przedsiębiorcy mają się skupić na swoim biznesie a nie na zmaganiach z państwem – mówi Anna Streżyńska, na dzisiejszej konferencji prasowej poświęconej projektowi mDokument.


Nie narzucamy nic obywatelowi. Proponujemy nowe rozwiązania. Zaczęliśmy od 500+ gdzie wnioski można składać elektronicznie. Z tych rozwiązań można korzystać osobiście lub elektronicznie – podkreśla Mnister Cyfryzacji.

Cały świat w smartfonie to kolejna nasza propozycja. Myślimy o dokumentach osobistych w smartfonie. Karty dużej rodziny, prawo jazdy, dowod, dokumenty pojazdu – mówi Anna Streżyńska. – Taki wybór chcemy dać w pierwszej połowie 2017 w maju kiedy rozpoczniemy pilotaż – dodaje.


Arkadiusz Szczebiot, Chief Technology Officer w Ministerstwie Cyfryzacji zaprezentował koncepcje mDokumenty. – Dostęp do danych które tradycyjnie istnieją na dokumentach. Tworząc nasza propozycje przeanalizowaliśmy rozwiązania dostępne na świecie – podkreśla.


Chcieliśmy zacząć prace małymi krokami zwracając uwagę na bezpieczeństwo koszty i użyteczność dla odbiorców. Wersja która pokażemy w przyszłym roku będzie łatwo rozwijalna o kolejne moduły. Rozwiązanie będzie działać na istniejącym sprzęcie i dostępne na każdym urządzeniu z przeglądarka internetową. Obywatel będzie musiał znać swój identyfikator albo PESEL – dodaje Arkadiusz Szczebiot.

Zabezpieczenia:

    1. Urządzenia dostępowe będą autoryzowane.

    2. Będziemy też autoryzować wszystkich użytkowników.

    3. System nie udostępni danych bez kodu jednorazowego.

    4. Do systemu urzędnik będzie mógł się dostać tylko z określonych urządzeń.


Proces identyfikacji w urzędzie: urzędnik wpisuje numer telefonu lub PESEL. Na numer telefonu wysyłany jest sms, który należy wpisać na stronie. Usługa działa też na starych telefonach.


Obywatel będzie mógł sam dokonywać zmian na swoim koncie. Tam będzie można zmienić ustawienia mDokumentow – np ustawić numery telefonów, ustawić dodatkowe mechanizmy zabezpieczeń a także uzyskać wgląd w historię dostępu do danych.

źródło: wł.

Kan