Strona poświęcona mojej pracy naukowej i usługom jakie świadczę polskim podmiotom. Zapraszam tych którzy szukają wiedzy i tych którzy szukają wsparcia w swoich projektach informatyzacji.
Analizy Biznesowe i Systemowe Przedsiębiorstw - Projektowanie Systemów Informatycznych
Wprowadzenie Jako ludzie komunikujemy się od początku swojego istnienia (generalnie byty ożywione się komunikują). W formie utrwalonej ta komunikacja ma miejsce od pierwszych rysunków na piasku czy naskalnych, a w formie sformalizowanej od początków wojska i państwowości (formalizm: przykładanie wagi do formy, źr. Encyklopedia PWN). Bezpieczeństwo i wiarygodność komunikacji od początku naszej egzystencji jest przedmiotem zainteresowania komunikujących się stron. Warto pamiętać, że komunikacja to także samo rejestrowanie i odtwarzanie danych (treści), więc nawet zapisanie (utrwalenie gdzieś) listy sprawunków by później użyć tej listy, np. po dotarciu do sklepu, to także…
Tym razem opisuję kwestie dokumentu, dokumentowej postaci czynności prawnej i faktur w wersji elektronicznej, których wystawianie jest jak najbardziej czynnością prawną, i o innowacji jaką Minister Finansów serwuje nam od nowego roku.
W 2018 roku opisywałem metody uwiarygodniania treści (dokumentów) podsumowując:
Tego typu metody zabezpieczenia (tak zwane systemowe, w przeciwieństwie do technicznych, jaką jest kwalifikowany podpis elektroniczny), są oparte na założeniu, że sfałszowanie treści dokumentu jest niemożliwe (lub jest wykrywalne w 100%) przy zachowaniu ustalonej procedury doręczenia dokumentu (patrz: Zasada Kerckhoffs?a). Wymagania nakładane formalnie na podmiot stanowiący Trzecią stronę zaufania (notariusz) powodują, że ryzyko niewykrycia fałszerstwa jest bliskie zeru. Opisane powyżej metody wymiany dokumentów nie wymagają kosztownego i trudnego w użyciu kwalifikowanego podpisu elektronicznego (źr.: Przesyłki sądowe dostarczane przez internet czyli e‑dokumenty c.d.)
Generalnie chodziło o alternatywę dla e‑podpisu, który nadal uważam za ślepą uliczkę. Od wielu lat, projektując systemy informatyczne, stosują zasadę mówiącą. że system informatyczny, jako rozwiązanie, nie powinien tworzyć nowych, sztucznych bytów informacyjnych, bo im więcej takich sztucznych (nie istniejących w rzeczywistości) bytów powstanie, tym bardziej system odstaje od realiów rzeczywistości, którą (podobno) ma wspierać. Praktyka pokazuje, że próby implementacji w systemach informacyjnych mechanizmów dalekich od realiów życia, kończy się ogromnym kosztem i często po prostu porażką.
Warto mieć świadomość, że strukturalne i stałe w czasie dane, stanowią mniej niż 20% procent wszystkich danych jakie człowiek tworzy, próby stosowania modelu relacyjnego i SQL do pozostałych ponad 80% danych (dokumentów) to droga do klęski.
On top of this, there is simply much more unstructured data than structured. Unstructured data makes up 80% and more of enterprise data, and is growing at the rate of 55% and 65% per year. (źr.: Structured vs Unstructured Data 101: Top Guide | Datamation)
Poważną konsekwencją treści tych przepisów dla projektantów oprogramowania jest to, że formularz (treść jego pól, zawartość) utrwalony postaci w kilku odrębnych powiązanych tablicach relacyjnej bazy danych, po zapisaniu w takiej bazie, nie jest już dokumentem w myśl prawa, jest nim dopiero to co powstanie w wyniku zapytania do tej bazy, ale to oznacza, że każdorazowo po takim zapytaniu powstaje nowy dokument, osobną kwestią jest to, czy kolejne wyniki tych samych zapytań do bazy dadzą identyczna treść (pomijam, że nie jest możliwe złożenie podpisu elektronicznego pod systemem zestawu wierszy relacyjnie powiązanych tablic).
Dzisiaj dwie rzeczy: pomysły Pani Minister na informatyzację kraju a potem nieco o modelu informatyzacji. Rząd ma pomysły... Niedawno ukazał się wywiad z Panią Minister Streżyńską, w którym między innymi czytamy, że: Minister cyfryzacji śpi ze smartfonem, awanturuje się ze strażnikami, że nie nosi dowodu osobistego - do tego stopnia, że w końcu da go obywatelowi i sobie w aplikacji. Nie rozwodzi się nad tym, co zepsuli jej poprzednicy, tylko bez znaków przestankowych mówi o tym, co sama zrobi, sprawiając wrażenie jedynej (Źródło: Mnie się nawet nie chce na Filarecką na…
Profil zaufany jest bezpłatny. Uzyskuje się go po jednorazowej wizycie w urzędzie, podczas której urzędnik potwierdza tożsamość obywatela nadając mu status ?zaufanego?.
MSWiA wylicza, że biorąc pod uwagę zakup tylko 20 tys. szt. bezpiecznych podpisów elektronicznych (ważnych 2 lata) zaoszczędzono ok. 6,2 mln zł (koszt podpisu ok. 310 zł) oraz wdrożenie profilu zaufanego - 1 267 310,79 zł. Oszczędności (po odliczeniu kosztu wdrożenia) uzyskane dzięki wprowadzonemu rozwiązaniu wynoszą 4 932 689,21 zł i stale rosną. (źr. Serwis Samorządowy PAP.)
Tak więc jednak normalność zawitała, obywatele mogą (opornie to idzie ale idzie) załatwiać sprawy i sprawdziła się teza, że system to zbiór bytów połączonych i "natura nie znosi próżni"... Szkoda tylko, że poszło na to tyle pieniędzy a nie musiało. Może to da nie tylko MSWiA do myślenia, by nie zawierzać zanadto prognozom rynkowym rozwoju wybranych technologii prezentowanym przez dostawców tych technologii.
Tak więc wymagania na oprogramowanie powinny być określone przez dialog biznesowy zaś specyfikacja oprogramowania przez dialog technologiczny. I tu łyżka dziegciu: wiele razy byłem świadkiem gdy to zamawiający psuł projekt uważając, że wie lepiej jak się tworzy oprogramowanie. Zjawisko to (tu bardzo niebezpieczne dla życia ludzi) także zna inżynieria budowlana dlatego prawo budowlane wymaga projektu architekta a jego projekt chroni nie tylko prawo budowlane ale także i autorskie.
Mam wrażenie, że urzędnicy chcieli wygenerować rynek na technologię, bo ustawa z ułatwieniami nie ma nic wspólnego: koszt ułatwień przerasta zyski z nich. Certyfikaty na cyfrowy podpis wykupiło dotąd niespełna 10 tys. firm, spośród trzech milionów zarejestrowanych w całym kraju. Więc mamy do czynienia raczej tylko z hobbystami.
?Podpis elektroniczny ma sens i jest przydatny wszędzie tam, gdzie wnosi dodatkową wartość w proces, który wspiera. Warunek tej przydatności: cykl życia technologii użytej do obsługi (używania) podpisu elektronicznego musi być istotnie dłuższy w porównaniu z cyklem życia produktu procesu, który wspiera.?
Na początku Października wywiązała się na liście dyskusyjnej PTI (Polskie Towarzystwo Informatyczne) dyskusja na temat bezpieczeństwa podpisu elektronicznego.
Dyskusja zapoczątkowana została notatką prasową na temat odkrycia przez jedną z firm informatycznych możliwości zmiany treści tak podpisanego dokumentu bez ?pozostawiania śladów?. Z uwagi na trudność administracyjną w przytaczaniu cudzych wypowiedzi (zebranie zgody na publikację od kilkunastu osób graniczy z cudem) postanowiłem utworzyć ten artykuł tylko z moich wypowiedzi na formu. Mam nadzieję, że ta postać także będzie dla Państwa czytelna.
W GW ukazała się informacja o likwidacji spółki Centrast. Podpis elektroniczny ma dość długą już historię, jest moim zdaniem doskonałym przykładem tego jak nie należy podchodzić do wdrażania nowych technologii.
Strona używa plików cookie, aby zapewnić Ci wygodę przeglądania poprzez zapamiętywanie Twoich preferencji i powtarzających się wizyt. Klikając "Akceptuj wszystko", wyrażasz zgodę na użycie WSZYSTKICH plików cookie. Jednakże, możesz odwiedzić "Ustawienia plików cookie", aby zapewnić kontrolowaną zgodę.
Ta strona korzysta z plików cookie, aby poprawić wygodę podczas podczas przeglądania witryny. Pliko cookie, które są sklasyfikowane jako niezbędne, są przechowywane w przeglądarce, ponieważ są niezbędne do działania podstawowych funkcji witryny. Używamy również plików cookie stron trzecich, które pomagają nam analizować i zrozumieć, w jaki sposób korzystasz z tej witryny. Te pliki cookie będą przechowywane w przeglądarce tylko za Twoją zgodą. Możesz również zrezygnować z tych plików cookie. Ale rezygnacja z niektórych z tych plików cookie może mieć wpływ na wygodę przeglądania.
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania witryny. Ta kategoria obejmuje tylko pliki cookie, które zapewniają podstawowe funkcje i zabezpieczenia strony. Te pliki cookie nie przechowują żadnych danych osobowych.
Wszelkie pliki cookie, które mogą nie być szczególnie potrzebne do działania witryny i są wykorzystywane w szczególności do gromadzenia danych osobowych użytkowników za pośrednictwem analiz, reklam i innych treści osadzonych, są określane jako niepotrzebne pliki cookie. Wymagane jest uzyskanie zgody użytkownika przed uruchomieniem tych plików cookie w witrynie.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Duration
Description
__atuvc
1 year 1 month
AddThis sets this cookie to ensure that the updated count is seen when one shares a page and returns to it, before the share count cache is updated.
__atuvs
30 minutes
AddThis sets this cookie to ensure that the updated count is seen when one shares a page and returns to it, before the share count cache is updated.
bcookie
2 years
LinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
bscookie
2 years
LinkedIn sets this cookie to store performed actions on the website.
language
session
This cookie is used to store the language preference of the user.
lidc
1 day
LinkedIn sets the lidc cookie to facilitate data center selection.
na_id
1 year 24 days
The na_id is set by AddThis to enable sharing of links on social media platforms like Facebook and Twitter.
ouid
1 year 24 days
Associated with the AddThis widget, this cookie helps users to share content across various networking and sharing forums.
vc
1 year 24 days
The vc cookie is set by addthis.com on sites that allow sharing on social media.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Duration
Description
at-rand
never
AddThis sets this cookie to track page visits, sources of traffic and share counts.
browser_id
5 years
This cookie is used for identifying the visitor browser on re-visit to the website.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
uid
1 year 24 days
This is a Google UserID cookie that tracks users across various website segments.
uvc
1 year 1 month
Set by addthis.com to determine the usage of addthis.com service.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Duration
Description
di2
1 year 24 days
AddThis sets this cookie on sites that allow sharing on social media. It is used to track user behaviour anonymously, to create usage trends that will improve relevance to their services and advertising.
loc
1 year 1 month
AddThis sets this geolocation cookie to help understand the location of users who share the information.
um
1 year 24 days
Set by AddThis for registering the user's sharing of content through social media.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Duration
Description
country
session
No description available.
gt_auto_switch
8 years 10 months 10 days 14 hours
No description available.
li_gc
2 years
No description
Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione. Ewentualne użycie treści wymaga indywidualnej zgody autora.
Nie wykryto skryptu Javascript. Javascript wymagany do działania tej strony. Proszę włączyć go w ustawieniach przeglądarki i odświeżyć tę stronę.