Art. 20a. - [Identyfikacja użytkowników systemów teleinformatycznych] - Informatyzacja działalności podmiotów realizujących zadania publiczne.

Dziennik Ustaw

Dz.U.2024.307 t.j.

Akt obowiązujący
Wersja od: 5 marca 2024 r. do: 30 września 2029 r.
Art.  20a.  [Identyfikacja użytkowników systemów teleinformatycznych]
1. 
Uwierzytelnienie użytkownika systemu teleinformatycznego podmiotu publicznego, w którym udostępniane są usługi online, wymaga użycia:
1)
środka identyfikacji elektronicznej wydanego w systemie identyfikacji elektronicznej przyłączonym do węzła krajowego identyfikacji elektronicznej, o którym mowa w art. 21a ust. 1 pkt 2 lit. a ustawy z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej (Dz. U. z 2021 r. poz. 1797 oraz z 2023 r. poz. 1234), lub
2)
środka identyfikacji elektronicznej wydanego w notyfikowanym systemie identyfikacji elektronicznej, lub
3)
danych weryfikowanych za pomocą kwalifikowanego certyfikatu podpisu elektronicznego, jeżeli te dane pozwalają na identyfikację i uwierzytelnienie wymagane w celu realizacji usługi online.
1a. 
Uwierzytelnianie z wykorzystaniem środków identyfikacji elektronicznej, o których mowa w ust. 1 pkt 1 i 2, zapewnia się adekwatnie do wymaganego poziomu bezpieczeństwa, o którym mowa w art. 25 ustawy z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej.
2. 
Podmiot publiczny, który używa do realizacji zadań publicznych systemu teleinformatycznego, może umożliwiać użytkownikowi uwierzytelnienie w tym systemie także przez zastosowanie innych technologii.
3. 
Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia:
1)
szczegółowe warunki organizacyjne i techniczne, które powinien spełniać system teleinformatyczny służący do wydania certyfikatu oraz stosowania technologii, o których mowa w ust. 2, w tym:
a)
zakres i okres przechowywania danych w systemie,
b)
obowiązki informacyjne, do których zobowiązany jest administrator systemu;
2)
(uchylony)

- biorąc pod uwagę konieczność zapewnienia bezpieczeństwa i pewności w procesie identyfikacji oraz poufności kluczowych elementarnych czynności.