Gobierno Electrónico 2.0 / Por: Nathalia Da Silva/Gerente de Marketing Gemalto Latinoamérica

Dado lo relativamente nuevo que es este campo de actividad, la misión de Gemalto como importante actor en el mundo de la seguridad digital es contribuir a informar a los participantes y presentar sus análisis. El objetivo de este estudio es iluminar el camino para todos los actores públicos y privados que, en esta etapa intermedia, necesitan reforzar sus opciones y acelerar la incorporación de la mayor cantidad de personas posible a esta revolución digital de los servicios públicos.

Gemalto encargó la realización de este estudio a YeMA Consultants, una consultora de marketing y estrategia especializada en transiciones de empresas hacia la economía digital. Hace cuatro años que YeMA Consultants observa con regularidad los acontecimientos acaecidos en Europa y en el mundo en el campo de la seguridad de los intercambios, la confianza en los canales digitales, desarrollos en métodos de identificación, marcas de autoridad en intercambios electrónicos y sus consecuencias en cuanto a la sensación de los ciudadanos respecto de la necesidad de proteger sus datos.

Es este punto de vista privilegiado, el que hemos elegido para identificar los mejores caminos hacia el éxito en el desarrollo de lo que algunos ya llaman el Gobierno Electrónico 2.0. Los principales sujetos a los que apunta el gobierno electrónico son:

Los Ciudadanos, Empresas,Asociaciones, Comunidades locales y territoriales, Organismos públicos 

Uno de los desafíos de la modernización de los servicios públicos tiene que ver con la gestión federada y transversal, que respete estrictamente la confidencialidad de los datos de los ciudadanos y su derecho a la privacidad y que –como mínimo- brinde la posibilidad de que cada uno controle el uso de sus datos personales.

Pero más allá de la personalización y facilidad de uso, la sensación de transparencia y mayor control por parte del ciudadano es uno de los principales factores de éxito.

La confianza de los ciudadanos tiene que ver con su necesidad de sentir que sus datos personales están protegidos, que se mantiene su confidencialidad, y que no están sujetos a correlaciones ni consolidaciones entre diferentes organizaciones sin su consentimiento.

La identificación electrónica (e-ID) hace un gran aporte a la satisfacción de esta necesidad. Organizar la capacidad de los sistemas para realizar intercambios electrónicos constituye una tarea de magnitud en relación con todos los elementos que involucra el servicio:

  • Una infraestructura de back office segura, que debe reconocer y consignar los elementos intercambiados,
  • Métodos de acceso al servicio, es decir, un marco organizacional de confianza que organice la validez legal y la normativa sobre protección, como así también las aplicaciones que hacen uso de los elementos anteriores,
  • Establecimiento del marco compartido que goce de confianza, lo que implica la extensa tarea de permitir que dos estados, dos administraciones o incluso dos empresas reconozcan y acepten mutuamente sus respectivas reglas, diferencias en organización y procedimiento, códigos, semántica e idiomas, como así también sus respectivos marcos para la seguridad y protección de los ciudadanos.
 

Entre Manchester 2005 y Berlín 2007, la Comisión Europea sentó las bases del plan i2010. El gobierno electrónico 2.0 es el símbolo pionero de un movimiento decididamente diseñado para el ciudadano, que cuenta con una estrategia de gobierno electrónico para el bien de todos –incluso los más postergados- y cuyo objetivo es defender la libertad y la justicia.

La e-ID se encuentra en el núcleo de este ambicioso programa para combatir el fraude, el robo de identidad y para proteger la privacidad. Para 2009, todos y cada uno de los estados de la UE habrán iniciado el proceso de introducción de herramientas de identificación digital segura. La e-ID también permite la identificación remota a través del microchip de la tarjeta. Este chip contiene la información del titular (que también aparece en la tarjeta) y el domicilio oficial del titular.

El domicilio no está visible en la tarjeta de e-ID sino que está registrado en el chip. Es así que al mudarse de domicilio no hace falta una nueva tarjeta, sino que simplemente se actualiza la información en el chip. 

Gracias al chip, la e-ID actualmente cumple tres funciones: identificación, autenticación y firma. La tarjeta de e-ID contiene exactamente la misma información que la tarjeta de identificación tradicional pero ahora la información está contenida en el chip. La e-ID entonces permite dos niveles diferentes de identificación:

  • Identificación visual cara a cara: gracias a la información visible en la tarjeta,
  • Identificación automática: mediante la captura de datos de la información almacenada en el chip. Esta identificación puede hacerse en forma remota por Internet.

Sin embargo, esta identificación (ya sea visual o automática) no garantiza que el titular sea la persona que dice ser. Para verificarlo, se requiere de la autenticación. El chip en la tarjeta de e-ID es ahora utilizado para la segunda función de la tarjeta: la autenticación del titular. Esta es una nueva función que no existía con la tradicional tarjeta de identificación física. El chip electrónico contiene un certificado de autenticación digital que prueba ‘electrónicamente’ la identidad del titular.

Para identificarse, el ciudadano coloca la tarjeta en la lectora e ingresa una clave (PIN) de 4 dígitos, tal como se hace con una tarjeta bancaria. La autenticación ofrece un nivel más de seguridad que la identificación, ya que requiere que el titular se encuentre en posesión de la tarjeta e ingrese un PIN. 

La autenticación es una función óptima que tiene la ventaja de proteger el documento de identidad contra el uso fraudulento. En Bélgica, cuando los ciudadanos reciben sus tarjetas de e-ID, deben declarar en ese momento ante la autoridad emisora si desean activar la opción de autenticación o no.  

La tercera función también es nueva en esta nueva generación de documentos de identidad. Un segundo certificado, ubicado en el chip de la tarjeta de e-ID, puede agregar una auténtica firma electrónica a los documentos electrónicos.  

La firma electrónica tiene el mismo valor legal que su equivalente en papel. Luego de introducir la tarjeta de e-ID en la lectora, el ciudadano ingresa el PIN, que luego genera una firma que es única para el documento. En Bélgica, cuando los ciudadanos reciben su tarjeta de e-ID, deben declarar ese momento ante la autoridad emisora si desean o no activar la opción de firma. En nuestro ejemplo, cuando la tarjeta se entrega a un menor, la opción de firma queda automáticamente desactivada. 

Ejemplos de aplicaciones operativas para los ciudadanos:

  • Firma electrónica: para firmar y sellar en forma electrónica documentos (MS Word, Adobe, etc.) y mensajes de correo electrónico,
  • Correspondencia electrónica certificada (con firma del destinatario como constancia de recepción): para enviar correspondencia electrónica certificada mediante una aplicación o una cuenta en el servicio postal local,
  • Tarjetas de estudiantes: ciertas escuelas, particularmente en Bélgica, usan la e-ID para gestionar estudiantes, acceso a redes y asistencia,
  • Declaraciones impositivas: los ciudadanos pueden identificarse y autenticarse y luego firmar las declaraciones impositivas que hayan completado en línea,
  • Banca electrónica: ciertos bancos han integrado la e-ID para la identificación de clientes en Austria, Suecia y Bélgica, mientras que otros la han integrado como medio adicional de seguridad para las operaciones en línea,

 



La e-ID: de la identidad a la Identificación Electrónica. 

En su sentido más amplio, la identidad es fundamentalmente un vínculo cultural y patronímico complejo. En un momento en el que se destacan y valoran las diferencias, los individuos desean naturalmente preservar las diversas raíces de su identidad en las distintas dimensiones de sus vidas privadas presentes o pasadas.  

La identidad es también una clave para el acceso al formato electrónico de los archivos personales. 

Se emplea la identificación para que los sistemas puedan autenticar la identidad de los ciudadanos. Permite la gestión de las autorizaciones otorgadas a los usuarios identificados, según quienes son, cuál es su papel y cuáles son los derechos y obligaciones que tienen con relación a su solicitud específica. Abre las puertas del mundo digital y es la clave para el archivo personal del ciudadano donde se guardan los archivos que se le confían al Estado.

Para evitar confusiones, se emplea una firma digital para indicar la aprobación de los documentos electrónicos. También asegura que el documento no sea alterado y que mantenga su integridad.

La autenticación, firma y archivo son funciones esenciales de cualquier sistema digital, lo que asegura la validez, seguridad jurídica, prevención de fraude y protección de la privacidad de los ciudadanos. Pero, no nos ilusionemos, este siglo es el de la trazabilidad, el precio de un mundo abierto en el que las oportunidades crecen exponencialmente así como también crecen los riesgos.

Algunos Estados han preferido adoptar las designaciones para la identificación de múltiples servicios y múltiples identificadores. Cuando la comunicación entre los usuarios es vital para el servicio requerido, debemos poder rastrear las comunicaciones de manera transparente para asegurarnos de que no se produzcan abusos.  

La e-ID es una de las claves del gobierno electrónico.

Como la e-ID es un elemento central en la generación de confianza y la protección de los ciudadanos con respecto a la gestión digital de sus archivos, no es sorprendente que el gobierno electrónico alcance el mayor éxito en los países que organizaron un uso difundido del sistema de identificación electrónica operado por el Estado.

Es clave que los organismos de gobierno hagan hincapié en la protección de la privacidad y datos personales de las personas  para ganar su confianza y asegurar el éxito del gobierno electrónico. El uso de la e-ID, esesencial si deseamos enfrentar el desafío, debe diseñarse teniendo en cuenta este enfoque.

Para ver el articulo completo de click aqui