Zgodnie z ustawą Straż Graniczna jest formacją przeznaczoną do ochrony granicy państwowej, kontroli ruchu granicznego oraz zapobiegania i przeciwdziałania nielegalnej migracji. Jaką rolę w realizacji tych zadań odgrywają informatycy?

Mariusz Kijowski Operacyjne funkcjonowanie Straży Granicznej w realizacji ustawowych zadań jest w dużej mierze uzależnione od dostępności usług IT. Podstawowe wyposażenie funkcjonariusza w trakcie odprawy granicznej czy legitymowania podróżnych to sprzęt informatyczny – tablet, skaner linii papilarnych, czytnik dokumentów, jak też kamera do robienia zdjęć na żywo. Jako formacja nie jesteśmy w stanie właściwie funkcjonować bez dostępu do danych, a co za tym idzie i bez dostępu do sieci. Nasze systemy muszą działać całą dobę, bez przerwy, w każdych warunkach, a odpowiedzi na kierowane do nich zapytania muszą być szybkie – podróżni nie mogą stać w kolejkach na lotnisku czy w samochodach na przejściu granicznym, a przynajmniej nie z powodów technicznych. Naszą ambicją jest dbanie o każdy, nawet najmniejszy element w łańcuchu dostarczenia usługi. Brak informacji może bowiem oznaczać brak podstaw do podjęcia przez funkcjonariusza odpowiedniej decyzji.

Z jakich systemów informatycznych korzystają funkcjonariusze Straży Granicznej?

Systemy informatyczne wspierające zadania ustawowe zadania są dostępne na platformie Centralnych Systemów Informatycznych SG (CSI SG) w postaci kilkudziesięciu modułów. Podstawą jest system odpraw granicznych ZSE6, inaczej Zintegrowany System Ewidencji. W czasie przeprowadzonej odprawy podejmowane są decyzje, w tym decyzje administracyjne, w wyniku których uruchamiane są właściwe moduły. Dostęp do systemu jest możliwy z urządzeń certyfikowanych przez Biuro Łączności i Informatyki używanych przez funkcjonariuszy. Urządzenia te, jak na przykład tablety, muszą spełniać określone wymagania – muszą być odporne na pył, temperaturę – niską i wysoką na wodę. Kontrolę trzeba móc przeprowadzić w każdym miejscu, w każdych warunkach i o każdej porze doby. Straż Graniczna działa na terenie całego kraju, nie tylko przy granicy.

A co, jeśli by nie było w jakimś miejscu dostępu do sieci?

Takich sytuacji jest niewiele, gdyż funkcjonariusze mają świetne rozpoznanie terenu. Jeśli jednak zaistniałaby taka potrzeba, to zawsze istnieje możliwość zadania pytania szyfrowaną drogą radiową, przez radiotelefon, w który są wyposażone patrole. W łączności bezprzewodowej w celu zmaksymalizowania zasięgu korzystamy z dedykowanych usług od dwóch operatorów. Warto podkreślić, że usługi dostępowe są specjalnie chronione – nie tylko od strony Straży Granicznej, lecz również od strony operatora. Przy czym szyfrowanie komunikacji leży po naszej stronie. Łącza muszą mieć przy tym bardzo dobrą przepustowość – w szczycie wyjazdów w ciągu doby jest sprawdzanych 160 tysięcy osób, a przed pandemią mieliśmy do czynienia z wolumenem ruchu ponad 200 tysięcy podróżnych. Dla każdej osoby wysyłanych jest jednocześnie kilkadziesiąt zapytań do różnych baz danych.

Czy wszystkie potrzebne strażnikom granicznym informacje znajdują się w tym jednym, zintegrowanym systemie, czy też pobierane są za jego pośrednictwem również z innych, zewnętrznych baz danych?

Pełniący służbę funkcjonariusz może mieć dostęp do kilkunastu baz danych, zarówno wewnętrznych, jak i krajowych. Dotyczy to też systemów unijnych, w tym SIS, czyli Systemu Informacyjnego Schengen, bądź VIS – Wizowego Systemu Informacyjnego oraz Interpolu. Dostęp do baz danych odbywa się z jednego zintegrowanego systemu w ramach CSI SG z urządzeń stacjonarnych zlokalizowanych w przejściach granicznych oraz bezprzewodowo podczas odprawy w pociągach, autobusach lub też legitymowania na terenie kraju.  Funkcjonariusz po dwóch – trzech sekundach od zadania pytania dostaje komplet informacji o danej osobie, jej dokumentach, czy też pojeździe, którym się porusza. Bez tych informacji trudno by było podejmować właściwe decyzje wobec podróżnych i zapewnić im bezpieczny i swobodny przepływ, co jest paradygmatem UE. Jeśli na przykład pojawi się konieczność przeprowadzenia pogłębionego sprawdzenia lub wydania stosownej decyzji, to proces ten jest w całości scyfryzowany, tzn. raz pobrane dane od podróżnego są wykorzystywane nie tylko w poszczególnych modułach Centralnych Systemów Informatycznych SG, ale również w systemie Krajowej Administracji Skarbowej w ramach projektu ONE STOP. Istotą takiego podejścia jest ograniczenie czasu odprawy oraz stworzenie udogodnienia dla podróżnych, którego dane wprowadzane są jednokrotnie, a administracja przetwarza je zgodnie ze swoimi kompetencjami bez konieczności ponownego fatygowania podróżnego. Funkcjonariusz poprzez system ZSE 6 ma możliwość weryfikacji kilkudziesięciu parametrów dotyczących osób i dokumentów dostarczanych z kilkunastu baz danych. Algorytmy odpowiedzialne za dostarczanie danych funkcjonariuszowi zostały zoptymalizowane przez zespół programistyczny i jest to tzw. know how.

Czy dla każdego z obszarów działania Straży Granicznej tworzone są osobne, specjalistyczne moduły, czy też wszyscy funkcjonariusze korzystają z jednego, wspólnego zasobu informacyjnego?

Procesy z  zakresu kontroli ruchu granicznego, obsługi cudzoziemców oraz przeciwdziałania przestępczości zaimplementowane są w Centralnym System Informatyczny SG. Jest to jedna wielka platforma informatyczna, na której budowane są i funkcjonują różne moduły i systemy dla Straży Granicznej. Dane przetwarzane w jednym module mogą być współdzielone z pozostałymi. Zasada jest taka, że dane wprowadza się do systemu tylko raz, a potem w zależności od potrzeb mogą z nich korzystać wszyscy uprawnieni użytkownicy przy pomocy różnych modułów. Poszczególne piony mają własne moduły, przeznaczone do obsługi swoich zadań, jak na przykład te służące kontroli legalności pobytu czy legalności pracy. Inne moduły są wspólne dla wszystkich obszarów działania Straży Granicznej. W sumie działa kilkadziesiąt różnych modułów, które wspierają te trzy podstawowe, ustawowe obszary funkcjonowania Straży Granicznej. Poszczególnym użytkownikom są nadawane odpowiednie uprawnienia dostępowe, mamy też ustalone mechanizmy weryfikacji praw dostępu. To bardzo ważne ze względu na konieczność zachowania wysokiego poziomu bezpieczeństwa i ochrony przetwarzanych danych osobowych. Każdy funkcjonariusz dostaje tyle danych, ile potrzebuje do wykonania swojego zadania. Przetwarzanie takiego wolumenu danych to olbrzymia odpowiedzialność, dlatego cyberbezpieczeństwo w naszej działalności zajmuje szczególne miejsce.

Czy ZSE działa też w drugą stronę, to znaczy, czy z zawartych w nim danych mogą korzystać także inne służby lub instytucje?

Tak, do systemu odpraw, choć nie w sposób bezpośredni,  mają też dostęp – oczywiście na wynikających z przepisów prawa warunkach – inne ministerstwa, urzędy centralne, instytucje i służby. Powstał specjalny interfejs dla uprawnionych organów, dzięki któremu mogą one, za pośrednictwem swoich systemów, korzystać z informacji dostępnych w i przez systemy Straży Granicznej.