La utilización de los servicios electrónicos en la ... · Consejo Consultivo de la AISS sobre...

41
Asociación Internacional de la Seguridad Social Consejo Consultivo de la AISS sobre Tecnologías de la Información Comisión Técnica de la AISS sobre Tecnologías de la Información La utilización de los servicios electrónicos en la seguridad social: directrices y perspectivas transnacionales Informe del Grupo de Expertos de la AISS 1 o -3 de noviembre de 2000, La Haya ISSA/INFO/CC/2001

Transcript of La utilización de los servicios electrónicos en la ... · Consejo Consultivo de la AISS sobre...

Asociación Internacional de la Seguridad Social

Consejo Consultivo de la AISS sobre Tecnologías dela Información

Comisión Técnica de la AISS sobre Tecnologías dela Información

La utilización de los servicios electrónicosen la seguridad social: directrices yperspectivas transnacionales

Informe del Grupo de Expertos de la AISS

1o-3 de noviembre de 2000, La Haya

ISSA/INFO/CC/2001

1 Véase el Apéndice II.

Cor Franke y Paul Zeef

La utilización de los servicios electrónicos enla seguridad social: directrices y perspectivastransnacionales

Cor FrankeSubdirectorInstituto Nacional del Seguro SocialPaíses Bajosy Paul ZeefAsesor sobre política de la informaciónMinisterio de Asuntos Sociales y del EmpleoPaíses Bajos1

1. Introducción

Los servicios electrónicos prestados a los ciudadanos son un tema de creciente interés en elmundo entero, y los campos de la seguridad social y del mercado del trabajo no son unaexcepción. La Conferencia de la AISS, celebrada en Montreal en 1999, cuyo tema era"Servicios electrónicos, nuevos desafíos en la prestación de servicios para los regímenes deseguridad social", dio una visión general sobre la situación en este campo.

Quedó muy claro durante la Conferencia de Montreal que las organizaciones de seguridadsocial de muchos países están haciendo frente a múltiples interrogantes en lo referente a laaplicación de la prestación de servicios electrónicos. Con el fin de analizar los resultadosobtenidos en la prestación de servicios electrónicos, la AISS y tres organizaciones miembrosholandesas organizaron un seminario para expertos sobre estrategias de aplicación de laadministración electrónica a la seguridad social.

Durante el otoño del año 2000, trece expertos procedentes de organizaciones miembros de laAISS (véase la lista de participantes) intercambiaron sus experiencias. La discusión se centrósobre todo en el tema de la aplicación. Este informe resume las conclusiones del grupo sobreestrategias, métodos, cosas que deben hacerse y cosas que no deben hacerse. Recalcaademás la importancia de una mezcla de condiciones tecnológicas, políticas yorganizacionales. También se mencionan aspectos legislativos y de marketing.

2

Cor Franke y Paul Zeef

En este informe, no nos ocuparemos de los objetivos específicos de los gobiernos y de lasinstituciones de seguridad social en el campo de la prestación de servicios electrónicos. Portanto, no analizaremos las políticas de administración electrónica ("E-government"). Asimismoestamos plenamente conscientes del hecho de que en los programas de prestación deservicios electrónicos en la seguridad social pueden oponerse entre sí motivos y objetivos muydiferentes. La evolución demográfica (por ejemplo un aumento del número de pensionados)y los presupuestos previstos, que casi no aumentan, exigen maneras más eficientes decomunicación con los clientes. La legitimidad institucional en esta época de la nueva economíapodría estimular la aparición de innovaciones en la seguridad social. Además, pueden haberobjetivos fijados por el propio gobierno. Uno de los motivos es hacer que el mercado deltrabajo sea más transparente y accesible. Otro motivo importante es responder a las nuevasexigencias de los consumidores e incrementar la satisfacción de los clientes. La disminuciónde la carga administrativa de los empleadores constituye otro objetivo. Sin embargo, losobjetivos nacionales e institucionales difieren.

Este informe ha sido elaborado principalmente para los miembros de la comunidad de la AISS,que se encargan de políticas de administración electrónica en la seguridad social. Sin embargo,este informe interesará también a las personas responsables de la prestación de servicios, dela administración y a los asesores gubernamentales, quienes podrán beneficiarse de lasexperiencias y casos detallados más abajo. Esperamos que los países que estén a punto deintroducir toda una gama de servicios electrónicos en sus regímenes de seguridad social, asícomo aquéllos que estén apenas reflexionando sobre este tema, puedan también hallar unaayuda y consejos en nuestras conclusiones generales.

Este informe cubre varios temas y aspectos de la prestación de servicios electrónicos, que vandesde la información que se puede proponer a los clientes hasta la posibilidad de efectuartransacciones electrónicas. En cada tema comenzaremos con un breve análisis del contexto,objetivos y experiencias y terminaremos dando consejos sobre qué hacer y qué no hacer. Eltexto sólo contendrá unos pocos ejemplos. En un apéndice separado (véase la versión enInglés) se describe toda una gama de casos ilustrativos. Cada capítulo desea promover laacción. Finalmente, hemos tratado de reducir, y no de ignorar, la complejidad.

Nuestras conclusiones tratarán sobre las posibilidades de intercambiar experiencias a granescala y la diseminación del conocimiento en este campo. La última parte sugerirá posiblesactividades adicionales para la comunidad de la AISS.

2. Infraestructura

2.1. Introducción

Ofrecer a los clientes servicios electrónicos requiere una infraestructura que conste de:

• un acceso a Internet tanto para el proveedor como para el cliente;• un servidor que albergue los servicios electrónicos;• terminales electrónicos de información que den acceso a los servicios a aquellos

clientes que no tengan acceso a Internet a domicilio;• un mecanismo de identificación seguro, basado en números de identificación

personales (códigos PIN), en certificados digitales o en una identificación biométrica y

3

Cor Franke y Paul Zeef

• un mecanismo que permita la transmisión segura de datos: protocolos, dispositivos decifrado y una tercera parte confiable (TTP, "trusted third party").

Debido a la premura por introducir servicios electrónicos, las instituciones gubernamentales aveces adoptan, respecto a la arquitectura de sistemas, un enfoque a muy corto plazo aexpensas de un enfoque a mayor plazo. Dado que su objetivo es ofrecer servicios lo másrápidamente posible, sus proyectos sufren a veces de una "visión limitada". Como resultadode ello vemos que:

• se aplica toda una variedad de componentes infraestructurales en áreas diferentes (locual da lugar a un costo general de mantenimiento mayor al costo estrictamentenecesario) y que

• hay una duplicación de componentes infraestructurales (lo cual da lugar a costos defuncionamiento superiores a lo necesario).

Así pues, la principal pregunta a la que tienen que responder los gobiernos es ¿cómo integrarlas diferentes infraestructuras que están creándose en una única infraestructura pública?

EXPLICACIÓN DE LOS CONCEPTOS

Una ARQUITECTURA es una descripción funcional de alto nivel de los componentes de unaaplicación (como son, por ejemplo, los programas, las bases de datos y las redes) y de lamanera en que estos interactúan.

Una INFRAESTRUCTURA está formada por todos los componentes técnicos que permitenla prestación de servicios basados en tecnologías de la información y de comunicación (TIC)tanto a los empleados como a los clientes.

Una APLICACIÓN es un sistema de información que se encarga de una función específicadentro de una organización.

TIC: tecnologías de la información y de comunicación.

2.2. Enfoques

2.2.1. Desarrollo de las infraestructuras

El primer paso en la elaboración de una infraestructura es dar una descripción lógica de cómose espera mejorar las actividades de una institución gracias a las TIC. ¿Qué funciones sonnecesarias para brindar los servicios en cuestión? Esta descripción es la arquitectura antesmencionada. El segundo paso consiste en diseñar y aplicar los componentes técnicosnecesarios para realizar la arquitectura, cumpliendo así con las exigencias planteadas por lasactividades de la institución.

Mediante este enfoque es posible:

• definir componentes de la infraestructura que pueden elaborarse en colaboración conotras organizaciones públicas (por ejemplo portales Internet o terminales de acceso);

4

Cor Franke y Paul Zeef

• discutir qué aplicaciones y componentes de infraestructuras ya existentes puedenreutilizarse y

• determinar qué nuevos componentes son necesarios.

Cuando se diseña y se aplica una infraestructura, lo más simple sería comenzar desde cero.Sin embargo, ello no se ajusta a la realidad, puesto que ya existen todos los tipos decomponentes. Por tanto, lo que se debe estudiar es cómo migrar hacia la situación final,tomando en cuenta que dicha migración no debe interferir con las actividades diarias de laorganización. Por consiguiente, la infraestructura final puede ser considerada virtualmentecomo una sola aunque esté compuesta de un gran número de componentes diferentes(antiguos o recientes) que pueden incluso pertenecer a diferentes organizaciones.

La tecnología de capas constituye un método importante para efectuar la migración hacia unanueva infraestructura. Ésta puede ayudar a adaptar sistemas anticuados existentes a latecnología de Internet, de tal manera que la migración hacia una nueva arquitectura no fuercea la organización a rediseñar y reconstruir todas sus aplicaciones básicas. Este enfoquetambién protege a los sistemas informáticos anticuados de los efectos de la evoluciónconstante de la tecnología. Sin embargo, si se desea además cambiar el procesoadministrativo, este cambio no podrá efectuarse sin modificar al mismo tiempo los sistemasinformáticos anticuados (no basta con automatizarlos).

La TECNOLOGÍA DE CAPAS supone el diseño y utilización de una capa formada por unprograma que actúa como interfaz entre el programa del sistema informático anticuado y elprograma utilizado por los utilizadores finales. Este programa permite brindar al utilizadorfinal una interfaz de usuario actualizada (gráfica, adaptada a Internet) sin tener que cambiarel sistema informático original.

2.2.2. Perspectiva del cliente (véase también la sección 5)

Los clientes de la seguridad social pueden diferir de otros clientes respecto a:

• motivos financieros (cuando viven de prestaciones o de la asistencia social) o por• la formación (los pensionados e inmigrantes pueden no tener la educación necesaria

o no estar acostumbrados a las nuevas tecnologías.

Por tanto, siempre se deberán dar a los clientes otras alternativas a la prestación de servicioselectrónicos, por ejemplo formularios en papel y pagos en efectivo, que los pensionadospodrían preferir. Estas alternativas exigen la existencia de oficinas locales o regionales a lasque puedan dirigirse los clientes.

2.2.3. Oficinas y terminales de acceso

Las organizaciones pueden combinar sus oficinas de atención al público, según el conceptode un mostrador único para múltiples servicios, reduciendo así los costos operativos y dandoasí a los clientes un servicio más completo y más organizado desde un punto de vista lógico.Cuando los servicios electrónicos se hayan convertido en la alternativa más común, las oficinasde atención al público podrán ser más pequeñas y seguir más estrechamente a sus clientes.

5

Cor Franke y Paul Zeef

Esto creará una relación más personal entre los empleados y los clientes y los primeros podránademás tratar los casos de manera completa detallada.

Los terminales de acceso pueden ofrecer a los clientes un acceso a Internet y a los servicioselectrónicos. Cuando varias organizaciones compartan un terminal de acceso es preferible queuna sola de ellas esté encargada del mantenimiento de los terminales y de los servicios deasistencia.

2.2.4. Identificación de los clientes

El intercambio electrónico de datos sobre personas exige la existencia de un mecanismo deidentificación y de autentificación. El elemento más urgente de este sistema es un número deidentificación único. Una sola organización, o tipo de organizaciones, deberá ser responsabledel mantenimiento de una base de datos que contenga los números y los datos personales.Un número o código de identificación no deberá tener ningún sentido por sí solo, ya que de noser así esto sólo generaría problemas.

Existe una diferencia entre la identificación y la autentificación y la Infraestructura públicacifrada (PKI, "public key infrastructure"). Esta última permite la transmisión cifrada de datos enuna prestación de servicios electrónicos. Es posible, aunque no es necesario, utilizar una solatarjeta de chip para la identificación y transmisión cifrada de los datos. Tal vez no seanecesario incluir el certificado que sirve para garantizar las firmas digitales en el dispositivoutilizado para la identificación electrónica, aunque siempre puede hacerse. Otrasorganizaciones, además de aquélla que brinda la identificación electrónica, también podránemitir certificados. La utilización de un certificado que exija una identificación biométrica le daal cliente una solución muy segura para sus comunicaciones con el sector público.

Por otro lado, las tarjetas de chip deberían ser utilizadas sobre todo para poder acceder a lainformación contenida en las bases de datos y como medio de identificación. No esaconsejable guardar ninguna otra información en la tarjeta de chip, ya que esto podría causarproblemas tales como:

• la información contenida en la tarjeta ya no está actualizada, lo cual puede dar lugar atomar decisiones erróneas respecto al cliente y

• la pérdida de información, debido a que el cliente ha perdido la tarjeta.

Sin embargo, tal vez sea necesario almacenar mayor información en la tarjeta de chip durantela fase de migración que durante la fase final del proceso. Las tarjetas de chip pueden utilizarsede diferentes maneras:

• para establecer la relación entre la persona y la tarjeta mediante una identificaciónbiométrica;

• para asegurarse de que la foto de la tarjeta no ha sido manipulada y• para almacenar el certificado de las firmas digitales.

2.2.5. Consecuencias para el personal

Los servicios electrónicos y el mecanismo de identificación que los acompaña no sólo sonimportantes para los clientes sino además para el personal cuando éste tiene que acceder a

6

Cor Franke y Paul Zeef

las bases de datos de la organización o a bases de información a través del intranet. Por tanto,el personal deberá tener la posibilidad de adaptarse a la utilización de las TIC modernas.Además de la formación e instrucción, esta adaptación puede facilitarse dándole al personaluna computadora para uso personal, ya sea gratuitamente o a precio reducido. Si se han debrindar servicios siguiendo el concepto de un centro único de servicios (con servicios máscompletos y organizados de manera más lógica) la formación del personal también deberáadaptarse a ello.

CIERTAS VERDADES EVIDENTES QUE SE OLVIDAN FÁCILMENTE% Internet ayuda a comunicar, pero no ayuda a que ni usted ni su cliente piensen.% Internet es sólo un medio, su éxito se basa en las posibilidades de acceso a él (como enel caso del teléfono o de la televisión).

2.3. Condiciones necesarias

La legislación así como la competencia entre organizaciones pueden obstruir la integración delos componentes de una infraestructura. Algunos ejemplos son los problemas presupuestarioso los diferentes estatutos e incentivos de los consejos de administración de los diferentesorganismos. Las organizaciones pueden desear seguir siendo autónomas por temor de perderpoder o importancia.

El gobierno deberá por tanto ocuparse de la integración de ARRIBA HACIA ABAJO,especialmente cuando se trate de redes, intercambio de datos y reutilización de datosprocedentes de bases de datos centrales. Por tanto, el gobierno central deberá formular unapolítica clara sobre infraestructuras de tal manera que se puedan prever bloqueos entreorganizaciones. También se deben detectar y solucionar los obstáculos legales a la realizaciónde verdaderas infraestructuras comunes.

2.4. Peligros

Cuando varias organizaciones comparten los componentes de la infraestructura, por ejemplolos terminales de acceso, puede suceder que no quede claro quién es responsable delfuncionamiento del componente. También puede resultar difícil determinar si todas lasfunciones que el componente debería brindar siguen operando correctamente.

7

Cor Franke y Paul Zeef

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Mantener la infraestructura lo más ligera * Competir por la infraestructura.y flexible posible.

* Utilizar tecnologías de valor comprobado * Olvidarse de la gestión de datos o (aunque siempre es necesario probarlas temas de gestión organizacional con antelación). referentes al mantenimiento y a la

utilización de la infraestructura técnica.

* Establecer un modelo de la arquitectura y * Utilizar la infraestructura sin contar conde las estaciones de trabajo para un sistema de gestión operativa.mantener el control.

3. Gestión de datos a escala nacional

3.1. Introducción

Los ciudadanos y los empleadores tienden a considerar al sector público como una instituciónúnica. Sin embargo, este punto de vista cambia cuando deben dar la misma información a lasdiferentes oficinas, ministerios o autoridades del sector público. Por sí sola, la prestación deservicios electrónicos no cambia esta situación. La única diferencia reside en que los datossolicitados deberán ser comunicados electrónicamente y no en papel (automatización deprocedimientos actualmente ineficientes).

Este problema que acabamos de mencionar se debe al hecho de que cada institución públicano reutiliza los datos de las demás. Cuando una institución gubernamental necesita datos, éstacontacta al ciudadano o al empleador, en lugar de contactar a otra organización para verificarsi dispone de los datos necesarios. De no ser así:

• los ciudadanos y los empleadores sufren emocional y financieramente a causa de losrepetidos pedidos de información (por ejemplo, los empleadores se quejan de la"bulimia informativa" del gobierno),

• los ciudadanos y los empleadores pueden actuar de diferentes formas con respecto alas diversas instituciones gubernamentales (lo cual significa cometer fraudes) y

• el gobierno posee datos de mala calidad.

3.2. Enfoques

3.2.1. Desarrollo del intercambio de datos

La reutilización de los datos por parte de las organizaciones gubernamentales puede ayudara:

• reducir los costos, dado que dejan de utilizarse los procedimientos de acceso,verificación o corrección de datos;

8

Cor Franke y Paul Zeef

• prevenir los fraudes, puesto que las organizaciones públicas comparten los mismosdatos actualizados del cliente y

• una disminución de la carga burocrática impuesta a los empleadores y a losciudadanos, ya que no deberán darle al gobierno los mismos datos más de una vez.

Existen dos modelos fundamentales de intercambio de datos, partiendo del supuesto de queno existen barreras legales y que las condiciones descritas en el párrafo 3.3. han sidocumplidas.

(1) Un modelo basado en MECANISMOS DE DIFUSIÓN / DISTRIBUCIÓN

En este modelo, el empleador o ciudadano que debe comunicar sus datos envía solamente unmensaje a una organización intermediaria (privada). Luego, ésta envía mensajes a todas lasorganizaciones públicas que necesitan datos. Cada organización puede recibir un subgrupode los datos contenidos en el mensaje original. Este modelo es una solución simple alproblema que se produce cuando los empleadores tienen que dar los mismos datos a variosorganismos públicos una y otra vez.

Ésta es una solución a corto plazo por dos motivos:

• es simple y fácil de administrar, dado que no requiere ninguna operación por parte delgobierno y solo hay un número limitado de organizaciones intermediarias;

• por otro lado, no resuelve el problema de la calidad de los datos, dado que todas lasorganizaciones públicas deberán verificar los datos por sí mismas.

Un problema que podría surgir de este modelo es el siguiente: cuando un empleador cometeerrores o envía datos incompletos, todas las organizaciones públicas concernidas deberáncontactarle de manera bilateral para corregir los datos recibidos.

(2) Un modelo basado en FUENTES DE DATOS AUTÉNTICOS

En este modelo, se nombra a una organización pública para que reúna ciertos datosespecíficos que el gobierno y el sector público necesitan. Esto dará lugar a un número limitadode fuentes de datos auténticos, ya que cada fuente será controlada por una sola organización.Por ejemplo, una organización de seguridad social es responsable de los datos vinculados conel empleo. En ciertos casos, es incluso posible que una o dos organizaciones seanresponsables de diferentes subgrupos en una base de datos (virtual o física). De este modo,cualquier organización pública que necesite información podrá retirar los datos de estasfuentes de datos auténticos, mediante una infraestructura común.

Esta solución es mucho más compleja que la anterior porque exige que:

• las organizaciones públicas se pongan de acuerdo sobre los datos que registrará cadaorganización y que

• se disponga de una infraestructura para el intercambio de datos.

Asimismo, esta solución genera mayores beneficios, puesto que quienes almacenan los datosauténticos pueden garantizar su calidad. El ingreso de datos, su verificación y los cambios sontratados en el mismo lugar. Así, el gobierno puede realmente reutilizar los datos, reducir los

9

Cor Franke y Paul Zeef

costos operativos, luchar contra el fraude y reducir la carga burocrática impuesta a losempleadores. Además, mejora la calidad de la información estadística.

3.2.2. Cómo efectuar el intercambio

Cuando intercambien datos, las organizaciones deberán utilizar los paquetes de informaciónde la menor talla posible que respondan exactamente a las necesidades de la organización quesolicita la información. La justificación de esta política se basa en motivos de gestión y deconfidencialidad.

Las organizaciones que intercambien datos deberán llegar a acuerdos oficiales que describanel momento, el tipo de datos y entre qué organizaciones se intercambiarán los mismos. Estosacuerdos deberán ser públicos, de tal manera que todos los ciudadanos puedan saber el tipode datos que se están intercambiando. Asimismo, las organizaciones deberán asegurarsepreviamente de que los intercambios respeten la legislación, por ejemplo consultando con laautoridad nacional encargada de la protección de datos.

3.2.3. Medidas organizativas

Las organizaciones encargadas del control de una fuente de datos auténtica deberían haceruna distinción entre el empleado responsable de la integridad de los datos (¿puede confiarseen ellos?) y el empleado responsable de las cuestiones de confidencialidad (¿puedenintercambiarse los datos?).

CIERTAS VERDADES EVIDENTES QUE SE OLVIDAN FÁCILMENTE% La mayor seguridad se logra cuando no se intercambian datos.% Para poder intercambiar datos entre organizaciones se necesitan índices de referencia.

3.3. Condiciones necesarias

Para intercambiar datos sobre personas y empleadores, sin que haya lugar a malentendidos,es necesario un número de identificación único para ambos.

Los problemas legales deben resolverse. La legislación actual podría incluso, en ciertos casos,prohibir la reutilización de los datos. Por otro lado, la legislación puede mejorar lasposibilidades de intercambio de datos de dos maneras:

• puede obligar a las organizaciones públicas a intercambiar datos y• puede facilitar el posible intercambio de datos, cuando las organizaciones pueden

decidir por sí mismas sobre el tipo de datos que se intercambiarán y el momento enque ello se realizará.

3.4. Peligros

Es necesario garantizar a los ciudadanos que los datos se emplearán únicamente para cumplircon el objetivo por el cual se los solicitó. Los ciudadanos también tienen derecho a consultarlos datos que figuran en sus expedientes mantenidos por las organizaciones de seguridadsocial, de tal manera que puedan ser corregidos de ser necesario. Las organizaciones deberán

10

Cor Franke y Paul Zeef

preguntarse si tienen derecho a acceder a los datos y si otras organizaciones pueden basarseen los mismos.

Cuando se intercambien datos entre países, se debe tener en cuenta que pueden surgirproblemas debido a la existencia de diferentes niveles de confidencialidad. Además, los paísespueden tener más de una clave de identificación (es decir diferentes claves para diferentesusos). Incluso, en algunos países está prohibido tener un número nacional de identificaciónúnico.

Los empleadores no deberán tener acceso a los datos de la seguridad social, dado que elacceso a dichos datos podría influenciar de manera negativa su comportamiento con respectoa sus empleados (historial de enfermedades, despidos de personas antes de que puedanrecibir sus pensiones).

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Compartir información, con el fin de evitar * No oficializar los acuerdos.duplicaciones peligrosas.

* Cuando se solicite información a los * Compartir datos con otras ciudadanos, se les deberá informar con organizaciones gubernamentales sin antelación sobre la manera en que se saber de qué manera la otra suministrará dicha información a otras organización utilizará y protegerá laorganizaciones. información.

* En caso de que la reutilización de los datos * Subestimar las preocupaciones de losno sea obligatoria, es necesario asegurarse ciudadanos sobre la confidencialidad dede que los ciudadanos den su consentimiento los datos.al intercambio de datos entre organizaciones.

* Tener un ministerio u organización * Utilizar la información con cualquiergubernamental como principal encargado objetivo que no haya sido predefinidodel intercambio de datos así como de su en los acuerdos según los cuales revisión y autentificación. se solicitó la información al cliente.

4. Normas y responsabilidades

4.1. Introducción

Con el fin de desarrollar infraestructuras y modelos para la gestión de datos entreorganizaciones, es necesario tomar ciertas decisiones sobre normas y responsabilidades. Porresponsabilidades nos referimos a la cuestión de saber qué organización deberá ser(nombrada) responsable de:

• las normas;• la calidad de los datos;• los sistemas que conforman la infraestructura;

11

Cor Franke y Paul Zeef

• la protección de los datos almacenados y de los mensajes enviados y• la cadena general de procesos de prestación de servicios vinculados entre sí con los

que pueden encontrarse los ciudadanos o los empleadores.

LAS NORMAS:Son acuerdos o descripciones de valor universal y elementos de una arquitectura deinformación tales como:* la definición de conceptos, tales como el ingreso o la profesión (semántica);* los formatos de las variables, por ejemplo la edad o los nombres y apellidos (sintaxis);* la protección de los datos (procedimientos) y* la infraestructura (componentes materiales y programas).

En la mayoría de los casos, las organizaciones de seguridad social son responsables de susaplicaciones e infraestructuras. La legislación sobre confidencialidad estipula lasresponsabilidades respectivas relativas a la protección de los datos. En la sección 1presentamos el desafío de integrar diferentes infraestructuras.

4.2. Enfoques

4.2.1. Una dirección unificada

Durante la última década se ha confirmado cada vez más que todas las organizaciones en elcampo de la seguridad social podrían beneficiarse de la adopción de nuevas normas. Unacuerdo sobre dichas normas y su aplicación se ve estimulado por programas deadministración electrónica a escala nacional, por la tecnología de Internet, por los deseos delos consumidores y por la determinación de objetivos efectuada al más alto nivel en laseguridad social (vectores políticos).

Puesto que las normas son necesarias ¿cómo van a acordarse tales normas y de qué maneralas aplicarán las organizaciones pertinentes? En el campo de la seguridad social, que cuentacon diferentes organizaciones tales como las organizaciones de seguro social, las oficinas decolocación o las municipalidades, la migración hacia un grupo de normas únicas no esevidente. Todas las organizaciones independientes tienden a usar "sus" propias normas(definición de los datos, infraestructura, etc.)

Si queremos que haya una normalización en el campo de la seguridad social, esto supone laparticipación de un organismo central, al menos para describir las normas que seránrepresentadas y hacer viable el uso de éstas. Sin embargo, esto no es suficiente, dado que unaorganización o actor debe tomar la iniciativa de establecer un consenso. La licitación puedeexigir una reglamentación. El gobierno central tiene generalmente el poder y la capacidad dehacerlo.

El gobierno central también es responsable del nombramiento de otras organizacionesencargadas de:

• la utilización de (algunas) normas;• la calidad de los datos acopiados;• los sistemas en que se basa la infraestructura para el intercambio de información y

12

Cor Franke y Paul Zeef

• la protección de los datos almacenados y de los mensajes enviados.

4.2.2. La aplicación de las normas

Existen diferentes instrumentos que permiten la aplicación de las normas. Las diversasmaneras de hacerlo dependen de las diferentes circunstancias políticas e institucionales.Primero, es necesario analizar las circunstancias, luego deben investigarse los motivos en losque se basa el comportamiento de las agencias y organizaciones y los incentivos a los queresponden. Algunos enfoques son:

• Legislación: el gobierno puede decidir describir todas las normas en la legislación.Puesto que las normas se ven influenciadas por la evolución jurídica y tecnológica, esútil emplear la legislación de menor nivel (directrices ministeriales). Es necesarioconcentrarse en la codificación de un marco y en el establecimiento y mantenimientode normas (que describan las partes y los métodos).

• Mencionar las ovejas negras: una organización que no adopte una norma puede sermencionada en un informe anual de la organización de supervisión al Parlamento.

• Certificación: si el gobierno financia los costos de aplicación de la legislación sobreseguridad social, el gobierno podría decidir pagar menos si una organización no harecibido una certificación. Si las normas forman parte de las exigencias de certificación,ello motiva a que éstas sean adoptarlas.

• La consulta combinada con la supervisión: este instrumento puede utilizarse si todaslas organizaciones participantes aceptan un objetivo específico.

El plazo del año 2000

El proyecto Año 2000 del sector social holandés se basó en consultas y una supervisión porparte del Ministerio de Asuntos Sociales. Todas las partes relevantes acordaron adoptar elenfoque Año 2000 y afirmaron estar preparadas para el paso a dicho año en enero de 1999.El ministerio consultó con todas las organizaciones, durante 1998 y 1999, y supervisó todaslas actividades y resultados. Este enfoque sólo puede aplicarse si todas las organizacionesfijan un objetivo específico e ineludible, lo cual sucedió obviamente en el caso del proyectoAño 2000.

• Incentivos: el gobierno puede utilizar incentivos financieros para lograr el objetivogeneral de aplicación nacional de un grupo de normas. Este instrumento puedeutilizarse en aquellos casos en donde los beneficios exceden las cargas y en dondeciertas organizaciones soportan todavía una carga específica. Es preciso basarse enlos ahorros que podrán lograrse en los presupuestos individuales.

• Despliegue concéntrico: es necesario comenzar con un grupo central de organizacionesque estén dispuestas a cooperar y que sean en gran medida interdependientes en laprestación de sus servicios, a la vez que utilizan los mismos datos. El éxito obtenidoincitará a otras organizaciones a participar.

Puede utilizarse una mezcla de instrumentos. De hecho, la legislación impuesta sin unaconsulta previa probablemente no dará lugar a la adopción de normas ni a una distribuciónclara de las responsabilidades.

13

Cor Franke y Paul Zeef

4.3. Condiciones necesarias

Los datos serán intercambiados sólo si se emplean definiciones comunes. Por tanto, no sedeberá concentrar únicamente en el lado técnico de la normalización (infraestructura). Elprincipal objetivo es permitir que los ciudadanos y las instituciones se comprendan cuandointercambien información. Desde el inicio, será necesario contar con una información previasobre los datos, sus definiciones, su contexto legal y su utilización.

Si un servicio tiene por proveedores a toda una gama de instituciones autónomas, tales comolas municipalidades, la discusión sobre normas y responsabilidades puede ser aun máscomplicada. Resultaría útil si un comité de organización pudiese hablar en nombre de todos.Aun más útiles son las estrategias de aplicación que se basan en el interés propio de cadaorganización de este tipo, especialmente cuando estas organizaciones tienen otras manerasde financiarse (por ejemplo cuando pueden cobrar sus propios impuestos). La confianza esesencial para poder compartir datos en cadenas interconectadas de prestación de servicios.Los acuerdos de servicio o los contratos son medios útiles para explicitar lo esperado encuanto a la calidad de los datos o a las obligaciones mutuas en el intercambio de datos entredos o más organizaciones. Puede llevarse a cabo un seguimiento mediante auditorías sobrela calidad de los datos, los procesos y la protección de la información. Estas auditorías sonútiles para lograr la aplicación de las normas y para generar una mayor confianza.

Es necesario asegurarse de que el sector concernido tenga conocimiento de los planes. Lacolaboración proveedor / gobierno / sector privado debe funcionar. Asimismo es precisofomentar la confianza en las relaciones y aprender a comprender lo que los interlocutoresesperan el uno del otro.

4.4. Peligros

El gobierno podría tender a desinteresarse del tema una vez que las organizaciones másgrandes comiencen la discusión sobre normas propias. Sin embargo, mientras másfragmentado sea el sector de la seguridad social en un país, menor será la probabilidad deéxito de una iniciativa como las discutidas. Todas las organizaciones buscan obtenerbeneficios cuando aceptan una norma; en muchos casos, estos beneficios serán mayores silas nuevas normas son similares a aquellas que la organización ya había adoptado. De no serasí, habrá que efectuar inversiones para poder aplicar otras normas. Por tanto, este procesopuede llevar fácilmente a bloqueos en cualquier proceso de normalización autoorganizado. Asípues, es absolutamente necesario fijar una organización "primus inter pares", es decir unaorganización cuyas decisiones sean definitivas en una situación en que las partes no puedanllegar a un acuerdo.

Cuando se trate de decidir sobre el campo de aplicación de las normas, se deberá aplicar laregla 80:20. Es necesario concentrarse en lo estrictamente necesario. El último 20 por cientode un trabajo tomará el 80 por ciento de los recursos necesarios. Esta regla significa:

• que es necesario fijar prioridades en la normalización y• que no se debe tratar de englobar todo, sino que es necesario contentarse con un

objetivo que sea realista.

14

Cor Franke y Paul Zeef

Una mala interpretación de las imperfecciones del mercado puede ser un obstáculo. Laaplicación de normas puede tener un impacto negativo en la disponibilidad de productos o deservicios en el mercado, pero sólo a corto plazo, dado que el sector tiende a ajustarse a susnuevas obligaciones.

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Identificar las áreas comunes antes de fijar * Fijar objetivos imposibles de alcanzarnormas. Cooperar en estas áreas comunes. por las partes.

* Crear una oficina encargada de las normas * Desarrollar planes sobre sistemas oque brinde apoyo al comité encargado de la infraestructuras de los que no se esté toma de decisiones, que realice un seguimiento seguro que permitirán cumplir con losde las normas vigentes y de los proyectos objetivos empresariales fijados porpiloto, y que efectúe investigaciones. las partes concernidas.

* Aplicar procesos de gestión del cambio. * Cambiar las reglas a medio camino.

* Nombrar administradores de productos que * Competir con entidadessupervisen estos últimos, garantizando que gubernamentales u otraslas exigencias definidas para los usuarios instituciones que brinden serviciosse cumplan, al mismo tiempo que se similares (se debe colaborar con ellos).respeten las normas de la empresa así como los acuerdos de colaboración conotras entidades gubernamentales.

5. Evaluación por parte del cliente

5.1. Introducción

Desde el punto de vista de los clientes, la prestación de servicios electrónicos plantea una seriede problemas:

• no todos los clientes tienen las capacidades necesarias de adaptación al nuevo medioutilizado (personas de edad, minusválidos, inmigrantes);

• son necesarias inversiones en equipos compatibles (debido a los cambios de normas);los clientes tal vez no dispongan de los ingresos necesarios para mantener su equipoal día y

• la seguridad de la infraestructura puede ser un motivo de preocupación para losclientes.

Por otro lado, también se plantean problemas para la organización pública en lo referente a lasrespuestas de los clientes y a las condiciones de participación:

• ¿Cuáles son las verdaderas necesidades de los ciudadanos o clientes?• La identificación cifrada de los clientes es obligatoria ¿cómo proceder?• ¿Cómo desarrollar una infraestructura cooperativa (costos compartidos)?

15

Cor Franke y Paul Zeef

• ¿Qué servicios brindar primero?, ¿qué hacer? y ¿en qué orden? (determinación de lasprioridades)

En esta sección no tratamos los problemas de las relaciones empresa / empresa (B2B) ni delas comunicaciones entre las empresas y la administración. El campo de los empleadores esmás fácil de manejar y está mejor estructurado.

5.2. Enfoques

5.2.1. Conocer las necesidades

Pueden utilizarse cuestionarios y encuestas sobre los clientes para determinar las necesidadesde estos últimos. Es importante diferenciar los diversos grupos a quienes están dirigidos losprogramas así como las categorías de los beneficiarios.

Es aconsejable desarrollar los servicios progresivamente. Es necesario tener en cuenta lascontribuciones de los clientes desde la etapa de elaboración del proyecto. Se deben probar losnuevos mecanismos antes de su aplicación definitiva, con clientes representativos de lapoblación total. Asimismo es necesario realizar un seguimiento de la utilización de los datos;reutilizar los datos con los que se cuenta, con el fin de reducir el número de veces en que lasagencias soliciten información del cliente; y añadir los servicios gradualmente.

Es preciso añadir servicios conexos que sean fáciles de prestar, que estén adaptados a lainfraestructura y cuya utilización sea ocasional: por ejemplo, un servicio de comunicaciónespecífico para las madres (el cual será propuesto a una mujer inmediatamente después delnacimiento de su primer hijo).

5.2.2. Fijar las prioridades

Las necesidades de los clientes, cuando se las mide o se las descubre, son importantes. Peroexisten otras contribuciones en la toma de decisiones que son igualmente importantes.

• Los servicios electrónicos pueden generar importantes ahorros: por ejemplo, el clienteingresa él mismo los datos. Por tanto, es necesario buscar oportunidades de brindaren línea transacciones simples que se repitan mucho.

• Otra posibilidad es ofrecer resultados más rápidamente; se deben efectuar lastransacciones más simples y estructuradas primero.

• Los servicios deben estar diseñados, en primer lugar, para aquellos grupos de clientesque disponen de un mayor conocimiento de Internet.

• Es preciso empezar por los servicios administrativos de la organización que estén listospara responder a los pedidos; asimismo es necesario organizar los procesosadministrativos para que respondan adecuadamente a la nueva demanda.

Proponer un sitio web con un contenido inicial compuesto de información básica y desolicitudes de prestaciones constituye la parte menos costosa de la prestación de servicioselectrónicos. Es preciso tener consciencia de que éste puede ser solamente el inicio de unprograma de reorganización de la comunicación con los clientes y de reestructuración de laorganización mucho más caro.

16

Cor Franke y Paul Zeef

5.2.3. Identificación cifrada y cooperación

Las exigencias de identificación de los clientes en la red suponen una elección deliberada.Existen varias soluciones con diferentes niveles de seguridad respecto a los costos:

• solicitar a los clientes información personal (nombre, edad, número de seguridadsocial);

• hacer corresponder los datos del cliente con datos ya conocidos;• utilizar códigos PIN (números de identificación personal);• utilizar tarjetas de chip o• emplear la identificación biométrica.

También es posible combinar estas técnicas.

Es necesario buscar oportunidades para introducir sistemas de identificación en cooperacióncon otras organizaciones, aunque no pertenezcan al campo de la seguridad social, e inclusoempresas privadas (por ejemplo bancos o compañías de seguros):

• un sistema de identificación apropiado y su mantenimiento son una parte muy cara deuna infraestructura. Por tanto, resulta interesante compartir los costos y tener másservicios o aplicaciones incluídos dentro de la misma infraestructura.

• Este sistema será más fácil de emplear y más atractivo para los clientes.

Siempre se debe comparar el nivel de seguridad electrónica con el nivel de seguridad en laidentificación en las transacciones clásicas (en papel), dado que cada entorno tiene susdebilidades. Es necesario integrar la utilización de instrumentos y técnicas de identificacióncon las exigencias de la organización administrativa, de almacenamiento de datos, de losresponsables de los datos, etc.

5.2.4. Equipo y capacitación

Internet no es sino otra manera de comunicar. Los clientes pueden llamar por teléfono,presentarse personalmente en la oficina o incluso escribir una carta. Se puede estimular lautilización de internet mediante el ofrecimiento de oportunidades de utilización de serviciosconexos o simplemente dando una respuesta rápida a las interrogantes planteadas. Además,la organización debería dar programas de formación para clientes o darles asistencia en losterminales de acceso situados en las oficinas (para ayudar a los desaventajados de la "brechadigital").

Con el fin de utilizar de la mejor manera las inversiones privadas efectuadas para acceder aInternet, se debe tratar de hallar el mínimo denominador común del equipo que disponen losclientes y utilizar dicha norma durante el mayor tiempo posible. Asimismo es preciso copiar lassoluciones del sector privado, el cual maneja grandes volúmenes de transacciones y tienemayores contactos con los clientes, y adaptarlas al sector público.

17

Cor Franke y Paul Zeef

Administración de la Seguridad Social de los Estados Unidos (ASS)

Durante los últimos dos años, la ASS ha llevado a cabo varias encuestas entre susclientes y en grupos determinados de éstos. En dichas encuestas se incluían preguntassobre el acceso a los sitios web de la ASS.

He aquí algunas de las conclusiones:A• los ciudadanos están totalmente dispuestos a utilizar Internet como una nueva

herramienta de comunicación tan importante como el teléfono;• los clientes que utilizan el sitio web desean poder dar y obtener información

personal en línea, y no solamente poder acceder a formularios de solicitud deprestaciones. Reconocen, además, la necesidad de que el sitio web sea un sitioseguro;

• los clientes dicen que tuvieron problemas para hallar lo que buscaban en el sitioweb. A medida que aumenta el número de formularios disponibles en línea,aumenta el desafío de poder facilitar la navegación;

• muchos utilizadores de los sitios web desean poder hacer preguntas específicaso personales y recibir las respuestas por correo electrónico; otros desean poderinformar sobre cambios de dirección, efectuar solicitudes de depósito o informarsobre el fallecimiento de un beneficiario.

La ASS está respondiendo a estas solicitudes: está dando a los ciudadanos la posibilidadde solicitar prestaciones en línea y de verificar sus expedientes en línea, mejorando eltiempo de respuesta por correo electrónico y rediseñando su sitio web.

5.3. Condiciones necesarias

Para poder elaborar servicios electrónicos adaptados a las necesidades de los clientes y delas organizaciones es necesario disponer de recursos (dinero y tiempo), ya que con ello sepodrán llevar a cabo investigaciones, aplicar planes piloto, realizar pruebas, obtenerinformación de los clientes sobre el servicio, organizar grupos de consumidores, etc.

Es importante que exista una cultura de apertura hacia las nuevas tecnologías, tanto dentrode la organización como en la población. Es preciso describir la infraestructura y los procesosadministrativos, con el fin de anticipar los cambios necesarios en la administración de laorganización. La legislación en materia de confidencialidad deberá permitir la reutilización dedatos, la comparación de los mismos, el almacenamiento de direcciones, etc.

5.4. Peligros

El peligro más evidente es crear un servicio que no esté basado en las necesidades de losclientes. Otro problema del mismo tipo es ofrecer en una infraestructura aplicaciones que nolleven a la prestación de servicios o que no funcionen. Es necesaria una interacción sobre elcontenido.

Se debe evitar dar la impresión de que el Estado está tratando de controlar las técnicas deidentificación personal. Es necesario concentrarse en el valor que representa para el clientela seguridad personal cuando hace uso de transacciones por Internet. Asimismo se debe

18

Cor Franke y Paul Zeef

informar sobre los riesgos existentes durante las etapas cruciales de una transacciónelectrónica. Por otro lado, es preciso dejar muy claro que un método seguro de identificaciónresulta beneficioso para el cliente.

Se debe tener muy en cuenta que muchos clientes no aprecian demasiadas intervenciones,ni la burocracia, por tanto no se los debe presionar para que soliciten información ni para queutilicen los servicios, incluso si Internet los pone fácilmente a disposición. Internet no debe seruna excusa para no reducir la carga administrativa impuesta a los ciudadanos.

No se debe tratar de dar servicios electrónicos si son demasiado complicados, demasiadopersonales y si requieren consejos y contactos personales constantes (por ejemplo unreingreso al mercado del trabajo o el trato con ciertas categorías de clientes difíciles).

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Tomar en cuenta los deseos de los * Asumir directamente lo que es mejorclientes como motor para lograr el éxito. para los clientes (es necesario preguntarles).

* Desarrollar los servicios gradualmente. * Considerar que Internet es el único mediode establecer contacto.

* Innovar los procesos administrativos * Olvidar que las preferencias de los clientespara que respondan a los deseos de los cambian frecuentemente y dejar que laclientes que acceden a ellos mediante información sobre los clientes no esté al día.medios electrónicos.

6. Flexibilidad

6.1. Introducción

La necesidad de flexibilidad en la prestación de servicios electrónicos se debe a:

• cambios en el clima político de las mayorías representadas y cambios de política;• cambios en la legislación y en las obligaciones (en el ámbito europeo, nacional o

regional);• evoluciones técnicas (aparición de nuevos paquetes de servicios, fusión de

proveedores, etc.);• cambios en los deseos de los clientes (mayor rapidez, servicio las 24 horas, contacto

directo por correo electrónico) y• cambios en el entorno institucional (nuevas organizaciones, autoridades que compiten

entre sí).

Los problemas originados por la gestión de la prestación de servicios electrónicos se debenparcialmente a:

• la gran cantidad de sistemas informáticos anticuados (elaborados en Cobol, con muypoca documentación);

• los volúmenes de datos tratados;

19

Cor Franke y Paul Zeef

• los supuestos políticos respecto a la facilidad de aplicación de estos servicios;• el hecho de que los clientes también pueden ser inflexibles y• las estrictas normas sobre el trato equivalente que todos los ciudadanos se merecen,

la prestación de servicios en función de normas y la prevención de los fraudes.

6.2. Enfoques

6.2.1. Concienciación

La facultad de adaptarse a los procesos administrativos comienza con la toma de concienciade la necesidad de hacerlo. Así pues, los administradores de más alto nivel y las autoridadesgubernamentales deben reflexionar sobre la flexibilidad en la organización de los servicioselectrónicos. El reconocimiento de la necesidad de flexibilidad en el trato con los clientes exigealgo más que cambios legislativos. Es necesario estar preparados para poder aprovechar lasoportunidades, un cambio de dirección (política o administrativa), un cambio en lasorganizaciones de la competencia que podría interferir con la misión de la organización propiay cambios en las tecnologías de prestación de servicios.

6.2.2. Preparación

Estar preparado exige dedicar recursos y responsabilidades al tema de la flexibilidad.

• La premisa básica consiste en tener una parte (o sector) sólida de la organización quese encargue de la gestión de la información y del mantenimiento de las arquitecturasy sistemas. Es necesario conocer los sistemas y la logística para evaluar la situación.Se deben controlar constantemente las especificaciones funcionales de lasaplicaciones.

• Cabe preguntarse en todo momento si “esta” solución o concepto es lo suficientementesólida. Es difícil predecir el futuro. La gestión de las expectativas y la explicitación delos supuestos organizativos constituyen otra manera de responder a las exigencias deflexibilidad. Uno toma mayor consciencia de las interdependencias.

• Se deben efectuar cambios en la organización, tales como: dar más recursos almantenimiento de los procesos y formularios, al seguimiento de los problemas enmateria de modificaciones y a la respuesta de los mismos, y a la escucha de losclientes y legisladores. Es preciso llegar a un acuerdo sobre cómo cambiar lasaplicaciones, los procesos y la educación del personal. Si los presupuestos son muylimitados, nada de esto es posible.

6.2.3. Opciones

Existen varias nociones que pueden ser útiles en la gestión de la necesidad de cambio y deflexibilidad.

• Establecimiento de módulos: se deben crear arquitecturas sólidas en donde lossistemas y funciones estén integrados como componentes y en las que susinterrelaciones sean minimizadas.

• Es necesario establecer una comunicación externa sobre las soluciones de Intranet dela organización.

20

Cor Franke y Paul Zeef

• Es preciso tener un programa tampón que separe los dos extremos del proceso, ydiferenciar entre los diferentes niveles, el nivel de presentación, el nivel funcional y elnivel en donde están los datos (véase la sección 1, tecnología de capas o niveles).

• Es necesario asegurarse de que existan mapas actualizados de los sistemas y de laarquitectura, y que se puedan evaluar las consecuencias de los cambios en loscomponentes de una arquitectura, en los procesos administrativos o en la prestaciónde servicios.

• Se debe aceptar que los equipos e instrumentos puedan tener una vida útil que noexceda dos o tres años.

• Es necesario verificar lo que se espera lograr de la utilización de normas o de nuevosenfoques, mediante la competencia profesional de firmas externas e independientes;asimismo es necesario obtener segundas opiniones y consultar con expertos sobre lasnormas y sobre el ciclo de vida de los dispositivos y plataformas técnicos.

• La subcontratación y la conclusión de contratos interesantes pueden ayudar a exportarparte del problema, aunque al mismo tiempo estos contratos restan flexibilidad a laorganización en otros aspectos.

• Se debe prever una aplicación gradual del sistema: por partes, por capas o de otrotipo; es necesario generar conocimientos dentro de la organización encargada de laaplicación.

• Es preciso darle al cliente instrumentos que pueda "conectar y usar" ("plug in")directamente.

• La gestión de sitios web y su actualización requieren una excelente gestión decontenido y de procesos de publicación adaptados dentro de la organización (¿siguensiendo válidos todos los hipervínculos?). Es necesario definir claramente los papelesy responsabilidades y hacer un seguimiento de los deseos y necesidades de losclientes (véase la sección 5). Asimismo es importante aprovechar la flexibilidad deInternet.

• En caso de que se realicen inversiones costoas en componentes de la arquitectura esnecesario considerar la utilización de un análisis por escenarios. Por otro lado, espreciso anticipar diferentes posibilidades futuras.

6.4. Condiciones necesarias

Las subsecciones anteriores se han referido a las condiciones principales para poderadministrar la flexibilidad. Es necesaria una concienciación y contar con recursos suficientes.Una visión general y estar consciente de lo que se busca constituyen un buen principio. Esnecesario construir las arquitecturas a partir del supuesto de que los datos son un activo(capital) y que difundirlos por diferentes motivos y prepararse para hacerlo forman parte deldesafío planteado.

6.5. Peligros

La subcontratación puede ser parte de la solución, pero puede ser también un peligro. Espreciso definir cuidadosamente y con antelación la interfaz utilizada dentro de la organizacióno institución y las especificaciones funcionales a las que se someterán las compañíassubcontratadas. De no ser así, la organización puede volverse demasiado dependiente de suproveedor subcontratado. Los costos necesarios para cambiar esta última situación puedenser prohibitivos. La construcción de una arquitectura a partir de componentes normalizados y

21

Cor Franke y Paul Zeef

disponibles en el mercado (utilizando solamente programas estándar ya elaborados) es otrarespuesta a dicho peligro.

No se debe confiar en promesas de proveedores privados independientemente de su talla oreputación, dado que existen excelentes ejemplos de cambios inesperados en el mercado.Asimismo se debe desconfiar de las soluciones técnicas que pretenden mejorar la flexibilidad,puesto que las TIC son tecnologías "inmóviles" por sí solas (siempre hay inflexibiladesescondidas).

El principal peligro en la programación de la prestación de servicios electrónicos es ignorar lasresponsabilidades de mantenimiento y los recursos necesarios para hacerlo. Las tecnologíasque cambian, así como el cambio en los deseos de los clientes, exigen una revisión regular delas estrategias de servicios electrónicos.

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Es preciso prever la situación con varios * Asumir que ya se ha terminado la tareaaños de antelación y tratar de anticipar referente a los servicios electrónicos:los cambios. siempre serán necesarias nuevas

actualizaciones.

* Se debe reexaminar frecuente y * Tener miedo de abandonar iniciativasregularmente la estrategia de prestación o proyectos antes de haberlos completado,de servicios electrónicos. si se prevé que no tendrán éxito.

7. Costos y beneficios

7.1. Introducción

La mayoría de las organizaciones de seguridad social están conscientes de los posiblesbeneficios de los servicios electrónicos:

• los ciudadanos y los empleadores recibirán la información y las prestaciones con mayorfacilidad y rapidez;

• pueden crearse nuevos servicios;• mejorará la reputación y credibilidad de la organización y• el costo de las operaciones habituales probablemente disminuirá.

Es difícil predecir el alcance de estos beneficios y algunas veces es incluso imposible medirlossistemáticamente. Algunos beneficios no pueden ser calculados en dinero. Este es el primerproblema cuando se discuten los costos y los beneficios.

Nada es gratuito, los beneficios previstos exigen inversiones importantes. Es necesario unpresupuesto de mantenimiento. La estimación de los costos exige varias suposiciones previas.Así pues, puesto que las transacciones electrónicas y las medidas de investigación y deseguridad exigen soluciones muy caras, la cooperación y el compartir infraestructuras serán

22

Cor Franke y Paul Zeef

importantes. Como resultado de ello los costos serán más difíciles de predecir (¿quién esresponsable de qué?).

Además es posible que se dé una distribución desigual de los costos y beneficios entre lasorganizaciones que participan en una infraestructura común. Así, en muchos proyectos y enmuchos servicios, hay partes concernidas que corren con costos pero que no recibenbeneficios directos. De este modo, la conclusión de acuerdos sobre la mejor manera decompartir las cargas constituye el segundo punto importante en relación con los costos ybeneficios. Una distribución desigual de los costos y beneficios también puede tener lugardentro de una organización, y el departamento que corre con más costos no siempre estáconsciente, ni aprecia los beneficios que recibe toda la organización.

Existe un tercer tema especialmente relevante para las organizaciones más pequeñas, talescomo las municipalidades (sobre todo del área rural). Generalmente, a estas organizacionesles resulta difícil iniciar bien un proceso de comunicación con sus clientes basado en Internet.La carencia de recursos (presupuesto y formación necesaria) puede impedir el cumplimientodel proyecto.

7.2. Enfoques

7.2.1. Decisiones sobre las infraestructuras

La investigación en el campo de la información económica ha demostrado que en muchoscasos en los que se utilizan las TIC o proyectos de comercio electrónico, las consideracionesexplícitas y exhaustivas sobre los costos y beneficios son muy raras, tanto en el sector privadocomo en el sector público. En general, las decisiones se toman a partir de informacionesincompletas.

Hay algunas nociones que permiten determinar con mayor facilidad la información sobre costosy beneficios:

• El material informático es cada vez más barato, mientras que los programas son cadavez más caros; sin embargo, el material informático es todavía bastante caro, y losprogramas son todavía relativamente baratos.

• El reemplazo de los terminales por computadoras personales generó importantesmejoras para el usuario pero también causó un gran aumento de los costos de controly mantenimiento, ya que pueden ocurrir más problemas y la distribución y gestión delos cambios en los programas son complicadas.

• Los gestores tienden a subestimar el costo de la creación de las bases de datos yaplicaciones.

• Las bases de datos comunes pueden disminuir el costo de las operaciones en red peroaumentan mucho el costo de la sincronización.

• En las telecomunicaciones (y tal vez en todo el sector de las TIC) el costo por unidadestá disminuyendo, pero el costo total aumenta.

• Es necesario elegir entre el número de oficinas regionales y la calidad del servicio, porun lado, y el costo de dichas oficinas regionales, por otro lado.

• Resulta más fácil estimar los costos cuando se aplican soluciones comunes (redes,programas comunes, aplicaciones simples), pero no cuando se eligen las solucionesmás avanzadas, las cuales son más peligrosas para los países en desarrollo.

23

Cor Franke y Paul Zeef

• La tecnología cambia tan rápidamente que los proyectos a largo plazo pueden darsoluciones anticuadas.

• Compartir actividades entre organizaciones cercanas evita una discusión sobre ladistribución desigual de las cargas y de los beneficios, y puede dar lugar a un ahorroen los costos.

INFORMACIONES ÚTILES% Una computadora personal es un instrumento muy eficaz siempre y cuando funcione sola.% Suprimir los lectores de disquetes de las computadoras personales puede hacer disminuirde forma considerable los costos de mantenimiento.

7.2.2. Gestión de datos, cómo compartir los datos

• Los réditos producto de la reutilización de datos pueden ser muy altos (como lodemuestran las experiencias holandesas) pero solo se generarán réditos después deun período largo (entre uno y tres años).

• Debido a que las organizaciones deben pagar por los datos que solicitan a otrosorganismos, éstas tienden a limitar sus pedidos de datos al mínimo.

• Existe una diferencia entre los dos modelos de intercambio de datos (sección 3): conlas soluciones distributivas el cliente o empleador paga por el servicio, mientras queen las soluciones de fuentes de datos auténticos las instituciones públicas pagan casitodos los costos.

• En los acuerdos establecidos en el campo de la seguridad social, en donde muchasorganizaciones comparten grandes volúmenes de datos, la gestión de una contabilidadque tenga en cuenta cada dato o mensaje creará un aumento significativo de losgastos generales (de hasta un 15 por ciento); por tanto, se deben elegir solucionespragmáticas sobre la mejor manera de compartir los costos.

7.2.3. Aplicación y explotación

• Pueden lograrse importantes ahorros si una sola organización, en vez de varias, aplicalos procesos genéricos.

• Para evitar graves problemas de coordinación en un proyecto, es muy importante quese organice el proyecto con antelación. Esto supone que haya un acuerdo sobre losproductos, las responsabilidades, la financiación y la aplicación efectiva del producto.

• La decisión del monto que se invertirá deberá tomarse al mismo tiempo que se decidesobre los recursos dedicados al mantenimiento. En todo caso, los participantesdeberán tener una idea de los costos que supone el mantenimiento. Los recursos parael mantenimiento deben estar disponibles a más tardar inmediatamente después delinicio de la aplicación del proyecto, sin embargo es mejor que estén disponiblesdurante el período de inversión.

• Los administradores deben ser conscientes de que los costos aumentarán durante elproyecto, especialmente en la fase de aplicación, mientras que los beneficios no serecibirán sino después del período de inversión.

• Los costos de soluciones específicas para grupos determinados de clientes (porejemplo líneas telefónicas en la montaña) tienen que ser divididos entre todos losclientes.

24

Cor Franke y Paul Zeef

• En algunos casos, un proyecto puede tener un carácter innovador, lo cual impideestimar sus costos; en estos casos la organización trabaja a partir de la "idea" de queel proyecto es atractivo. Esto exige un procedimiento estricto y de aplicación frecuentepara controlar los costos. Lo mismo se aplica a los beneficios generados por este tipode proyecto.

7.3. Condiciones necesarias

La administración pública exige proyectos a largo plazo (como el desarrollo de infraestructurasen red), mientras que los políticos desean resultados a corto plazo. Por tanto, es necesarioinformar a estos últimos sobre este aspecto. Es preciso tratar de acordar ciertos hitos que seansatisfactorios.

Es importante trabajar para lograr una definición clara y plausible de las prestaciones, tantoantes como después. En su mayoría, los ahorros en tiempo y en costo del cliente no secalculan, pero podría haber indicadores disponibles sobre el tema.

Especialmente en los casos en que se comparten infraestructuras o datos entre lasorganizaciones, sería deseable que las cuestiones de los costos y de los beneficios esperadoshayan sido discutidas de antemano.

7.4. Peligros

Las presiones políticas y los cálculos demasiado optimistas causarán problemas a los gestoresy especialistas en seguridad social, creando confusión en las personas encargadas de definirlas políticas y de la toma de decisiones. Las empresas de consultoría tienden a presentar loscostos y el plazo de elaboración de los proyectos de manera demasiado optimista. Por tanto,es necesario comprobar las hipótesis de base y concluir acuerdos sobre éstas con antelación.

La incertidumbre sobre los beneficios y costos impide toda acción. Siempre se deben tomarriesgos. Una aplicación gradual, una buena gestión del proyecto y la fijación de objetivos clarosson una manera de controlar dichos riesgos.

Se debe rechazar la hipótesis según la cual las soluciones técnicas traen consigo mejorasorganizativas. Esto sólo aumentará los costos de manera considerable, mientras que losrendimientos de las inversiones disminuirán. Es preciso repetirlo una y otra vez: primero sedeben repensar los procesos y los principios de las organizaciones interesadas, luegoautomatizarlos.

25

Cor Franke y Paul Zeef

COSAS QUE DEBEN HACERSE COSAS QUE NO DEBEN HACERSE

* Considerar los beneficios cualitativos de * Asumir que las metodologías tradicionaleslos servicios electrónicos, tales como de cálculo de los costos y beneficios secomodidad del cliente, ahorros aplicarán en el nuevo entorno de serviciosen tiempo y satisfacción del cliente. electrónicos.

* Estar consciente de que hay presiones * Llevar a cabo discusiones sobre la mejorde tiempo que nos exigirán actuar manera de compartir los costos; otras rápidamente y no esperar que haya un organizaciones podrían utilizar estas rendimiento positivo sobre la inversión discusiones para ganar tiempo, para no inicial antes de ofrecer nuevos servicios. hacer nada, etc.

* Realizar ensayos piloto, pruebas y aplicar * Tratar de medir los beneficios respectoel proyecto gradualmente. a los servicios en detalle.

* Compartir infraestructuras.

8. Conclusiones

Una visión general de las cosas que deben hacerse y de las cosas que no deben hacerse, conexperiencias, condiciones y posibles peligros, constituye el mejor resultado del seminario.Detrás de muchas soluciones se esconden muchas características nacionales específicas. Losregímenes de seguridad social difieren, así como los dispositivos institucionales, las escalasy los volúmenes, la difusión de las TIC, la cultura política, etc. Todas estas variaciones afectanla toma de decisiones sobre servicios electrónicos. Un análisis más detallado sólo podrá serefectuado por científicos o consultores, a partir de una investigación comparativa sistemática.

Sin embargo, la fórmula de un seminario da buenos resultados, puesto que permite compartirexperiencias y conocimientos y sensibilizan a los participantes sobre cosas que puedensuceder o sobre posibles mejoras en sus enfoques.

Es necesario divulgar los resultados y este informe puede ser un buen comienzo.

Esto podría contribuir y dar información sobre las actividades de la AISS en el campo de lastecnologías de la información, de los servicios electrónicos y de la administración electrónica:

• Los casos detallados pueden llevar a otros contactos bilaterales; una buena manerade aprender es elegir un interlocutor cuya experiencia nos parezca relevante, entrar encontacto y visitar personalmente el proyecto o la organización del interlocutor.

• Puede ampliarse el grupo de expertos que en los círculos de la AISS y sin hacerseninguna publicidad, está disponible para dar una (segunda) opinión o para efectuarauditorías.

• Se invita a otros expertos a realizar comentarios sobre este informe. ¿Hemos olvidadopeligros o cosas que deben hacerse? ¿Existen casos recientes que puedan servir deejemplo a otros países u organizaciones?

Los expertos que participaron en el seminario venían casi todos de instituciones yorganizaciones. Esto nos lleva a hacernos una última pregunta ¿se compartirán las

26

Cor Franke y Paul Zeef

conclusiones con los asesores políticos al más alto nivel y en qué medida? Este informedemuestra la necesidad de hacerlo.

Visitantes lituanos

El Ministerio holandés de Asuntos Sociales y del Empleo apoya al Ministerio de SeguridadSocial y del Trabajo de Lituania (MSST) dentro del marco de un acuerdo de cooperación quese concluyó como parte de un proyecto común del Banco Mundial y del PNUD. En 1999 elMSST explicó que era necesario efectuar una visita de estudio sobre la utilización de las TICen la aplicación de las políticas de seguridad social y en la prestación de sus servicios. Esteviaje de estudios fue organizado y una delegación de expertos lituanos, de gestores de TICy de personas encargadas de la toma de decisiones al más alto nivel visitaron proyectos yorganizaciones holandeses con el objetivo de:

* ver los resultados de las inversiones en TIC en los Países Bajos;* informarse sobre los peligros y aprender de las experiencias;* discutir sobre el papel del Ministerio respecto a la inversión en TIC dentro de lasorganizaciones y municipalidades que participan en la prestación de servicios y* discutir sobre los pasos que deberán dar diferentes organizaciones para invertir con éxitoen infraestructuras.

Se había determinado con antelación que la visita de estudio también trataría sobre loserrores cometidos y sus correcciones según los diferentes enfoques. La respuesta de lacontraparte lituana fue bastante positiva, especialmente en la discusión sobre los errores ysobre el papel del Ministerio.

27

Cor Franke y Paul Zeef

Appendix I

Cases

(i) Spain: Mapping of rights and information

In Spain, social security is composed of different institutions that undertake responsibilitiesaccording to legal and historical criteria which citizens find difficult to understand. For thisreason, a one-stop point of access, the website www.seg-social.es has been created. It aimsat facilitating consultation on a conceptual basis, without the knowledge of which is the relevantorganization responsible for a certain subject.

On the other hand, the Ministerio de Administraciones Públicas (Ministry of PublicAdministration) has implemented a portal, www.map.es, which includes a directory of internetservices provided by the Administration. Therefore, it is possible to have simple and intuitiveaccess to any web server, not only of the Central Government but also of Regional GovernmentBodies. Furthermore, links with international official agencies have also been included.

28

Cor Franke y Paul Zeef

(ii) Italy: The RUPA network (Rete Unificata della PubblicaAmministrazione)

In 1993 the Italian government constituted the new authority called AIPA, authority for theinformation technology in the public administration, with the scope of supporting theco-ordinated development of information technology in the environment of public administration.The first task of this authority was to launch a feasibility study in order to build a commonnetwork infrastructure among public administrations.

In this context it has been established to adopt the standard of communication TCP/IP (internetstandard) in order to facilitate the development of the IT domain for each administration and toremove obstacles in the field of telematic exchanges of information among administrations. Thedesigned architecture comprises a wide area network at national level composed by severaldomains, one for each administration, connected between them through a clearing centre.

After the planning phase of the RUPA network, the realization of it is taken care of by thetechnical centre (organizational unit of AIPA), in order to promote and to develop the realizationof services foreseen and to support the users needs.

The technical centre has launched two calls for tenders:

1. The interconnection of every local office in a single domain for every publicadministration, awarded by Telecom Italia.

2. The interoperability among domains awarded by EDS.

A third call for tender will be issued regarding the development of co-operative processesamong administrations.

In fact the interoperability phase provides through the clearing centre, only services like:

• e-mail;• virtual terminal;• file transfer;• access to internet.

At the moment, most parts of public administration have completed the first phase"interconnection" of their own domains. Only some administrations are already connected tothe clearing centre in order to realize the second phase "interoperability".

This initiative has two important aspects:

1. To facilitate the co-ordinated growth of the IT utilization.2. To obtain heavy economies of scale in the costs of network infrastructure.

29

Cor Franke y Paul Zeef

(iii) Netherlands: The general portal site of government

www.overheid.nl is the general portal for public administration. The purpose of this website isto offer Dutch citizens a simple and reliable entrance to all information of the Dutch governmentas published on the internet. The website enables visitors to communicate with agencies, thecivil service, and to local or provincial government, to obtain as well as submit information orqueries.

As a government portal the website overheid.nl helps the Dutch citizens to locate specificwebsites of Dutch government organizations and documents published by those organizationson the internet. Typically you will find here not just the websites of the ministries and cities bute.g. also the website of the LISV (LISV is an abbreviation for Landelijk Instituut SocialeVerzekeringen, the Dutch organization for the regulation of Social Security) and the newlyformed SUWI organization, which will cover from next year on the total guidance for Dutchcitizens to labor or income, based on social security regulations.

The website contains not only a structured collection of links to other websites, but also offerscontent of recent developments regarding to the government, e.g. the official publications aboutchanges in legislation, questions asked in the House of Parliament (Tweede Kamer), and soon. The information and links can be searched via an organizational index, a theme index orvia a description of the way the government processes are organized.

30

Cor Franke y Paul Zeef

(iv) France: Modernizing social data collection

In order to boost employment, government policy aims at facilitating relations betweencompanies and various institutions, namely the different social security schemes, retirementcomplementary schemes, unemployment allowances.

In France, as the state has no direct hierarchical power on those institutions, it supported ratherthan ordered the setting up of a public interest body called "GIP - MDS " - which stands forGroupement d'intérêt public - modernisation des données sociales (Social data modernizationpublic interest body). The social institutions which are members in this body are also decisionmakers through the Board of directors.

The first major achievement of this organization is the creation of an internet portal.

This portal can be accessed by any user. Thus it aims at giving various information on therequired steps between companies and social administrations. It offers a membership process.A company that wants to enter the ring then gets a password sent by mail, and can benefit fromseveral services which it can select through the portal. Those services are already offeredthrough the institutions' own services. But through the GIP portal, they are gathered moreadequately. It is consequently a federative type approach.

31

Cor Franke y Paul Zeef

(v) Netherlands: The index and clearing centre

In the field of social insurances the five existing organizations that collect money and deliverbenefits use a common index, the GVI (gemeenschappelijke Verwijsindex). The GVI systemkeeps track of all registered social income as well as social insurance transactions andrelations for people during a pre-defined period. Files are ordered on social security number.It also keeps track of the status concerning income generated through employment or socialinsurance by the various government regulated insurances. One of the main uses of thissystem is to trace illegal use of the regulations. Illegal use of these insurance schemes arereported to the several social insurance organizations for further investigation. Anothersignificant function of the GVI is reporting changes in income and insurance schemes tothird parties.

The GVI is operational since 1994 and its purpose has been to trace illegal use of socialinsurance schemes. In time the possibilities of the GVI have increased to provide thefunction to operate as an index server and to inform third parties of changes in schemes.Users of the GVI are:

• employees of social insurance offices;• third parties connected to RINIS network (See also SA-SV);• SUWI-net (CVCS).

Figure 1. Illustration of GVI

32

Cor Franke y Paul Zeef

The actual transmission of data uses a central clearing formula, known as a "sectoralapproach", SA-SV. The SA-SV is the electronic mailbox of the social insurance sector in theNetherlands for public third parties. This system is used to route automatically electronicdata between these third parties and the institutes or offices of the social insurance throughthe network of RINIS. The purpose of SA-SV is to interchange electronic data between thesocial insurance institutes and public third parties.

Figure 2 explains the functionality of the "SA-SV". Figure 2. SA-SV

33

Cor Franke y Paul Zeef

(vi) Canada: Legislation and responsibilities

Canada's legislation regarding the use of social insurance numbers ensures the controlledelectronic sharing of client personal information between governments and the private sector.Examples are the sharing of information for the collection and/or payment of taxes, for directdeposit of pension payments into client bank accounts; for validation for the payment of benefitsbetween governments and/or with international partners; or for the garnishment of supportpayments to divorced or separated Canadians from the payers’ employment/bank account.

Canada also has a number of one to one agreements between or amongst governments andthe private sector that clearly define each clients data element that may be shared electronicallyfor the delivery of social programmes and services to the client.

Canada's Federal/Provincial Labour Market Development Agreements ensure that services toclients are consistent, whether the service is provided by either government of the privatesector.

In order to allow some flexibility in the exchanges of data and/or to aid in meeting the rules,some funding of extra's may be required. A Canadian example: two interfaces for one Province,a network to network access to the lead mainframe applications through firewalls, and gatewaysto support the same function for the provincial partners to do the same in reverse and to accesstheir own applications form the lead offices.

Canada has adopted as a policy Common Look and Feel (CLF) standards and guidelines forGovernment of Canada internet sites. CLF is a key enabler of the Government On-line (GOL)initiative. By establishing government-wide standards for communication, identification andinformation design of government Web sites, CLF's 33 standards and 6 guidelines provide aseamless, citizen-centred model that helps give Canadians access to the information they need.All federal government departments have the responsibility of implementing these standardsin an increasing fashion over the coming years.

34

Cor Franke y Paul Zeef

(vii) United States: Encrypted mail in a pilot setting

Internet transfer of medical evidence using public key infrastructure

The disability application process in the USA is very complex. Medical evidence from theapplicant's doctors is reviewed at a Disability Determination Service (DDS) office. If theinformation from the original treating healthcare provider is not sufficient to make adetermination, the applicant is asked to take a special examination called a consultativeexamination, to provide additional medical evidence. Currently the majority of records fromthese exams, as well as other medical evidence, is transferred on paper or is faxed.

Medical records are some of the most confidential documents involved in electronicgovernment. Recent federal legislation provides stringent privacy and security safeguards aswell as standards for data transmission. For electronic commerce and communications to besuccessful there must be a trusted way to transmit health information.

The California Medical Association (CMA) is sponsoring a pilot to test Public Key Infrastructure(PKI) technology for electronic commerce and communications within the health care industry.The Social Security Administration (SSA) is participating in the pilot and accepts signed,encrypted medical evidence from healthcare providers using the internet. This project gives theproviders experience in using PKI architecture and helps establish the costs and benefits ofusing the internet for electronic commerce to comply with the recent legislation.

The pilot gives all participant experience with digital signatures, encryptions, key recovery, PKIand Secure/Multipurpose Internet Mail Extensions (S/MIME) technology. S/MIME was selectedbecause it provides an easy entry point. It is readily available in a number of leading freeinternet e-mail packages (Netscape Mail and Outlook Express) and is easy to use. Thealternatives were to built a webform or use FTP. For the pilot, organizations have been willingto use S/MIME even if it required using a new e-mail package.

In the California Electronic Mail Evidence Project, SSA's public key was given to the healthcareproviders who send medical evidence electronically. The providers use SSA's public key toencrypt the evidence and securely transmit it to SSA using e-mail. Additionally, the healthcareprovider digitally signs the e-mail with a digital certificate issued by the CMA. When SSAreceives the evidence attached to the e-mail, they use the private key to decrypt the evidenceand route it to the appropriate individuals in the DSS processing the claim.

In this project, healthcare providers transmit personal data to SSA. SSA does not have controlover the data until it is received at the mail server, inside the firewall. The major purpose of theproject is to test the viability of transmitting personal data over the internet, protected fromunauthorized disclosure by PKI encryption and authentication.

The pilot has been very successful. There are discussions underway to expand the process toinclude more providers in California and to other states. One issue to be resolved in expandingthe pilots is the use of S/MIME. While easier to use than FTP or a webform, it is not availablein all e-mail products. Other issues being addressed are the need for more education about PKIand record retention/storage and retrieval.

35

Cor Franke y Paul Zeef

(viii) Spain: Implementing kiosks in rural Andalusia

About 600 information stands (kiosks) have been established in Social Security Offices and inthose of the Instituto Nacional de Empleo (National Employment Institution) and the HealthCare Service, which enable access to information in places where it had not been possiblebefore, given the diversity of the information involved.

However, the number of consultations per stand in June 2000 (the latest monthly data available)averaged 325, which implies quite a low utilization rate. On closer analysis, these figures showa strong contrast between important cities and rural areas, where the average utilization is evenlower, despite the fact that access to conventional information is more difficult and,consequently, one would expect the utility of the stand were higher.

This fact denotes a strong cultural element that should be studied in detail.

36

Cor Franke y Paul Zeef

(ix) United States: Tools with 2-year life span

The experiences of the American Social Security Administration (SSA) include decisions onshort life times of systems. Organizations have historically used a 5-year system life whenestimating the useful life of a new system or application. But how many could have predictedfive years ago the kind of impact the internet has had on delivering services to SSA-customers?"Internet speed" is something all organizations must deal with. Not only is the technologychanging at this rate, customer expectations are changing just as fast. Because of this,organizations must be flexible in designing and building new applications. Often the useful lifeof a new system (both hardware and software) may be significantly less than the traditional fiveyears. Some reasons for the reduced system life are:

Moving up the learning curve

As an organization moves up the learning curve associated with something as multifaceted asa new service delivery channel, there will be some false starts. Some of the early applicationsmay have a shorter system life, because lessons learned urge for better practices.

Emerging markets

As the market place for technical products in the internet environment matures, an earlyadopting organization may not want to commit to one particular vendor or solution. It mayexperiment with one or more competing products in pilot implementation before committing toa solution. Or an organization may commit to one product in an emerging market, only to finda much better product is available a year or two later.

Escalating customer expectations

As customers are exposed to more internet applications, their expectations will change.Organizations will need to frequently refresh their applications to continue to meet changingcustomer expectations.

Pressing needs

An organization may have a pressing need today (i.e. dealing with e-mail inquiries), andacknowledge that the technology is not as mature as desired to make a longer termcommitment to a tool/product. They may buy the best tool available today because it will provideinstant relief to a current situation. They should continue to study the market and keep abreastof new products introduced. Organizations should not be afraid to abandon the first tool in ashort period of time if (and only if) something much better comes along.

37

Cor Franke y Paul Zeef

(x) France: Flexible presentation of schemes and rights

Social security institutions must increasingly improve their end user services. It implies anefficient and acute response in a fast moving world both technologically and with regard to legalmatters. So as to reinforce its essential patrimony, the National Old-Age Insurance Fund forEmployees of France (Caisse nationale d’assurance vieillesse des travailleurs salariés(CNAVTS)) has built up an intranet system called "BOREALE" which offers to its staff theNational Electronic Legal data base ("BNL"). This holds all the legislation of the social securityretirement scheme. It obviously doesn't consists of the texts of all the relevant laws andregulations. These laws often overlap, they add up to each other, but seldom cancel theprevious one over the years. Therefore it is very difficult to work directly with this raw material.The overall picture is hard to get.

CNAVTS has undertaken a thorough survey of these texts and has made a modelized analysisof them. This analysis has then been stored and " translated " into everyday French. So it canbe clearly and easily understood with little risk of misunderstanding. This data basis has beenopened to the whole staff. Changes and supplements in legislation are added.

CNAVTS has planned to make it accessible to everybody through internet. Effectively,nowadays, clients increasingly wish to be informed. They also ask for evidence to understandwhy such and such settlement has been made concerning their file.

38

Cor Franke y Paul Zeef

(xi) Ireland: Reach initiative seeks to integrate services tocustomers

The Reach programme in Ireland is an example of a social security initiative which has beenadopted at national level as the framework for e-Government and integrating services acrossthe whole public service. The initiative began as the Integrated Social Services Strategy - ledby the Social Security Ministry - in 1996. Among the principal recommendations were the useof a unique common identification number for customers of the public service; the centralregistration and sharing of core customer data; and the use of a card as the customer's securekey to access data and services.

Legislation was enacted to underpin the use of the common identifier and the services card.The Reach agency was set up by Government in 2000 to develop the framework fore-government and integration of services at national level. Reach is administratively part of theSocial Security Ministry but its mandate runs across the full public service.

An additional government decision adopted a generic service delivery model - termed the PublicServices Broker - as the operational vehicle by which services will be delivered electronically.The Broker will store customer's commonly used data centrally and will release it on theinstructions of the customer to other agencies in the context of a transaction for a service. TheBroker will provide a common customer identity authentication service to agencies for the threemain delivery channels - front office, telephone and self service over the internet. It is intendedto issue smart cards to support customer access to data and to support digital signatures.

Further information may be found at www.reach.ie.

39

Cor Franke y Paul Zeef

Appendix II

Experts and co-authors of the IT workshop report

Oliver Ryan, Director, Reach, Ireland Reach is a cross-governmental agency set up by the Irish Government to develop theframework for e-government and integration of public services in Ireland.

Sara Hamer, Associate Commissioner for Electronic Services, Social Security Administration(SSA), United StatesLead executive responsible for integrating planning, business process design,technology, policy, and implementation for the Agency’s electronic services. Establishespartnerships with other government agencies to promote broad-based government-wideelectronic services.

Francisco Delgado Azuara, Director, Information Centre, National Institute of Social Security(INSS), SpainISSA IT Advisory Board member. Has been taking part in EU working groups regardinginformation exchanges in social security since 1991 (TESS). Coordinates IT-projectsat the national level of INSS, especially on new technology and internet.

Gary Depew, Director General, Integrated Planning and Special Initiatives, Human ResourcesDevelopment Canada (HRDC), CanadaHad over 30 years of experience in the informatics in commercial business systems.Held positions in the technical, development, planning and management of informaticsin the private sector and the social services delivery of the federal government. Alsoengaged in some international consulting.

Massimo Diana, Manager of the European Project Team, Director of the Unit Research andTechnology Observatory of the IT Department, National Social Insurance Institute(INPS), ItalyResponsible for the INPS data transmission network, involved in the development ofRUPA, the common infrastructure for Italian public administration. Italian expert in theTechnical Commission of the EC TESS programme.

Cor Franke, Deputy Director, Social Insurance Institute (LISV), NetherlandsResponsible for information policy and standardization in the social insurance sector;initiator of and participant in various innovative ICT-projects in social security. Memberof the ISSA IT Advisory Board.

Claude Friconneau, Assistant, IT Department, National Old-age Insurance Fund for Employees(CNAVTS), FranceManagement Advisor of Master Plan Manager.

Martin Huizenga, Information Manager, Social Insurance Bank, NetherlandsResponsible for data-exchange with other agencies and for the enabling of servicedelivery.

40

Cor Franke y Paul Zeef

Francois Kientzler, Programme Manager, International Social Security Association (ISSA),GenevaActivities in the field of information technology and management. Focus on electronicservices, E-government, performance measurement indicators, benchmarks andbalanced scorecards.

Risto Lumento, Department Head, Social Insurance Institution, Finland

Gerrit Jan van ‘t Eind, Manager Data Exchange, Ministry of Social Affairs, NetherlandsResponsible for the information policy for the sector social security and employment.Experienced in organizing data collection for policy analysis. Managed the overall Y2K-programme in Dutch social security. Consultant in some twinning projects in EasternEurope.

Maria Victoria Aparicio Sanchez, Head of the Software Development Department, NationalInstitute of Social Security (INSS), SpainResponsible for the management of the new applications and maintenance of thecurrent systems that INSS supplies to citizens.

Paul Zeef, Policy Advisor on Information Policy, Ministry of Social Affairs, Netherlands