certyfikatów itp. przez przewodniczących i zastępców uniemożliwi późniejsze sprawdzenie, czy to rzeczywiście oni wprowadzili dane do sytemu czy też wprowadził te dane ktoś inny. Z jednej strony uniemożliwi to, przy sprawnej obronie, przypisanie przewodniczącym odpowiedzialności karnej za ewentualne fałszerstwo polegające na wprowadzenie do systemu danych innych niż ustalone przez Komisję Obwodową (skoro nie będzie pewności, czy to oni wprowadzili takie błędne dane) a z drugiej strony będzie to usprawiedliwiało brak poszukiwania fałszerstwa zewnętrznego (bo przecież nie będzie można wykluczyć tego, że przewodniczący popełnił „błąd”).
/…/
1) jaki jest cel zawarcia w punkcie 17 wytycznych obowiązku zniszczenia przez przewodniczącego i zastępcę przewodniczącego certyfikatu, loginu i hasła oraz kodów jednorazowych – skoro pewniejszą i prostszą metodą zapobieżenia wykorzystania tych certyfikatów, loginów, haseł i kodów, byłoby ich zablokowanie przez Okręgową Komisję Wyborczą (jej obsługę informatyczną);
2) czy będzie możliwe dokonanie następczego sprawdzenia, czy dane wyborcze zostały wprowadzone przez uprawnioną osobę, skoro zniszczone zostaną certyfikaty, loginy hasła i kody tej osoby;
3) czy w systemie informatycznym przewidzianym do wykorzystania w ramach wyborów, o ile taka decyzja o wykorzystaniu zapadnie, dane wyborcze wprowadzone przez przewodniczącego lub zastępcę przewodniczącego będą powiązane z trwałym, to jest dostępnym do ewentualnego późniejszego sprawdzenia, zapisem certyfikatu, loginu, hasła i kodu osoby wprowadzającej;
4) czy w systemie informatycznym będzie istniał trwały, to jest dostępny do ewentualnego późniejszego sprawdzenia, zapis certyfikatu, loginu, hasła i kodu udostępnionych konkretnym osobom (przewodniczącym i zastępcom);
5) w jaki sposób zapis certyfikatu, loginu, hasła i kodu udostępnionych konkretnym osobom (przewodniczącym i zastępcom) będzie zabezpieczony przed dostępem osób trzecich i przed modyfikacjami – zwracam uwagę na to, że nie pytam o to, czy PKW zakłada taki dostęp czy też nie, tylko pytam o zabezpieczenie;
6) czy w wypadku uzyskania nieautoryzowanego dostępu do systemu informatycznego i dokonania modyfikacji zapisu certyfikatu, loginu, hasła i kodu udostępnionych konkretnym osobom (przewodniczącym i zastępcom) będzie możliwe ustalenie, czy dane wyborcze wprowadzone do systemu informatycznego zostały wprowadzone przez właściwego przewodniczącego lub przewodniczącego – zwracam uwagę na to, że nie pytam o to, czy PKW zakłada taki dostęp czy też nie, tylko pytam, czy będzie możliwe takie ustalenie, prosząc o udzielenie odpowiedzi na to pytanie jedynie w formie „tak” lub „nie” (zakładam, że odpowiedź „nie wiem” nie padnie);
7) w wypadku odpowiedzi twierdzącej na powyższe pytanie, to jest odpowiedzi iż możliwe będzie dokonanie takiej weryfikacji, proszę o udzielenie informacji w jaki sposób, skoro certyfikaty, loginy, hasła i kody posiadane przez wprowadzające osoby zostaną zniszczone;
8) jaka jest przyczyna akcentowania akurat w w/w punkcie wytycznych – i tylko i wyłącznie w tym punkcie – odpowiedzialności karnej (taka jest odpowiedzialność funkcjonariusza publicznego za niedopełnienie obowiązków) – skoro wytyczne zawierają wiele innych postanowień o dużo większej doniosłości, których naruszenie wprost prowadzi do zniekształcenia wyników wyborów – podczas gdy zniszczenie certyfikatów, loginów, haseł i kodów może doprowadzić do uniemożliwienia weryfikacji ewentualnego fałszerstwa, a zatem brak takiego zniszczenia winien być społecznie pożądany, a nie zakazany.