Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie. Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych. Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym. Adresaci: Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-264-9018-7
- ISBN druku: 978-83-264-8019-5
- Liczba stron: 328
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów 11 Wstęp 17 Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego 27 1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym 27 1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej 27 1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym 34 1.3. Rozwój algorytmów kryptograficznych (szyfrów) 38 1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego 44 1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie 46 1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym 50 1.7. Trzeci etap rozwoju podpisów elektronicznych 57 1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska 65 1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne 69 2. Systematyka polskiej ustawy o podpisie elektronicznym 74 3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych 76 3.1. Uwagi ogólne 76 3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie 79 3.3. Zasada neutralności technologicznej 81 3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej 83 3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego 85 3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym 86 4. Modele regulacji prawnych podpisu elektronicznego 92 5. Podpis własnoręczny a podpis elektroniczny 94 Rozdział II Rozwiązania techniczne podpisów elektronicznych 103 1. Wprowadzenie do kryptografii 103 2. Kryptosystemy symetryczne 104 3. Kryptosystemy asymetryczne 106 3.1. Uwagi ogólne 106 3.2. Algorytm z kluczem publicznym 106 3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) 107 4. Procedura tworzenia cyfrowego podpisu elektronicznego 108 5. Infrastruktura klucza publicznego 113 5.1. Zaufana strona trzecia - urząd certyfikacji 113 5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego 113 5.3. Hierarchia urzędów certyfikacji 124 5.4. Próby usprawnienia pKi. Podpis z mediatorem 129 6. Znakowanie czasem 130 6.1. Znacznik czasu 130 6.2. Wzorce czasu 133 6.2.1. Czas atomowy 133 6.2.2. Czas uniwersalny koordynowany 134 6.2.3. Czas lokalny (strefowy) 134 6.2.4. Czas urzędowy 135 6.3. Sygnały czasu powszechnie dostępne w polsce 136 6.4. Synchronizacja czasu w internecie 137 7. Bezpieczeństwo podpisu elektronicznego 140 7.1. Źródła zaufania do urzędów certyfikacji 140 7.2. Bezpieczeństwo kryptosystemu 142 7.3. Bezpieczeństwo protokołów 146 7.4. Bezpieczeństwo certyfikatów 149 7.5. Bezpieczeństwo urządzeń 153 7.6. Karty elektroniczne 157 7.6.1. Rys historyczny 157 7.6.2. Rodzaje kart elektronicznych 158 7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej 160 7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu 162 7.6.5. Przykładowe dane kart procesorowych 164 7.6.6. Oprogramowanie dla kart kryptograficznych 165 7.6.7. Czytniki kart elektronicznych 166 7.6.8. Tokeny 166 8. Biometria 168 8.1. Zastosowanie metod biometrycznych 168 8.2. Warunki użycia biometrii w procesie identyfikacji osób 169 9. Uwierzytelnianie z użyciem biometrii 171 9.1. Rejestracja 171 9.2. Weryfikacja 174 9.3. Identyfikacja 175 9.4. Przesiewanie 176 10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii 177 10.1. Cechy uwierzytelnienia tradycyjnego 177 10.2. Cechy uwierzytelnienia z użyciem biometrii 177 11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii 179 11.1. Biometryczna weryfikacja dostępu do klucza 179 11.2. Udział biometrii w procesie generowania kluczy 180 12. Krótka charakterystyka stosowanych metod biometrycznych 182 12.1. Identyfikacja na podstawie geometrii twarzy 182 12.2. Identyfikacja na podstawie odcisków palców 185 12.3. Identyfikacja na podstawie podpisu odręcznego 185 13. Bezpieczne archiwum dokumentów elektronicznych 186 Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym 191 1. Definicje podpisów elektronicznych - uwagi ogólne 191 1.1. Uwagi ogólne 191 1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym 194 1.3. Rodzaje podpisów elektronicznych 213 2. Status prawny podpisów elektronicznych 221 3. R ola certyfikatów w elektronicznym obrocie prawnym 228 4. Rodzaje certyfikatów 229 5. Ważność certyfikatów 231 6. Wystawianie certyfikatów 234 7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne 236 8. Zawieszenie i unieważnienie certyfikatów 238 9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) 240 Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne 243 1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu 243 1.1. Uwagi ogólne 243 1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe 244 1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu 250 2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu 256 3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne 258 3.1. Uwagi ogólne 258 3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne 259 3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne 262 Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym 265 1. Zagadnienia wstępne 265 2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny 271 3. Elektroniczna postać formy pisemnej w prawie polskim 275 4. Pojęcie pisemności i forma dokumentowa 281 5. Elektroniczna postać formy pisemnej ze znacznikiem czasu 286 Wnioski i uwagi końcowe 297 Bibliografia 303 Wykaz wybranych aktów prawnych 315 Słowniczek kryptograficzny 319