Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.
Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.
Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.
Adresaci:
Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-264-9018-7
- ISBN druku: 978-83-264-8019-5
- EAN: 9788326490187
- Liczba stron: 328
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 11 Wstęp | str. 17 Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego | str. 27 1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str. 27 1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str. 27 1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str. 34 1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str. 38 1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str. 44 1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie | str. 46 1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str. 50 1.7. Trzeci etap rozwoju podpisów elektronicznych | str. 57 1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str. 65 1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str. 69 2. Systematyka polskiej ustawy o podpisie elektronicznym | str. 74 3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str. 76 3.1. Uwagi ogólne | str. 76 3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str. 79 3.3. Zasada neutralności technologicznej | str. 81 3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str. 83 3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str. 85 3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str. 86 4. Modele regulacji prawnych podpisu elektronicznego | str. 92 5. Podpis własnoręczny a podpis elektroniczny | str. 94 Rozdział II Rozwiązania techniczne podpisów elektronicznych | str. 103 1. Wprowadzenie do kryptografii | str. 103 2. Kryptosystemy symetryczne | str. 104 3. Kryptosystemy asymetryczne | str. 106 3.1. Uwagi ogólne | str. 106 3.2. Algorytm z kluczem publicznym | str. 106 3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) | str. 107 4. Procedura tworzenia cyfrowego podpisu elektronicznego | str. 108 5. Infrastruktura klucza publicznego | str. 113 5.1. Zaufana strona trzecia - urząd certyfikacji | str. 113 5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego | str. 113 5.3. Hierarchia urzędów certyfikacji | str. 124 5.4. Próby usprawnienia pKi. Podpis z mediatorem | str. 129 6. Znakowanie czasem | str. 130 6.1. Znacznik czasu | str. 130 6.2. Wzorce czasu | str. 133 6.2.1. Czas atomowy | str. 133 6.2.2. Czas uniwersalny koordynowany | str. 134 6.2.3. Czas lokalny (strefowy) | str. 134 6.2.4. Czas urzędowy | str. 135 6.3. Sygnały czasu powszechnie dostępne w polsce | str. 136 6.4. Synchronizacja czasu w internecie | str. 137 7. Bezpieczeństwo podpisu elektronicznego | str. 140 7.1. Źródła zaufania do urzędów certyfikacji | str. 140 7.2. Bezpieczeństwo kryptosystemu | str. 142 7.3. Bezpieczeństwo protokołów | str. 146 7.4. Bezpieczeństwo certyfikatów | str. 149 7.5. Bezpieczeństwo urządzeń | str. 153 7.6. Karty elektroniczne | str. 157 7.6.1. Rys historyczny | str. 157 7.6.2. Rodzaje kart elektronicznych | str. 158 7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str. 160 7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu | str. 162 7.6.5. Przykładowe dane kart procesorowych | str. 164 7.6.6. Oprogramowanie dla kart kryptograficznych | str. 165 7.6.7. Czytniki kart elektronicznych | str. 166 7.6.8. Tokeny | str. 166 8. Biometria | str. 168 8.1. Zastosowanie metod biometrycznych | str. 168 8.2. Warunki użycia biometrii w procesie identyfikacji osób | str. 169 9. Uwierzytelnianie z użyciem biometrii | str. 171 9.1. Rejestracja | str. 171 9.2. Weryfikacja | str. 174 9.3. Identyfikacja | str. 175 9.4. Przesiewanie | str. 176 10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii | str. 177 10.1. Cechy uwierzytelnienia tradycyjnego | str. 177 10.2. Cechy uwierzytelnienia z użyciem biometrii | str. 177 11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str. 179 11.1. Biometryczna weryfikacja dostępu do klucza | str. 179 11.2. Udział biometrii w procesie generowania kluczy | str. 180 12. Krótka charakterystyka stosowanych metod biometrycznych | str. 182 12.1. Identyfikacja na podstawie geometrii twarzy | str. 182 12.2. Identyfikacja na podstawie odcisków palców | str. 185 12.3. Identyfikacja na podstawie podpisu odręcznego | str. 185 13. Bezpieczne archiwum dokumentów elektronicznych | str. 186 Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str. 191 1. Definicje podpisów elektronicznych - uwagi ogólne | str. 191 1.1. Uwagi ogólne | str. 191 1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str. 194 1.3. Rodzaje podpisów elektronicznych | str. 213 2. Status prawny podpisów elektronicznych | str. 221 3. R ola certyfikatów w elektronicznym obrocie prawnym | str. 228 4. Rodzaje certyfikatów | str. 229 5. Ważność certyfikatów | str. 231 6. Wystawianie certyfikatów | str. 234 7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str. 236 8. Zawieszenie i unieważnienie certyfikatów | str. 238 9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str. 240 Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. 243 1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu | str. 243 1.1. Uwagi ogólne | str. 243 1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe | str. 244 1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu | str. 250 2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu | str. 256 3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. 258 3.1. Uwagi ogólne | str. 258 3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. 259 3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. 262 Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str. 265 1. Zagadnienia wstępne | str. 265 2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str. 271 3. Elektroniczna postać formy pisemnej w prawie polskim | str. 275 4. Pojęcie pisemności i forma dokumentowa | str. 281 5. Elektroniczna postać formy pisemnej ze znacznikiem czasu | str. 286 Wnioski i uwagi końcowe | str. 297 Bibliografia | str. 303 Wykaz wybranych aktów prawnych | str. 315 Słowniczek kryptograficzny | str. 319