Tytuł Podpisy elektroniczne, biometria, identyfikacja elektroniczna Autor Magdalena Marucha-Jaworska Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-9018-7 seria Poradniki LEX Rok wydania 2015 ilość stron 328 Format pdf Spis treści Wykaz skrótów | str. 11
Wstęp | str. 17
Część pierwsza
Podpis elektroniczny jako nowa instytucja w obrocie prawnym
Rozdział I
Ogólna charakterystyka instytucji podpisu elektronicznego | str. 27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str. 27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str. 27
1.2. Rozwój metod i technologii używanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str. 34
1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str. 38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str. 44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach
Zjednoczonych i europie | str. 46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str. 50
1.7. Trzeci etap rozwoju podpisów elektronicznych | str. 57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str. 65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str. 69
2. Systematyka polskiej ustawy o podpisie elektronicznym | str. 74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str. 76
3.1. Uwagi ogólne | str. 76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str. 79
3.3. Zasada neutralności technologicznej | str. 81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str. 83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str. 85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str. 86
4. Modele regulacji prawnych podpisu elektronicznego | str. 92
5. Podpis własnoręczny a podpis elektroniczny | str. 94
Rozdział II
Rozwiązania technologiczne podpisów elektronicznych | str. 103
1. Wprowadzenie do kryptografii | str. 103
2. Kryptosystemy symetryczne | str. 104
3. Kryptosystemy asymetryczne | str. 106
3.1. Uwagi ogólne | str. 106
3.2. Algorytm z kluczem publicznym | str. 106
3.3. Jednokierunkowa funkcja skrótu (ang. One-way hash function) | str. 107
4. Procedura tworzenia cyfrowego podpisu elektronicznego | str. 108
5. Infrastruktura klucza publicznego | str. 113
5.1. Zaufana strona trzecia - urząd certyfikacji | str. 113
5.2. Podmiot świadczący usługi certyfikacyjne i atest klucza publicznego | str. 113
5.3. Hierarchia urzędów certyfikacji | str. 124
5.4. Próby usprawnienia pKi. Podpis z mediatorem | str. 129
6. Znakowanie czasem | str. 130
6.1. Pokaźnik czasu | str. 130
6.2. Wzorce czasu | str. 133
6.2.1. Czas atomowy | str. 133
6.2.2. Czas uniwersalny koordynowany | str. 134
6.2.3. Czas lokalny (strefowy) | str. 134
6.2.4. Czas urzędowy | str. 135
6.3. Sygnały czasu powszechnie przystępne w polsce | str. 136
6.4. Synchronizacja czasu w internecie | str. 137
7. Bezpieczeństwo podpisu elektronicznego | str. 140
7.1. Źródła zaufania do urzędów certyfikacji | str. 140
7.2. Bezpieczeństwo kryptosystemu | str. 142
7.3. Bezpieczeństwo protokołów | str. 146
7.4. Bezpieczeństwo dokumentów | str. 149
7.5. Bezpieczeństwo urządzeń | str. 153
7.6. Karty elektroniczne | str. 157
7.6.1. Rys historyczny | str. 157
7.6.2. Rodzaje kart elektronicznych | str. 158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str. 160
7.6.4. Karta kryptograficzna - komponent komponentu technicznego w bezpiecznym urządzeniu | str. 162
7.6.5. Przykładowe dane kart procesorowych | str. 164
7.6.6. Oprogramowanie dla kart kryptograficznych | str. 165
7.6.7. Czytniki kart elektronicznych | str. 166
7.6.8. Tokeny | str. 166
8. Biometria | str. 168
8.1. Zastosowanie metod biometrycznych | str. 168
8.2. Warunki użycia biometrii w procesie identyfikacji osób | str. 169
9. Uwierzytelnianie z użyciem biometrii | str. 171
9.1. Rejestracja | str. 171
9.2. Weryfikacja | str. 174
9.3. Identyfikacja | str. 175
9.4. Przesiewanie | str. 176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z wykorzystaniem biometrii | str. 177
10.1. Cechy uwierzytelnienia konwencjonalnego | str. 177
10.2. Cechy uwierzytelnienia z zastosowaniem biometrii | str. 177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str. 179
11.1. Biometryczna weryfikacja dostępu do klucza | str. 179
11.2. Udział biometrii w procesie generowania kluczy | str. 180
12. Krótka charakterystyka stosowanych metod biometrycznych | str. 182
12.1. Identyfikacja na podstawie geometrii twarzy | str. 182
12.2. Identyfikacja na podstawie odcisków palców | str. 185
12.3. Identyfikacja na podstawie podpisu odręcznego | str. 185
13. Bezpieczne archiwum dokumentów elektronicznych | str. 186
Rozdział III
Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str. 191
1. Definicje podpisów elektronicznych - uwagi ogólne | str. 191
1.1. Uwagi ogólne | str. 191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str. 194
1.3. Typy podpisów elektronicznych | str. 213
2. Status prawny podpisów elektronicznych | str. 221
3. R ola dokumentów w elektronicznym obrocie prawnym | str. 228
4. Warianty atestów | str. 229
5. Ważność dokumentów | str. 231
6. Wystawianie dokumentów | str. 234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str. 236
8. Zawieszenie i unieważnienie dokumentów | str. 238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str. 240
Część druga
Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne
Rozdział IV
Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. 243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie atestu | str. 243
1.1. Uwagi ogólne | str. 243
1.2. Procedura wydania atestu - obowiązki przedkontraktowe | str. 244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie atestu | str. 250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność atestu | str. 256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. 258
3.1. Uwagi ogólne | str. 258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. 259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. 262
Rozdział V
Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str. 265
1. Zagadnienia wstępne | str. 265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str. 271
3. Elektroniczna postać formy pisemnej w prawie polskim | str. 275
4. Pojęcie pisemności i forma dokumentowa | str. 281
5. Elektroniczna postać formy pisemnej ze pokaźnikiem czasu | str. 286
Wnioski i uwagi końcowe | str. 297
Bibliografia | str. 303
Wykaz wybranych aktów prawnych | str. 315
Słowniczek kryptograficzny | str. 319
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Twój komentarz zostanie wyświetlony po moderacji.