Podpisy elektroniczne, biometria, identyfikacja elektroniczna - ebook

Oceń:
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
ISBN:
978-83-264-8906-8
Język:
Polski
Rok wydania:
2015
Rozmiar pliku:
1,7 MB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
129,00 zł
Cena w punktach Virtualo:
12900 pkt.

Pełny opis

Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.


Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.

Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.

Adresaci:
Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.

Spis treści

Wykaz skrótów 11
Wstęp 17
Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym
Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego 27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym 27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej 27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym 34
1.3. Rozwój algorytmów kryptograficznych (szyfrów) 38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego 44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie 46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym 50
1.7. Trzeci etap rozwoju podpisów elektronicznych 57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska 65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne 69
2. Systematyka polskiej ustawy o podpisie elektronicznym 74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych 76
3.1. Uwagi ogólne 76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie 79
3.3. Zasada neutralności technologicznej 81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej 83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego 85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym 86
4. Modele regulacji prawnych podpisu elektronicznego 92
5. Podpis własnoręczny a podpis elektroniczny 94
Rozdział II Rozwiązania techniczne podpisów elektronicznych 103
1. Wprowadzenie do kryptografii 103
2. Kryptosystemy symetryczne 104
3. Kryptosystemy asymetryczne 106
3.1. Uwagi ogólne 106
3.2. Algorytm z kluczem publicznym 106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) 107
4. Procedura tworzenia cyfrowego podpisu elektronicznego 108
5. Infrastruktura klucza publicznego 113
5.1. Zaufana strona trzecia - urząd certyfikacji 113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego 113
5.3. Hierarchia urzędów certyfikacji 124
5.4. Próby usprawnienia pKi. Podpis z mediatorem 129
6. Znakowanie czasem 130
6.1. Znacznik czasu 130
6.2. Wzorce czasu 133
6.2.1. Czas atomowy 133
6.2.2. Czas uniwersalny koordynowany 134
6.2.3. Czas lokalny (strefowy) 134
6.2.4. Czas urzędowy 135
6.3. Sygnały czasu powszechnie dostępne w polsce 136
6.4. Synchronizacja czasu w internecie 137
7. Bezpieczeństwo podpisu elektronicznego 140
7.1. Źródła zaufania do urzędów certyfikacji 140
7.2. Bezpieczeństwo kryptosystemu 142
7.3. Bezpieczeństwo protokołów 146
7.4. Bezpieczeństwo certyfikatów 149
7.5. Bezpieczeństwo urządzeń 153
7.6. Karty elektroniczne 157
7.6.1. Rys historyczny 157
7.6.2. Rodzaje kart elektronicznych 158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej 160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu 162
7.6.5. Przykładowe dane kart procesorowych 164
7.6.6. Oprogramowanie dla kart kryptograficznych 165
7.6.7. Czytniki kart elektronicznych 166
7.6.8. Tokeny 166
8. Biometria 168
8.1. Zastosowanie metod biometrycznych 168
8.2. Warunki użycia biometrii w procesie identyfikacji osób 169
9. Uwierzytelnianie z użyciem biometrii 171
9.1. Rejestracja 171
9.2. Weryfikacja 174
9.3. Identyfikacja 175
9.4. Przesiewanie 176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii 177
10.1. Cechy uwierzytelnienia tradycyjnego 177
10.2. Cechy uwierzytelnienia z użyciem biometrii 177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii 179
11.1. Biometryczna weryfikacja dostępu do klucza 179
11.2. Udział biometrii w procesie generowania kluczy 180
12. Krótka charakterystyka stosowanych metod biometrycznych 182
12.1. Identyfikacja na podstawie geometrii twarzy 182
12.2. Identyfikacja na podstawie odcisków palców 185
12.3. Identyfikacja na podstawie podpisu odręcznego 185
13. Bezpieczne archiwum dokumentów elektronicznych 186
Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym 191
1. Definicje podpisów elektronicznych - uwagi ogólne 191
1.1. Uwagi ogólne 191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym 194
1.3. Rodzaje podpisów elektronicznych 213
2. Status prawny podpisów elektronicznych 221
3. R ola certyfikatów w elektronicznym obrocie prawnym 228
4. Rodzaje certyfikatów 229
5. Ważność certyfikatów 231
6. Wystawianie certyfikatów 234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne 236
8. Zawieszenie i unieważnienie certyfikatów 238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) 240
Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne
Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne 243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu 243
1.1. Uwagi ogólne 243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe 244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu 250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu 256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne 258
3.1. Uwagi ogólne 258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne 259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne 262
Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym 265
1. Zagadnienia wstępne 265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny 271
3. Elektroniczna postać formy pisemnej w prawie polskim 275
4. Pojęcie pisemności i forma dokumentowa 281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu 286
Wnioski i uwagi końcowe 297
Bibliografia 303
Wykaz wybranych aktów prawnych 315
Słowniczek kryptograficzny 319