EBOOKI WYDAWCY
-20%
Wydawca:
Format:
Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.
Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.
Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.
Adresaci:
Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.
Rok wydania | 2015 |
---|---|
Liczba stron | 328 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-264-9018-7 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
EBOOKI WYDAWCY
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 11 |
Wstęp | str. | 17 |
Część pierwsza | |
Podpis elektroniczny jako nowa instytucja w obrocie prawnym | |
Rozdział I | |
Ogólna charakterystyka instytucji podpisu elektronicznego | str. | 27 |
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str. | 27 |
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str. | 27 |
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str. | 34 |
1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str. | 38 |
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str. | 44 |
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach | |
Zjednoczonych i europie | str. | 46 |
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str. | 50 |
1.7. Trzeci etap rozwoju podpisów elektronicznych | str. | 57 |
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str. | 65 |
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str. | 69 |
2. Systematyka polskiej ustawy o podpisie elektronicznym | str. | 74 |
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str. | 76 |
3.1. Uwagi ogólne | str. | 76 |
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str. | 79 |
3.3. Zasada neutralności technologicznej | str. | 81 |
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str. | 83 |
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str. | 85 |
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str. | 86 |
4. Modele regulacji prawnych podpisu elektronicznego | str. | 92 |
5. Podpis własnoręczny a podpis elektroniczny | str. | 94 |
Rozdział II | |
Rozwiązania techniczne podpisów elektronicznych | str. | 103 |
1. Wprowadzenie do kryptografii | str. | 103 |
2. Kryptosystemy symetryczne | str. | 104 |
3. Kryptosystemy asymetryczne | str. | 106 |
3.1. Uwagi ogólne | str. | 106 |
3.2. Algorytm z kluczem publicznym | str. | 106 |
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) | str. | 107 |
4. Procedura tworzenia cyfrowego podpisu elektronicznego | str. | 108 |
5. Infrastruktura klucza publicznego | str. | 113 |
5.1. Zaufana strona trzecia - urząd certyfikacji | str. | 113 |
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego | str. | 113 |
5.3. Hierarchia urzędów certyfikacji | str. | 124 |
5.4. Próby usprawnienia pKi. Podpis z mediatorem | str. | 129 |
6. Znakowanie czasem | str. | 130 |
6.1. Znacznik czasu | str. | 130 |
6.2. Wzorce czasu | str. | 133 |
6.2.1. Czas atomowy | str. | 133 |
6.2.2. Czas uniwersalny koordynowany | str. | 134 |
6.2.3. Czas lokalny (strefowy) | str. | 134 |
6.2.4. Czas urzędowy | str. | 135 |
6.3. Sygnały czasu powszechnie dostępne w polsce | str. | 136 |
6.4. Synchronizacja czasu w internecie | str. | 137 |
7. Bezpieczeństwo podpisu elektronicznego | str. | 140 |
7.1. Źródła zaufania do urzędów certyfikacji | str. | 140 |
7.2. Bezpieczeństwo kryptosystemu | str. | 142 |
7.3. Bezpieczeństwo protokołów | str. | 146 |
7.4. Bezpieczeństwo certyfikatów | str. | 149 |
7.5. Bezpieczeństwo urządzeń | str. | 153 |
7.6. Karty elektroniczne | str. | 157 |
7.6.1. Rys historyczny | str. | 157 |
7.6.2. Rodzaje kart elektronicznych | str. | 158 |
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str. | 160 |
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu | str. | 162 |
7.6.5. Przykładowe dane kart procesorowych | str. | 164 |
7.6.6. Oprogramowanie dla kart kryptograficznych | str. | 165 |
7.6.7. Czytniki kart elektronicznych | str. | 166 |
7.6.8. Tokeny | str. | 166 |
8. Biometria | str. | 168 |
8.1. Zastosowanie metod biometrycznych | str. | 168 |
8.2. Warunki użycia biometrii w procesie identyfikacji osób | str. | 169 |
9. Uwierzytelnianie z użyciem biometrii | str. | 171 |
9.1. Rejestracja | str. | 171 |
9.2. Weryfikacja | str. | 174 |
9.3. Identyfikacja | str. | 175 |
9.4. Przesiewanie | str. | 176 |
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii | str. | 177 |
10.1. Cechy uwierzytelnienia tradycyjnego | str. | 177 |
10.2. Cechy uwierzytelnienia z użyciem biometrii | str. | 177 |
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str. | 179 |
11.1. Biometryczna weryfikacja dostępu do klucza | str. | 179 |
11.2. Udział biometrii w procesie generowania kluczy | str. | 180 |
12. Krótka charakterystyka stosowanych metod biometrycznych | str. | 182 |
12.1. Identyfikacja na podstawie geometrii twarzy | str. | 182 |
12.2. Identyfikacja na podstawie odcisków palców | str. | 185 |
12.3. Identyfikacja na podstawie podpisu odręcznego | str. | 185 |
13. Bezpieczne archiwum dokumentów elektronicznych | str. | 186 |
Rozdział III | |
Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str. | 191 |
1. Definicje podpisów elektronicznych - uwagi ogólne | str. | 191 |
1.1. Uwagi ogólne | str. | 191 |
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str. | 194 |
1.3. Rodzaje podpisów elektronicznych | str. | 213 |
2. Status prawny podpisów elektronicznych | str. | 221 |
3. R ola certyfikatów w elektronicznym obrocie prawnym | str. | 228 |
4. Rodzaje certyfikatów | str. | 229 |
5. Ważność certyfikatów | str. | 231 |
6. Wystawianie certyfikatów | str. | 234 |
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str. | 236 |
8. Zawieszenie i unieważnienie certyfikatów | str. | 238 |
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str. | 240 |
Część druga | |
Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne | |
Rozdział IV | |
Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. | 243 |
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu | str. | 243 |
1.1. Uwagi ogólne | str. | 243 |
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe | str. | 244 |
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu | str. | 250 |
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu | str. | 256 |
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str. | 258 |
3.1. Uwagi ogólne | str. | 258 |
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. | 259 |
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str. | 262 |
Rozdział V | |
Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str. | 265 |
1. Zagadnienia wstępne | str. | 265 |
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str. | 271 |
3. Elektroniczna postać formy pisemnej w prawie polskim | str. | 275 |
4. Pojęcie pisemności i forma dokumentowa | str. | 281 |
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu | str. | 286 |
Wnioski i uwagi końcowe | str. | 297 |
Bibliografia | str. | 303 |
Wykaz wybranych aktów prawnych | str. | 315 |
Słowniczek kryptograficzny | str. | 319 |