Podpisy elektroniczne, biometria, identyfikacja elektroniczna

-20%

Podpisy elektroniczne, biometria, identyfikacja elektroniczna

1 opinia

Format:

pdf

RODZAJ DOSTĘPU

88,80  111,00

Format: pdf

Cena początkowa: 111,00 zł (-20%)

Najniższa cena z 30 dni: 88,80 zł  


88,80

w tym VAT

Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.


Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.


Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.


Adresaci:
Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.


Rok wydania2015
Liczba stron328
KategoriaInne
WydawcaWolters Kluwer Polska SA
ISBN-13978-83-264-9018-7
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wykaz skrótów | str.    11
  
  Wstęp | str.    17
  
  Część pierwsza
  Podpis elektroniczny jako nowa instytucja w obrocie prawnym
  
  Rozdział I
  Ogólna charakterystyka instytucji podpisu elektronicznego | str.    27
  
  1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym | str.    27
  
  1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej | str.    27
  
  1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym | str.    34
  
  1.3. Rozwój algorytmów kryptograficznych (szyfrów) | str.    38
  
  1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego | str.    44
  
  1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach
  Zjednoczonych i europie | str.    46
  
  1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym | str.    50
  
  1.7. Trzeci etap rozwoju podpisów elektronicznych | str.    57
  
  1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska | str.    65
  
  1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne | str.    69
  
  2. Systematyka polskiej ustawy o podpisie elektronicznym | str.    74
  
  3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych | str.    76
  
  3.1. Uwagi ogólne | str.    76
  
  3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie | str.    79
  
  3.3. Zasada neutralności technologicznej | str.    81
  
  3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej | str.    83
  
  3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego | str.    85
  
  3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym | str.    86
  
  4. Modele regulacji prawnych podpisu elektronicznego | str.    92
  
  5. Podpis własnoręczny a podpis elektroniczny | str.    94
  
   Rozdział II
  Rozwiązania techniczne podpisów elektronicznych | str.    103
  
  1. Wprowadzenie do kryptografii | str.    103
  
  2. Kryptosystemy symetryczne | str.    104
  
  3. Kryptosystemy asymetryczne | str.    106
  
  3.1. Uwagi ogólne | str.    106
  
  3.2. Algorytm z kluczem publicznym | str.    106
  
  3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) | str.    107
  
  4. Procedura tworzenia cyfrowego podpisu elektronicznego | str.    108
  
  5. Infrastruktura klucza publicznego | str.    113
  
  5.1. Zaufana strona trzecia - urząd certyfikacji | str.    113
  
  5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego | str.    113
  
  5.3. Hierarchia urzędów certyfikacji | str.    124
  
  5.4. Próby usprawnienia pKi. Podpis z mediatorem | str.    129
  
  6. Znakowanie czasem | str.    130
  
  6.1. Znacznik czasu | str.    130
  
  6.2. Wzorce czasu | str.    133
  
  6.2.1. Czas atomowy | str.    133
  
  6.2.2. Czas uniwersalny koordynowany | str.    134
  
  6.2.3. Czas lokalny (strefowy) | str.    134
  
  6.2.4. Czas urzędowy | str.    135
  
  6.3. Sygnały czasu powszechnie dostępne w polsce | str.    136
  
  6.4. Synchronizacja czasu w internecie | str.    137
  
  7. Bezpieczeństwo podpisu elektronicznego | str.    140
  
  7.1. Źródła zaufania do urzędów certyfikacji | str.    140
  
  7.2. Bezpieczeństwo kryptosystemu | str.    142
  
  7.3. Bezpieczeństwo protokołów | str.    146
  
  7.4. Bezpieczeństwo certyfikatów | str.    149
  
  7.5. Bezpieczeństwo urządzeń | str.    153
  
  7.6. Karty elektroniczne | str.    157
  
  7.6.1. Rys historyczny | str.    157
  
  7.6.2. Rodzaje kart elektronicznych | str.    158
  
  7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej | str.    160
  
  7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu | str.    162
  
  7.6.5. Przykładowe dane kart procesorowych | str.    164
  
  7.6.6. Oprogramowanie dla kart kryptograficznych | str.    165
  
  7.6.7. Czytniki kart elektronicznych | str.    166
  
  7.6.8. Tokeny | str.    166
  
  8. Biometria | str.    168
  
  8.1. Zastosowanie metod biometrycznych | str.    168
  
  8.2. Warunki użycia biometrii w procesie identyfikacji osób | str.    169
  
  9. Uwierzytelnianie z użyciem biometrii | str.    171
  
  9.1. Rejestracja | str.    171
  
  9.2. Weryfikacja | str.    174
  
  9.3. Identyfikacja | str.    175
  
  9.4. Przesiewanie | str.    176
  
  10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii | str.    177
  
  10.1. Cechy uwierzytelnienia tradycyjnego | str.    177
  
  10.2. Cechy uwierzytelnienia z użyciem biometrii | str.    177
  
  11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii | str.    179
  
  11.1. Biometryczna weryfikacja dostępu do klucza | str.    179
  
  11.2. Udział biometrii w procesie generowania kluczy | str.    180
  
  12. Krótka charakterystyka stosowanych metod biometrycznych | str.    182
  
  12.1. Identyfikacja na podstawie geometrii twarzy | str.    182
  
  12.2. Identyfikacja na podstawie odcisków palców | str.    185
  
  12.3. Identyfikacja na podstawie podpisu odręcznego | str.    185
  
  13. Bezpieczne archiwum dokumentów elektronicznych | str.    186
  
   Rozdział III
  Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym | str.    191
  
  1. Definicje podpisów elektronicznych - uwagi ogólne | str.    191
  
  1.1. Uwagi ogólne | str.    191
  
  1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym | str.    194
  
  1.3. Rodzaje podpisów elektronicznych | str.    213
  
  2. Status prawny podpisów elektronicznych | str.    221
  
  3. R ola certyfikatów w elektronicznym obrocie prawnym | str.    228
  
  4. Rodzaje certyfikatów | str.    229
  
  5. Ważność certyfikatów | str.    231
  
  6. Wystawianie certyfikatów | str.    234
  
  7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne | str.    236
  
  8. Zawieszenie i unieważnienie certyfikatów | str.    238
  
  9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) | str.    240
  
   Część druga
  Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne
  
  Rozdział IV
  Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str.    243
  
  1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu | str.    243
  
  1.1. Uwagi ogólne | str.    243
  
  1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe | str.    244
  
  1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu | str.    250
  
  2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu | str.    256
  
  3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne | str.    258
  
  3.1. Uwagi ogólne | str.    258
  
  3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str.    259
  
  3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne | str.    262
  
   Rozdział V
  Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym | str.    265
  
  1. Zagadnienia wstępne | str.    265
  
  2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny | str.    271
  
  3. Elektroniczna postać formy pisemnej w prawie polskim | str.    275
  
  4. Pojęcie pisemności i forma dokumentowa | str.    281
  
  5. Elektroniczna postać formy pisemnej ze znacznikiem czasu | str.    286
  
  Wnioski i uwagi końcowe | str.    297
  
  Bibliografia | str.    303
  
  Wykaz wybranych aktów prawnych | str.    315
  
  Słowniczek kryptograficzny | str.    319
RozwińZwiń