Wykład (6), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza


PODPIS ELEKTRONICZNY.

Podstawowe regulacje prawne dotyczące podpisu elektronicznego.

- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym.

(Dz. U. Nr 130, poz .1450)

- Ustawa modelowa o handlu elektronicznym - UNCITRAL - 1996

- Ustawa modelowa o podpisie elektronicznym - UNCITRAL - 2001

- Dyrektywa Parlamentu Europejskiego i Rady o wspólnotowej infrastrukturze podpisów elektronicznych - 1999

Dokumenty elektroniczne.

Dokument:

- „akt spisany w celu stwierdzenia jakiejś okoliczności, np. nadania czegoś,
zawarcia umowy o coś, zobowiązania do czegoś” (Słownik Języka Polskiego PWN)

Podpis elektroniczny a podpis własnoręczny.

Funkcja identyfikacyjna

Przypisany do konkretnej osoby

Funkcja finalizacyjna

Niemożliwy do podrobienia

Funkcja ostrzegawcza

Prosty w weryfikacji

Funkcja dowodowa

Niemożliwy do odrzucenia

Jest funkcją zawartości dokumentu

Wpisany w cały dokument

Może być przesyłany i zachowywany niezależnie od dokumentu

Rodzaje podpisu elektronicznego.

Podpis elektroniczny (zwykły) - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny,

Kwalifikowany podpis elektroniczny (bezpieczny) - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna,

Kryptografia symetryczna.

Ten sam klucz używany do kodowania i odkodowywania

Zalety:

•szybkie

•jeden klucz

Wady:

•bezpieczeństwo klucza

•różne klucze dla różnych adresatów

•duża ilość kluczy do przechowywania

•nieuczciwy partner może fałszować nasze dokumenty

Przykład 1 - szyfr podstawieniowy:

A = B VOJXFSTZUFU HEBOTLJ

B = C UNIWERSYTET GDANSKI

C = D

Kryptografia asymetryczna.

Klucz publiczny - przypisany do osoby ale dostępny dla każdego

Klucz prywatny - przypisany do osoby ale dostępny tylko dla niej

Zalety:

• zawsze używamy jednej pary
kluczy

• łatwiejsza ochrona klucza

• mniejsza liczba kluczy w obrocie

Wady:

• mała szybkość szyfrowania

Procedura tworzenia elektronicznego podpisu cyfrowego.

<slajd 8>

Infrastruktura Klucza Publicznego.

certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby,

zaświadczenie certyfikacyjne - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu i które umożliwiają identyfikację tego podmiotu lub organu,

kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie,

usługi certyfikacyjne - wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym,

podmiot świadczący usługi certyfikacyjne - przedsiębiorcę w rozumieniu przepisów ustawy z dnia 19 listopada 1999 r. - Prawo działalności gospodarczej Narodowy Bank Polski albo organ władzy publicznej, świadczący co najmniej jedną z usług, o których mowa w pkt 13,

kwalifikowany podmiot świadczący usługi certyfikacyjne - podmiot świadczący usługi certyfikacyjne, wpisany do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne,

Procedura certyfikacji.

<slajd 11>

Znakowanie czasem i data pewna:

Usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę,



Wyszukiwarka

Podobne podstrony:
Wykład (1), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (2), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (5), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (7), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
informatyka 3 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
informatyka 4 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
Analiza matematyczna 2 - opracowane zagadnienia na egzamin, Wykłady - Studia matematyczno-informatyc
Analiza matematyczna egzamin I (lato) calki teoria, Wykłady - Studia matematyczno-informatyczne
Analiza matematyczna I (lato) teoria, Wykłady - Studia matematyczno-informatyczne
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
Wykład (5), Studia - administracja, Organizacja i zarządzanie
Wykład (8), Studia - administracja, Organizacja i zarządzanie
Postępowanie egzekucyjne w administracji - notatki z wykładu, Studia Administracja GWSH, Postępowani
PRAWO KONSTYTUCYJNE - WYKŁAD 4, Studia Administracja WSAP, Konstytucyjny system organow panstwowych
Zagadnienia konsty opraacowane wykład, studia, Administracja I stopnia, I rok Administracji, Konstyt
Wykład (6), Studia - administracja, Organizacja i zarządzanie
publiczne prawo konkurencji wyklad, Studia administracja WSAP Białystok, rok 5 sem hasło 5, Prawo
Legislacja Administracyjna-wykłady, Studia Administracja GWSH, Legislacja Administracyjna

więcej podobnych podstron