Podpisy elektroniczne, biometria, identyfikacja elektroniczna
  • -11%

ebook Podpisy elektroniczne, biometria, identyfikacja elektroniczna Magdalena Marucha-Jaworska

Magdalena Marucha-Jaworska
Wydawca: Wolters Kluwer
Rok wydania: 2015
Opis Spis treści Szczegóły Recenzje

Poznaj kompleksowo zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelniania w komunikacji elektronicznej, zawarte w pierwszej tego typu interdyscyplinarnej publikacji na polskim rynku. Autorka Magdalena Marucha-Jaworska z Wolters Kluwer z 2015 roku w sposób przystępny przedstawia skomplikowane problemy techniczne, takie jak biometria czy bezpieczeństwo podpisów elektronicznych, oraz regulacje prawne, odnoszące się do różnych systemów prawnych na świecie.

Opracowanie to jest nieocenione dla osób chcących poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania danych cyfrowych. Adresowane do prawników, ekonomistów, biznesmenów, informatyków, nauczycieli akademickich, studentów i urzędników administracji publicznej, stanowi cenne źródło informacji dla szerokiego grona odbiorców.

Kup e-booka "Podpisy elektroniczne, biometria, identyfikacja elektroniczna" i pobierz go w formacie PDF z naszego sklepu z ebookami - idealnym wyborem dla miłośników literatury pięknej oraz bestsellerów w postaci elektronicznej. Zanurz się w publikacji cyfrowej, która odpowiada na pytania dotyczące identyfikacji i uwierzytelniania w dzisiejszym świecie cyfrowym.

Spis treści ebooka Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Wykaz skrótów , str. 11

Wstęp , str. 17

Część pierwsza
Podpis elektroniczny jako nowa instytucja w obrocie prawnym

Rozdział I
Ogólna charakterystyka instytucji podpisu elektronicznego , str. 27

1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym , str. 27

1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej , str. 27

1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym , str. 34

1.3. Rozwój algorytmów kryptograficznych (szyfrów) , str. 38

1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego , str. 44

1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach
Zjednoczonych i europie , str. 46

1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym , str. 50

1.7. Trzeci etap rozwoju podpisów elektronicznych , str. 57

1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska , str. 65

1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne , str. 69

2. Systematyka polskiej ustawy o podpisie elektronicznym , str. 74

3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych , str. 76

3.1. Uwagi ogólne , str. 76

3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie , str. 79

3.3. Zasada neutralności technologicznej , str. 81

3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej , str. 83

3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego , str. 85

3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym , str. 86

4. Modele regulacji prawnych podpisu elektronicznego , str. 92

5. Podpis własnoręczny a podpis elektroniczny , str. 94

Rozdział II
Rozwiązania techniczne podpisów elektronicznych , str. 103

1. Wprowadzenie do kryptografii , str. 103

2. Kryptosystemy symetryczne , str. 104

3. Kryptosystemy asymetryczne , str. 106

3.1. Uwagi ogólne , str. 106

3.2. Algorytm z kluczem publicznym , str. 106

3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function) , str. 107

4. Procedura tworzenia cyfrowego podpisu elektronicznego , str. 108

5. Infrastruktura klucza publicznego , str. 113

5.1. Zaufana strona trzecia - urząd certyfikacji , str. 113

5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego , str. 113

5.3. Hierarchia urzędów certyfikacji , str. 124

5.4. Próby usprawnienia pKi. Podpis z mediatorem , str. 129

6. Znakowanie czasem , str. 130

6.1. Znacznik czasu , str. 130

6.2. Wzorce czasu , str. 133

6.2.1. Czas atomowy , str. 133

6.2.2. Czas uniwersalny koordynowany , str. 134

6.2.3. Czas lokalny (strefowy) , str. 134

6.2.4. Czas urzędowy , str. 135

6.3. Sygnały czasu powszechnie dostępne w polsce , str. 136

6.4. Synchronizacja czasu w internecie , str. 137

7. Bezpieczeństwo podpisu elektronicznego , str. 140

7.1. Źródła zaufania do urzędów certyfikacji , str. 140

7.2. Bezpieczeństwo kryptosystemu , str. 142

7.3. Bezpieczeństwo protokołów , str. 146

7.4. Bezpieczeństwo certyfikatów , str. 149

7.5. Bezpieczeństwo urządzeń , str. 153

7.6. Karty elektroniczne , str. 157

7.6.1. Rys historyczny , str. 157

7.6.2. Rodzaje kart elektronicznych , str. 158

7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej , str. 160

7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu , str. 162

7.6.5. Przykładowe dane kart procesorowych , str. 164

7.6.6. Oprogramowanie dla kart kryptograficznych , str. 165

7.6.7. Czytniki kart elektronicznych , str. 166

7.6.8. Tokeny , str. 166

8. Biometria , str. 168

8.1. Zastosowanie metod biometrycznych , str. 168

8.2. Warunki użycia biometrii w procesie identyfikacji osób , str. 169

9. Uwierzytelnianie z użyciem biometrii , str. 171

9.1. Rejestracja , str. 171

9.2. Weryfikacja , str. 174

9.3. Identyfikacja , str. 175

9.4. Przesiewanie , str. 176

10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii , str. 177

10.1. Cechy uwierzytelnienia tradycyjnego , str. 177

10.2. Cechy uwierzytelnienia z użyciem biometrii , str. 177

11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii , str. 179

11.1. Biometryczna weryfikacja dostępu do klucza , str. 179

11.2. Udział biometrii w procesie generowania kluczy , str. 180

12. Krótka charakterystyka stosowanych metod biometrycznych , str. 182

12.1. Identyfikacja na podstawie geometrii twarzy , str. 182

12.2. Identyfikacja na podstawie odcisków palców , str. 185

12.3. Identyfikacja na podstawie podpisu odręcznego , str. 185

13. Bezpieczne archiwum dokumentów elektronicznych , str. 186

Rozdział III
Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym , str. 191

1. Definicje podpisów elektronicznych - uwagi ogólne , str. 191

1.1. Uwagi ogólne , str. 191

1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym , str. 194

1.3. Rodzaje podpisów elektronicznych , str. 213

2. Status prawny podpisów elektronicznych , str. 221

3. R ola certyfikatów w elektronicznym obrocie prawnym , str. 228

4. Rodzaje certyfikatów , str. 229

5. Ważność certyfikatów , str. 231

6. Wystawianie certyfikatów , str. 234

7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne , str. 236

8. Zawieszenie i unieważnienie certyfikatów , str. 238

9. Listy unieważnionych i zawieszonych certyfikatów (listy crL) , str. 240

Część druga
Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne

Rozdział IV
Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne , str. 243

1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu , str. 243

1.1. Uwagi ogólne , str. 243

1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe , str. 244

1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu , str. 250

2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu , str. 256

3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne , str. 258

3.1. Uwagi ogólne , str. 258

3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne , str. 259

3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne , str. 262

Rozdział V
Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym , str. 265

1. Zagadnienia wstępne , str. 265

2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny , str. 271

3. Elektroniczna postać formy pisemnej w prawie polskim , str. 275

4. Pojęcie pisemności i forma dokumentowa , str. 281

5. Elektroniczna postać formy pisemnej ze znacznikiem czasu , str. 286

Wnioski i uwagi końcowe , str. 297

Bibliografia , str. 303

Wykaz wybranych aktów prawnych , str. 315

Słowniczek kryptograficzny , str. 319

Szczegóły ebooka Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Wydawca:
Wolters Kluwer
Rok wydania:
2015
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-264-9018-7
ISBN wersji papierowej:
978-83-264-8019-5
Autorzy:
Magdalena Marucha-Jaworska
EAN:
9788326490187
Liczba Stron:
328

Recenzje ebooka Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Średnia ocena

0.0
0 recenzji

  • Reviews (0)

@CUSTOMER_NAME@

@COMMENT_TITLE@

@COMMENT_COMMENT@

@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply
@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
  • -11%
-11% 111,00 zł
98,82 zł
Najniższa cena z 30 dni: 98,82 zł