0 POZYCJI
KOSZYK PUSTY
Kurier 0 zł »


Podpisy elektroniczne, biometria, identyfikacja elektroniczna (eBook)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
  • Wydanie: 2015

  • Seria / cykl: PORADNIKI LEX

  • Autor: Magdalena Marucha-Jaworska

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    Epub (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie. Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych. Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym. Adresaci: Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.

  • Język wydania: polski
  • ISBN: 978-83-264-8906-8
  • ISBN druku: 978-83-264-8019-5
  • Liczba stron: 328
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wykaz skrótów   11
Wstęp   17
Część pierwsza	Podpis elektroniczny jako nowa instytucja w obrocie prawnym
Rozdział I	Ogólna charakterystyka instytucji podpisu elektronicznego   27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym   27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej   27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym   34
1.3. Rozwój algorytmów kryptograficznych (szyfrów)   38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego   44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach 	Zjednoczonych i europie   46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym   50
1.7. Trzeci etap rozwoju podpisów elektronicznych   57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska   65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne   69
2. Systematyka polskiej ustawy o podpisie elektronicznym   74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych   76
3.1. Uwagi ogólne   76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie   79
3.3. Zasada neutralności technologicznej   81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej   83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego   85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym   86
4. Modele regulacji prawnych podpisu elektronicznego   92
5. Podpis własnoręczny a podpis elektroniczny   94
 Rozdział II	Rozwiązania techniczne podpisów elektronicznych   103
1. Wprowadzenie do kryptografii   103
2. Kryptosystemy symetryczne   104
3. Kryptosystemy asymetryczne   106
3.1. Uwagi ogólne   106
3.2. Algorytm z kluczem publicznym   106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function)   107
4. Procedura tworzenia cyfrowego podpisu elektronicznego   108
5. Infrastruktura klucza publicznego   113
5.1. Zaufana strona trzecia - urząd certyfikacji   113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego   113
5.3. Hierarchia urzędów certyfikacji   124
5.4. Próby usprawnienia pKi. Podpis z mediatorem   129
6. Znakowanie czasem   130
6.1. Znacznik czasu   130
6.2. Wzorce czasu   133
6.2.1. Czas atomowy   133
6.2.2. Czas uniwersalny koordynowany   134
6.2.3. Czas lokalny (strefowy)   134
6.2.4. Czas urzędowy   135
6.3. Sygnały czasu powszechnie dostępne w polsce   136
6.4. Synchronizacja czasu w internecie   137
7. Bezpieczeństwo podpisu elektronicznego   140
7.1. Źródła zaufania do urzędów certyfikacji   140
7.2. Bezpieczeństwo kryptosystemu   142
7.3. Bezpieczeństwo protokołów   146
7.4. Bezpieczeństwo certyfikatów   149
7.5. Bezpieczeństwo urządzeń   153
7.6. Karty elektroniczne   157
7.6.1. Rys historyczny   157
7.6.2. Rodzaje kart elektronicznych   158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej   160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu   162
7.6.5. Przykładowe dane kart procesorowych   164
7.6.6. Oprogramowanie dla kart kryptograficznych   165
7.6.7. Czytniki kart elektronicznych   166
7.6.8. Tokeny   166
8. Biometria   168
8.1. Zastosowanie metod biometrycznych   168
8.2. Warunki użycia biometrii w procesie identyfikacji osób   169
9. Uwierzytelnianie z użyciem biometrii   171
9.1. Rejestracja   171
9.2. Weryfikacja   174
9.3. Identyfikacja   175
9.4. Przesiewanie   176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii   177
10.1. Cechy uwierzytelnienia tradycyjnego   177
10.2. Cechy uwierzytelnienia z użyciem biometrii   177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii   179
11.1. Biometryczna weryfikacja dostępu do klucza   179
11.2. Udział biometrii w procesie generowania kluczy   180
12. Krótka charakterystyka stosowanych metod biometrycznych   182
12.1. Identyfikacja na podstawie geometrii twarzy   182
12.2. Identyfikacja na podstawie odcisków palców   185
12.3. Identyfikacja na podstawie podpisu odręcznego   185
13. Bezpieczne archiwum dokumentów elektronicznych   186
 Rozdział III	Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym   191
1. Definicje podpisów elektronicznych - uwagi ogólne   191
1.1. Uwagi ogólne   191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym   194
1.3. Rodzaje podpisów elektronicznych   213
2. Status prawny podpisów elektronicznych   221
3. R ola certyfikatów w elektronicznym obrocie prawnym   228
4. Rodzaje certyfikatów   229
5. Ważność certyfikatów   231
6. Wystawianie certyfikatów   234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne   236
8. Zawieszenie i unieważnienie certyfikatów   238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL)   240
 Część druga	Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne
Rozdział IV	Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne   243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu   243
1.1. Uwagi ogólne   243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe   244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu   250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu   256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne   258
3.1. Uwagi ogólne   258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne   259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne   262
 Rozdział V	Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym   265
1. Zagadnienia wstępne   265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny   271
3. Elektroniczna postać formy pisemnej w prawie polskim   275
4. Pojęcie pisemności i forma dokumentowa   281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu   286
Wnioski i uwagi końcowe   297
Bibliografia   303
Wykaz wybranych aktów prawnych   315
Słowniczek kryptograficzny   319

Inni Klienci oglądali również

5,40 zł 6,00 zł
Do koszyka

Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej - System bankowy w Polsce

Celem opracowania Przestępstwa w bankowości elektronicznej. Próba oceny z perspektywy prawno-kryminalistycznej jest zaprezentowanie przestępstw gospodarczych związanych z bankowością elektroniczną i omówienie bankowości elektronicznej na ...
36,00 zł
Do koszyka

Prawo karne wobec oszustw i innych związanych z nimi przestępstw w handlu internetowym oraz bankowości elektronicznej

Prezentowana książka jest w polskiej literaturze przedmiotu jedynym monograficznym opracowaniem poświęconym oszustwom i innym związanymi z nimi przestępstwom w handlu internetowym oraz bankowości elektronicznej. Monografia składa się z czterech rozdzia...
6,30 zł 7,00 zł
Do koszyka

Uwarunkowania rozwoju lokalnego na obszarach przygranicznych - 05 Identyfikacja uwarunkowań rozwoju lokalnego obszarów przygranicznych w Polsce

Monografia przeznaczona jest dla specjalistów zajmujących się rozwojem lokalnym ze szczególnym uwzględnieniem obszarów przygranicznych. Praca ma charakter interdyscyplinarny i korzysta z dorobku wielu nauk tj. geografia, ekonomia c...
4,05 zł 4,50 zł
Do koszyka

Outsourcing w przedsiębiorstwach sektora MŚP - 01 Identyfikacja sektora małych i średnich przedsiębiorstw

Przedsiębiorstwa małe, średnie oraz mikro, tworzące sektor MŚP, są bardzo dynamicznie rozwijającymi się firmami i mają coraz większe znaczenie dla poszczególnych państw (generowanie stanowisk pracy oraz udział w PKB Polski). Wśród metod i...
49,68 zł 55,20 zł
Do koszyka

Elektroniczna dokumentacja podatkowa

"Na podatników nakładane jest coraz więcej nowych obowiązków podatkowych związanych z zastąpieniem papieru elektroniką. Od 18 kwietnia 2019 r. zamówienia publiczne będą zasadniczo fakturowane elektronicznie, a zamawiający nie ...
4,50 zł 5,00 zł
Do koszyka

Determinanty oraz skutki wynikowo-bilansowe identyfikacji i rozliczania wartości firmy w grupie kapitałowej

Głównym celem podjętych przez autorkę badań jest wykazanie i ocena skutków zróżnicowanej identyfikacji wartości firmy oraz analiza determinant tej wielkości i jej odpisów w grupie kapitałowej. W publikacji zostały przedstawi...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.