%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o

Wielkość: px
Rozpocząć pokaz od strony:

Download "%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o"

Transkrypt

1 Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego Jerzy Zygad³o Prawie codziennie ka dy z nas podpisuje ró nego rodzaju dokumenty, faktury, itp. Czynimy to w³asnorêcznie za pomoc¹ pióra, d³ugopisu, o³ówka, kreœl¹c na papierze okreœlone, charakterystyczne znaki pozwalaj¹ce nas zidentyfikowaæ. W najbli szej przysz³oœci powszechn¹ spraw¹ stanie siê podpisywanie dokumentów nowym rodzajem podpisu, którym jest podpis elektroniczny. W przypadku elektronicznej wersji podpisu nie ma mowy o w³asnorêcznoœci tego podpisu, nie ma tak e mowy o nawi¹zaniu w sposób bezpoœredni do imienia czy nazwiska osoby go sk³adaj¹cej. Dzieje siê tak, poniewa podpis elektroniczny odwo³uje siê do tych danych jedynie w sposób poœredni. Sam podpis jest tylko zbiorem bitów 1. Lecz istota podpisu elektronicznego zak³ada jego wiarygodnoœæ na tym samym poziomie, co podpis w³asnorêczny. Pojêcie podpisu elektronicznego jest pojêciem, które pojawi³o siê stosunkowo niedawno. W polskim prawie pojêcie to funkcjonuje od 18 wrzeœnia 2001 roku, kiedy to Sejm RP uchwali³ ustawê o podpisie elektronicznym, która wesz³a w ycie z dniem 16 sierpnia 2002 roku. 2 Zgodnie z art. 3 ust. 1. tej ustawy, podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zosta³y do³¹czone lub z którymi s¹ logicznie powi¹zane, s³u ¹ do identyfikacji osoby sk³adaj¹cej podpis elektroniczny. Podpis elektroniczny jest niczym innym, jak ci¹giem cyfr powsta³ym poprzez zastosowanie algorytmu kryptograficznego do podpisywanej wiadomoœci (Stok³osa, 1998). Prawo wspólnotowe rozró nia pojêcia podpisu cyfrowego i podpisu elektronicznego. Jednak e nie wyjaœnia ró nicy miêdzy tymi pojêciami, wskazuj¹c jedynie, e podpis elektroniczny jest pojêciem szerszym (Szyndzielorz, 2001). Cech¹, która wyró nia go spoœród podpisów elektronicznych jest fakt zastosowania w nim metod kryptografii polegaj¹cej na wykorzystaniu dwóch kluczy. Do wygenerowania podpisu elektronicznego stosuje siê tzw. algorytm kryptografii z kluczem publicznym. Jest to system, w którym ka dy u ytkownik posiada parê unikalnych kluczy klucz prywatny i klucz publiczny. Dostêp 1 Bit najmniejsza jednostka informacji. Przyjmuje wartoœæ 0 lub 1. 2 Ustawa z dnia 18 wrzeœnia 2001 roku o podpisie elektronicznym (Dz.U. Nr 130, poz. 1450). 95

2 96 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego do klucza prywatnego posiada tylko i wy³¹cznie jego w³aœciciel, natomiast odpowiadaj¹cy mu klucz publiczny musi byæ powszechnie dostêpny. Klucz prywatny s³u y przede wszystkim do zaszyfrowania wiadomoœci i w efekcie do stworzenia podpisu elektronicznego dla danego dokumentu. Stanowi on swoist¹ zaszyfrowan¹ pieczêæ, która uniemo liwia niedostrzegaln¹ zmianê treœci dokumentu i identyfikuje posiadacza klucza, np. nazwisko, pseudonim, itp. Tak podpisana wiadomoœæ mo e byæ odczytana i zweryfikowana przez odbiorcê za pomoc¹ klucza publicznego. Odbiorca niejako przyk³adaj¹c klucz publiczny do podpisanej elektronicznej dokumentu mo e stwierdziæ, czy wiadomoœæ pochodzi od dysponenta klucza prywatnego (Barta, Markiewicz, 2000: 71). Ustawa o podpisie elektronicznym, oprócz zwyczajnego podpisu elektronicznego, wprowadza tak e pojêcie bezpiecznego podpisu elektronicznego. W myœl ustawy jest on podpisem elektronicznym, który: pozwala na jednoznaczn¹ identyfikacjê osoby sk³adaj¹cej ten podpis, a identyfikacja to nic innego, jak potwierdzenie to samoœci osoby, winien byæ niepowtarzalny czyli tylko jedna osoba mo e dysponowaæ identycznym popisem elektronicznym, jest sporz¹dzany za pomoc¹ podlegaj¹cych wy³¹cznej kontroli osoby sk³adaj¹cej podpis elektroniczny bezpiecznych urz¹dzeñ s³u ¹cych do sk³adania podpisu elektronicznego i danych s³u ¹cych do sk³adania podpisu elektronicznego, jest powi¹zany z danymi, do których zosta³ do³¹czony, w taki sposób, e jakakolwiek póÿniejsza zmiana tych danych jest rozpoznawalna, umo liwia wykrycie prób jego z³amania podejmowanych po jego z³o eniu (Borowicz, 2002: 98). Zgodnie z ustaw¹, tylko bezpieczny podpis elektroniczny jest równowa ny, pod wzglêdem skutków prawnych, podpisowi tradycyjnemu. Jak siê mo na domyœlaæ koszty uzyskania takiego podpisu bêd¹ wy sze ni w przypadku uzyskania zwyk³ego podpisu elektronicznego, lecz w zamian otrzymamy produkt o wy szym poziomie bezpieczeñstwa. W czasach, gdy nowoczesna technika informatyczna umo liwia niedostrzegaln¹ zmianê i fa³szowanie przekazywanych czy gromadzonych danych nikogo nie dziwi¹ techniczne i prawne zabiegi oraz postulaty uczestników obrotu prawnego, którzy domagaj¹ siê wprowadzenia oraz równouprawnienia bezpiecznych dokumentów elektronicznych. Podpis elektroniczny jest aprobowany przez system prawny i u³atwia obrót handlowy, a jednoczeœnie dokumenty opatrzone takim podpisem staj¹ siê bardziej wiarygodne od dokumentów z tradycyjnym podpisem. W zwi¹zku z powy szym podpis elektroniczny w elektronicznym obrocie handlowym (e-commerce), a tak e w innych zastosowaniach, ma do spe³nienia istotne funkcje, z których najwa niejsze to: Poufnoœæ jest to ochrona przesy³anych informacji przed ich poznaniem przez nieuprawnione osoby. Poufnoœæ mo na uzyskaæ poprzez zaszyfrowanie wiadomoœci, Integralnoœæ czyli ochrona przed wprowadzeniem zmian do wiadomoœci przez osoby do tego nieuprawnione.

3 J. Zygad³o Skutki prawne stosowania podpisu elektronicznego Ka dy z nas wysy³aj¹c lub odbieraj¹c wiadomoœæ chce mieæ pewnoœæ, e treœæ tej wiadomoœci nie zosta³a lub nie zostanie zmieniona czy te zniekszta³cona przez osoby nieuprawnione. Uwierzytelnianie funkcja ta polega na potwierdzeniu to samoœci danego u ytkownika i/lub potwierdzenie prawdziwoœci przesy³anej wiadomoœci. W gruncie rzeczy uwierzytelnianie polega na sprawdzeniu, czy dany podpis zosta³ utworzony przy wykorzystaniu klucza prywatnego odpowiadaj¹cego kluczowi publicznemu, Niezaprzeczalnoœæ uniemo liwia wyparcie siê przez nadawcê faktu wys³ania wiadomoœci o ustalonej treœci. Cecha ta ma szczególne znaczenie w przypadku zamówieñ dokonywanych np. w sklepach internetowych. W przypadku, gdy dana osoba podpisana jako nadawca oœwiadczy, e nie wysy³a³a zamówienia o danej treœci, wówczas odbiorca, w tym przypadku sklep, bez problemu jest w stanie udowodniæ, e nikt inny nie móg³ wys³aæ takiej wiadomoœci, poniewa tylko nadawca mo e pos³ugiwaæ siê kluczem prywatnym, który zosta³ mu przydzielony, przy u yciu którego zosta³o wys³ane zamówienie. Na tym etapie nie jest istotne to, kto rzeczywiœcie pos³u y³ siê kluczem prywatnym, ani te to, kim rzeczywiœcie jest nadawca (Bartosiewicz, 2001: 44 nn). Zasada dzia³ania podpisu elektronicznego W celu u ycia podpisu elektronicznego lub cyfrowego konieczne jest uprzednie przygotowanie wiadomoœci, któr¹ mamy zamiar cyfrowo podpisaæ. Pierwszym krokiem jest stworzenie przez nadawcê, za pomoc¹ specjalnego programu, skrótu wiadomoœci. Poprzez zastosowanie jednokierunkowej 3 funkcji skrótu otrzymujemy cyfrowe streszczenie dokumentu. Istot¹ cech¹ streszczenia jest to, e skrót zawsze ma sta³¹ d³ugoœæ, niezale n¹ od d³ugoœci wiadomoœci. Najczêœciej jest to 16 lub 20 bajtów (czyli 128 i 160 bitów). Dziêki temu zabiegowi programowa implementacja algorytmu podpisu elektronicznego staje siê szybsza. Dzieje siê to w wyniku tego, e podpis obliczany jest tylko dla kilkunastu bajtów skrótu dokumentu. W praktyce okazuje siê, e adne dwie ró ne wiadomoœci nie maj¹ tego samego skrótu. Dodatkowo funkcja skrótu gwarantuje wykrycie nieuprawnionych modyfikacji. Oznacza to, e w przypadku ingerencji nieuprawnionej osoby w treœæ podpisanej cyfrowo wiadomoœci lub zmiany pojedynczego bitu tej wiadomoœci, wartoœæ funkcji skrótu zmienia siê w sposób nieprzewidywalny. Podczas generacji podpisu, ta ostatnia cecha pozwala traktowaæ skrót wiadomoœci na równi z pierwowzorem. Do skracania wiadomoœci u ywane s¹ techniki kryptograficzne w postaci algorytmów. Najczêœciej stosuje siê algorytm SHA-1 (Secure Hash Algorithm- -1) generuj¹cy wynik o d³ugoœci 128 bajtów lub MD5 (Message Digest 5) generujacy wynik o d³ugoœci 160 bajtów (D¹browski, Kowalczuk, 2002: 35 nn.). 3 Jednokierunkowa, gdy niemo liwe jest odtworzenie oryginalnej wiadomoœci na podstawie samego skrótu.

4 98 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego Certyfikaty i organy certyfikacyjne To samoœæ osoby podpisanej kluczem prywatnym pod dokumentem elektronicznym winna byæ poœwiadczona przez niezale ny podmiot œwiadcz¹cy us³ugi certyfikacyjne. Us³ugi œwiadczone przez te podmioty polegaj¹ na wydawaniu certyfikatów poœwiadczaj¹cych to samoœæ osoby korzystaj¹cej z okreœlonego podpisu elektronicznego (Barta, Markiewicz, 2000: 74; Jacyszyn, Przetocki, Wittlin, Zakrzewski, 2002: 225) Certyfikat mo e otrzymaæ jedynie osoba fizyczna, gdy tylko osoba fizyczna mo e sk³adaæ oœwiadczenia woli z u yciem podpisu elektronicznego i skutki prawne bêd¹ dotyczy³y konkretnej osoby fizycznej (Œwierczyñski, 2002: 9). Kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne mo e oferowaæ nastêpuj¹ce us³ugi: Zwyk³y podpis elektroniczny bêd¹cym najtañszym i prostym rozwi¹zaniem, s³u ¹cym g³ównie do zabezpieczenia danych przesy³anych poczt¹ elektroniczn¹. Takiemu oœwiadczeniu woli z tym podpisem, jak stwierdza art. 8 omawianej ustawy, nie mo - na odmówiæ wa noœci i skutecznoœci, tylko na tej podstawie, e istnieje w postaci elektronicznej lub dane s³u ¹ce do weryfikacji podpisu nie maj¹ kwalifikowanego certyfikatu. Zwyk³y podpis elektroniczny i oœwiadczenie woli potwierdzone tym podpisem nie bêdzie mia³o takiej wartoœci dowodowej, jak oœwiadczenia woli potwierdzone bezpiecznym podpisem z kwalifikowanym certyfikatem, czyli mo na mu odmówiæ wa noœci i skutecznoœci, je eli wczeœniej strony nie umówi³y siê co do jego wa noœci i skutecznoœci (Œwierczyñski, 2002: 8). Kwalifikowany bezpieczny podpis elektroniczny, spe³niaj¹cy warunki okreœlone przepisami ustawy o podpisie elektronicznym, czyli weryfikowany przy pomocy kwalifikowanego certyfikatu i sporz¹dzony za pomoc¹ podlegaj¹cych wy³¹cznej kontroli osoby sk³adaj¹cej podpis bezpiecznych urz¹dzeñ i danych 4 s³u ¹cych do sk³adania podpisu elektronicznego. Bezpieczny podpis elektroniczny jest równowa ny pod wzglêdem skutków prawnych dokumentom podpisanym w³asnorêcznie. Instytucja znakowania czasem jest elektroniczn¹ form¹ daty pewnej, która nadaje formie pisemnej walor kwalifikowany w rozumieniu przepisów kodeksu cywilnego. Polega na do³¹czeniu do danych w postaci elektronicznej logicznie powi¹zanych z danymi opatrzonymi podpisem lub poœwiadczeniem elektronicznym oznaczenia czasu w chwili wykonania tej us³ugi oraz poœwiadczenia elektronicznego tak powsta³ych danych przez podmiot œwiadcz¹cy tê us³ugê. Ow¹ us³ugê certyfikacyjn¹ pe³ni¹ podmioty kwalifikowane wedle cech okreœlonych w ustawie o podpisie elektronicznym. W szczególnoœci w odró nieniu od daty pewnej uregulowanej w art. 81 kodeksu cywilnego podmiotami takimi mog¹ byæ podmioty prawa prywatnego nie maj¹ce kompetencji do sporz¹dzania dokumentów urzêdowych w rozumieniu art. 244 kodeksu po- 4 Dane to niepowtarzalne i przyporz¹dkowane osobie fizycznej dane, które s¹ wykorzystywane przez ow¹ osobê do sk³adania podpisu elektronicznego i u ywane s¹ równie do weryfikacji podpisu i identyfikacji osoby sk³adaj¹cej podpis elektroniczny.

5 J. Zygad³o Skutki prawne stosowania podpisu elektronicznego stêpowania cywilnego. Znakowanie czasem stwarza niewzruszalne domniemanie, e podpis elektroniczny z³o ony zosta³ nie póÿniej ni w chwili dokonania tej us³ugi (Krawczyk, 2003: 295). Jednak e ze wzglêdu na to, e podstaw¹ tego domniemania jest zaœwiadczenie certyfikacyjne, nie istnieje ono po ustaniu wa noœci tego certyfikatu, poza tym, gdy zosta³o przed³u one przez wydanie kolejnego lub kolejnych certyfikatów (Radwañski, 2001: 1107). Swoboda sk³adania oœwiadczeñ woli w postaci elektronicznej Kolejna nowela kodeksu cywilnego 5 w dodanym 2 do art. 61 stwierdza, e oœwiadczenie woli wyra one w postaci elektronicznej jest z³o one innej osobie z chwil¹, gdy wprowadzono je do œrodka komunikacji elektronicznej w taki sposób, eby osoba ta mog³a zapoznaæ siê z jego treœci¹. Zgodnie z treœci¹ art k. c. oœwiadczenie woli z³o one w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy wa nego kwalifikowanego certyfikatu jest równowa ne z oœwiadczeniem woli z³o onym w formie pisemnej. Artyku³ k. c. stwierdza, i oferta z³o ona w postaci elektronicznej wi¹ e sk³adaj¹cego, je eli druga strona niezw³ocznie potwierdzi jej otrzymanie. Natomiast przedsiêbiorca sk³adaj¹cy ofertê w postaci elektronicznej jest obowi¹zany przed zwarciem umowy poinformowaæ drug¹ stronê w sposób jednoznaczny i zrozumia³y o: czynnoœciach technicznych sk³adaj¹cych siê na procedurê zawarcia umowy, skutkach prawnych potwierdzenia przez drug¹ stronê otrzymania oferty, zasadach i sposobach utrwalania, zabezpieczania i udostêpniania przez przedsiêbiorcê drugiej stronie treœci zawieranej umowy, metodach i œrodkach technicznych s³u ¹cych wykrywaniu i korygowaniu b³êdów we wprowadzonych danych, które jest obowi¹zany udostêpniæ drugiej stronie, jêzykach, w których umowa mo e byæ zawarta, kodeksach etycznych, które siê stosuje, oraz o ich dostêpnoœci w postaci elektronicznej. Powy sze zasady stosuje siê odpowiednio równie, je eli przedsiêbiorca zaprasza drug¹ stronê do rozpoczêcia negocjacji, sk³adania ofert albo do zawarcia umowy w inny sposób. Nale y podkreœliæ, e przepisy art kodeksu cywilnego nie maj¹ zastosowania do zawierania umów przy u yciu poczty elektronicznej albo podobnych œrodków indywidualnego porozumiewania siê na odleg³oœæ; poza tym nie stosuje siê ich tak e w stosunkach miêdzy przedsiêbiorcami, je eli strony tak postanowi³y. Za miejsce zawarcia umowy w trybie ofertowym uwa a siê w razie w¹tpliwoœci miejsce otrzymania przez sk³adaj¹cego ofertê oœwiadczenia o jej przyjêciu, a je eli dojœcie do sk³adaj¹cego ofertê oœwiadczenia o jej przyjêciu nie jest wymagane albo oferta jest sk³adana w postaci elektronicznej w miejscu zamieszkania albo w siedzibie sk³adaj¹cego 5 Ustawa z dnia 14 lutego 2003 roku o zmianie ustawy Kodeks cywilny oraz niektórych innych ustaw (Dz. U. Nr 49, poz. 408), która wesz³a w ycie z dniem 25 wrzeœnia 2003 roku.

6 100 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego w chwili zawarcia umowy. Jest to regu³a interpretacyjna i ma zastosowanie tylko wtedy, gdy strony nie ustali³y, co jest tym miejscem zawarcia umowy (Turek, 2003: 16). Internet Banking Postêpuj¹ca od po³owy lat 90. popularnoœæ i dostêpnoœæ Internetu spowodowa³a, e banki zainteresowa³y siê równie i tym medium, widz¹c w nim ³atwy dostêp do rynku detalicznego i indywidualnego klienta. I rzeczywiœcie, bankowoœæ internetowa, znana tak e jako Internet Banking, sta³a siê bardzo szybko nowym, a przy tym tanim kana³em dystrybucyjnym dla wielu banków. Obecnie coraz czêœciej bankowoœæ internetowa na œwiecie zastêpuje lub dokompletuje dotychczas stosowane rozwi¹zania tzw. bankowoœci domowej (Home Banking), czy te Phone Banking. Kierowana jest g³ównie do klientów indywidualnych. Home Banking zezwala klientowi banku na dostêp do swojego konta bankowego przy u yciu specjalnego oprogramowania, które ³¹cz¹c siê bezpoœrednio z serwerem banku przesy³a wszelkie potrzebne dane. Internet Banking pozwala robiæ to samo bez u ycia specjalnego oprogramowania i potrzeby nawi¹zywania bezpoœredniego po³¹czenia z bankiem dostêp do konta odbywa siê poprzez Internet, za pomoc¹ przegl¹darki www (Gregor, Stawiszyñski, 2002: 163). Z konta w wirtualnym oddziale banku mo e korzystaæ praktycznie ka dy, kto dysponuje komputerem klasy PC z dostêpem do Internetu i zainstalowan¹ przegl¹dark¹ www (Netscape Navigator, MS Internet Explorer). Internet Banking umo liwia dokonywanie wszystkich klasycznych operacji bankowych bez wychodzenia z domu i co najwa niejsze czêsto taniej ni w tradycyjny sposób (Wiaderek, 2000: 141). Transmisja danych jest szyfrowana. Stosowane s¹ ró ne formy uwierzytelniania klientów (zarówno silne, jak i s³abe). Na rysunku 1 przedstawiono g³ówn¹ stronê wirtualnego banku mbank. Instytucja podpisu elektronicznego winna znaleÿæ szerokie zastosowanie w bankowoœci. Pojawiaj¹ siê jednak w¹tpliwoœci wobec stosowania kwalifikowanych technologii podpisu elektronicznego. Funkcjonowanie instytucji podpisu elektronicznego bêdzie poci¹ga- ³o za sob¹ okreœlone koszty. Sami u ytkownicy nie bêd¹ zainteresowani ponosiæ du ych nak³adów na finansowanie czytników elektronicznych i kart chipowych. Najbardziej predestynowanym do tego rodzaju nak³adów bêdzie sektor bankowy, gdy stosowanie podpisu elektronicznego niesie za sob¹ szereg korzyœci (Hoeren, 2003: 160). Wynikaj¹ one z faktu, i instytucja e-podpisu przyspieszy rozwój dochodowego dzia³u bankowoœci bankowoœci elektronicznej 6. Najczêœciej to banki na mocy umów z organami certyfikacji przejm¹ na siebie koszty zwi¹zane z uzyskaniem przez swoich klientów podpisów elektronicznych 7, gdy takie dzia³anie pozostaje w interesie banków, którym winno zale eæ na bezpiecznych metodach identyfikacji swoich klientów (Stañczyk, 2001). 6 W Banku BZWBK przelew elixir w okienku kosztuje 7 z³ natomiast przelew za poœrednictwem Internetu to tylko 1,5 z³. 7 PKO BP S. A. 2002, Referencje dla Unizeto Sp. z o. o.,

7 J. Zygad³o Skutki prawne stosowania podpisu elektronicznego Rys. 1 G³ówna strona internetowego banku mbank w 2003 roku Podpis elektroniczny to bezpieczny sposób uwierzytelniania klienta. Ustawa o podpisie elektronicznym pozwoli bankom na rozwijanie dzia³alnoœci w zakresie bankowoœci elektronicznej. Bibliografia 0[1] Barta J., Markiewicz R. 2000: Internet a prawo, Universitas, Kraków. 0[2] Bartosiewicz M. 2001: Bity Twojego podpisu, ENTER, Nr 5. 0[3] Borowicz K. 2002: Komentarz. Ustawa o podpisie elektronicznym, Park, Bielsko-Bia³a. 0[4] D¹browski W., Kowalczuk P. 2002: Podpis elektroniczny, Mikom, Warszawa. 0[5] Gregor B., Stawiszyñski M. 2002: e-commerce, Branta, Bydgoszcz- ódÿ. 0[6] Hoeren T. 2003: Zagadnienie prawne handlu elektronicznego. Wprowadzenie, t³um. J. Krieger [w:] T. Zasêpa, R. Chmura (red.): Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Wyd. Œwiêty Pawe³, Lublin. 0[7] Jacyszyn J., Przetocki J., Wittlin, A., Zakrzewski S. 2002: Podpis elektroniczny. Komentarz do ustawy z 18 wrzeœnia 2001 r., LexisNexis, Warszawa. 0[8] Krawczyk T.L. 2003: Ustawa o podpisie elektronicznym-omówienie z krótkim komen-tarzem, [w:] T. Zasêpa, R. Chmura (red.): Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Œwiêty Pawe³, Lublin. 0[9] Radwañski Z. 2001: Elektroniczna forma czynnoœci prawnej, Monitor Prawniczy nr 22.

8 102 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego [10] Skubisz R. (red.) 2000: Internet 2000 prawo ekonomia kultura, Serba, Lublin. [11] Stañczyk P. 2001: Prawne i ekonomiczne aspekty podpisu elektronicznego, Poznañ [12] Stok³osa J. 1998: Podpis elektroniczny mo na porównaæ do pieczêci, Rzeczpospolita, 2 marca. [13] Szyndzielorz P. 2001: Elektroniczna forma czynnoœci prawnych, Poznañ, [14] Œwierczyñski M. 2002: Podpis elektroniczny w praktyce handlowej, [w:] Gospodarka elektroniczna, Monitor Prawniczy nr 24. [15] Turek P. 2003: Zawieranie umowy w drodze elektronicznej, w trybie ofertowym, wed³ug kodeksu cywilnego, [16] Wiaderek G., 2000: Internetowe czynnoœci bankowe a forma pisemna czynnoœci prawnych [w:] R. Skubisz (red): Internet 2000 prawo ekonomia kultura, Serba, Lublin. [17] Zasêpa T. Chmura R. (red.) 2003: Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Wyd. Œwiêty Pawe³, Lublin.

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci

roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci Brunon Ho³yst Jacek Pomyka³a Podpis elektroniczny aspekty kryminalistyczne, prawne i informatyczne Celem niniejszego opracowania jest wprowadzenie czytelnika w obszern¹ problematykê podpisu elektronicznego.

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r.

Bardziej szczegółowo

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** GEODEZJA l TOM 12 l ZESZYT 2/1 l 2006 Piotr Cichociñski*, Piotr Parzych* SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** 1. Wstêp Nieunikniona zapewne w przysz³oœci

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 800 BADANIE SPRAWOZDAÑ FINANSOWYCH SPORZ DZONYCH ZGODNIE Z RAMOWYMI ZA O ENIAMI SPECJALNEGO PRZEZNACZENIA UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje siê przy badaniu

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 805 BADANIE POJEDYNCZYCH SPRAWOZDAÑ FINANSOWYCH ORAZ OKREŒLONYCH ELEMENTÓW, KONT LUB POZYCJI SPRAWOZDANIA FINANSOWEGO UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Przekszta³cenie spó³ki cywilnej w spó³kê

Przekszta³cenie spó³ki cywilnej w spó³kê Przekszta³cenie spó³ki cywilnej w spó³kê jawn¹ Lucyna Ksi¹ ek-sperka (lucyna@kamsoft.com.pl) Za nami rok 2001, a przed nami kolejnych dwanaœcie miesiêcy, które mieliœmy rozpocz¹æ od wejœcia w ycie Prawa

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Wprowadzenie

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Forma pisemna z datą pewną a forma elektroniczna z datą pewną

Forma pisemna z datą pewną a forma elektroniczna z datą pewną Forma pisemna z datą pewną a forma elektroniczna z datą pewną Joanna Jóźwina Uwagi wstępne W obecnych czasach coraz większą rolę odgrywają media telekomunikacyjne, coraz szybciej rozwija się handel elektroniczny

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

Bo ena Kaniuczak Ma³gorzata Kruczek. Abstrakt. Biblioteka G³ówna Politechniki Rzeszowskiej wypozycz@prz.rzeszow.pl

Bo ena Kaniuczak Ma³gorzata Kruczek. Abstrakt. Biblioteka G³ówna Politechniki Rzeszowskiej wypozycz@prz.rzeszow.pl 221 Bo ena Kaniuczak Ma³gorzata Kruczek Biblioteka G³ówna Politechniki Rzeszowskiej wypozycz@prz.rzeszow.pl Wp³yw nowoczesnych technologii na podniesienie standardu us³ug biblioteki (na podstawie badañ

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe

Bardziej szczegółowo

Elektroniczna forma czynności prawnych

Elektroniczna forma czynności prawnych Elektroniczna forma czynności prawnych prof. dr hab. Jacek Gołączyński CBKE, Instytut Prawa Cywilnego i Prywatnego Międzynarodowego Uniwersytet Wrocławski We współczesnym świecie coraz większą rolę odgrywają

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Artyku³ zawiera rozwa ania zwi¹zane ze sposobami motywowania pracowników w sektorze MŒP. Autorzy

Bardziej szczegółowo

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

Skanowanie trójwymiarowej przestrzeni pomieszczeñ AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A. USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników

Bardziej szczegółowo

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Wp³yw fuzji Walczak i przejêæ uzje i przejêcia na zatrudnienie zak³adów pracowników... pracy maj¹ bardzo

Bardziej szczegółowo

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server 2007 Nokia. Wszelkie prawa zastrze one. Nokia, Nokia Connecting People, Nseries i N95 s± znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Inne nazwy produktów i firm

Bardziej szczegółowo

oraz w odniesieniu do mo liwości uzyskania Rabatu Orange albo Rabatu Open, o których mowa odpowiednio w punkcie 2.2. i 2.3.

oraz w odniesieniu do mo liwości uzyskania Rabatu Orange albo Rabatu Open, o których mowa odpowiednio w punkcie 2.2. i 2.3. regulamin oferty promocyjnej Orange Energia dla Domu Warszawa Karta Podarunkowa z dnia 1 kwietnia 2015 r. (dalej Regulamin ) 1. Postanowienia ogólne 1.1. Niniejszy Regulamin stosuje siê do umów kompleksowych

Bardziej szczegółowo

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra PRAWO HANDLU ELEKTRONICZNEGO Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra Rozdział I OŚWIADCZENIE WOLI W POSTACI ELEKTRONICZNEJ I PODPIS ELEKTRONICZNY 1. 2. Złożenie

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12.

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12. UMOWA nr... do postêpowania nr... zawarta w dniu... roku w Poznaniu pomiêdzy: Agencj¹ Nieruchomoœci Rolnych Oddziaù Terenowy w Poznaniu, ul. Fredry 12, 61-701 Poznañ, zwan¹ dalej Zamawiaj¹cym, reprezentowan¹

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Umiejscowienie trzeciego oka

Umiejscowienie trzeciego oka Umiejscowienie trzeciego oka Tilak czerwony, cynobrowy znak, wprowadzono jako wskaÿnik i symbol nieznanego œwiata. Nie mo na go na³o yæ gdziekolwiek i tylko ktoœ, kto potrafi przy³o yæ rêkê do czo³a i

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0 Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ ROCZNIKI 2010 GEOMATYKI Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE Tom VIII Zeszyt 3(39) Warszawa PROPOZYCJA ZASAD POLSKIE

Bardziej szczegółowo

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.2 Spis treści WSTĘP... 3 1. ZAKUP I UTWORZENIE KLUCZA PRYWATNEGO DLA CERTYFIKATU

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Nowa generacja bezpieczeñstwa ABLOY PROTEC jest kulminacj¹ ponad 90-cio letniego œwiatowego doœwiadczenia fiñskiej firmy ABLOY OY w rozwoju i produkcji cylindrów dyskowych Abloy Oy An ASSA ABLOY Group

Bardziej szczegółowo

PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO

PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO Paweł Stańczyk PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO Praca dyplomowa napisana pod kierunkiem dr. Grzegorza Kotlińskiego Katedra Bankowości Akademia Ekonomiczna w Poznaniu POZNAŃ 2001 O Autorze:

Bardziej szczegółowo

Katowice, dnia 29 kwietnia 2005 r. Nr 3 ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO:

Katowice, dnia 29 kwietnia 2005 r. Nr 3 ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO: DZIENNIK URZÊDOWY WY SZEGO URZÊDU GÓRNICZEGO Katowice, dnia 29 kwietnia 2005 r. Nr 3 TREŒÆ: Poz.: ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO: 7 nr 1 z dnia 22 marca 2005 r. zmieniaj¹ce zarz¹dzenie

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

KONFERENCJE PRZEDZJAZDOWE

KONFERENCJE PRZEDZJAZDOWE KONFERENCJE PRZEDZJAZDOWE XXXIV Nadzwyczajny Zjazd ZHP, okreœlany mianem Zjazdu Programowego, ma byæ podsumowaniem ogólnozwi¹zkowej dyskusji na temat aktualnego rozumienia Prawa Harcerskiego, wartoœci,

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku 42 NR 6-2006 Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku Mieczys³aw Kowerski 1, Andrzej Salej 2, Beata Æwierz 2 1. Metodologia badania Celem badania jest

Bardziej szczegółowo

U ytkowanie monitora MVC-6650/6650B

U ytkowanie monitora MVC-6650/6650B monitora 1. Bezpieczeñstwo u ytkowania i eksploatacji - Pod³¹czenia monitora powinien dokonaæ odpowiednio przeszkolony instalator. - Monitor pod³¹czyæ do instalacji przy wy³¹czonym zasilaniu. Zasilanie

Bardziej szczegółowo

III. TECHNIKI PREZENTACJI PRODUKTU \ US UGI

III. TECHNIKI PREZENTACJI PRODUKTU \ US UGI III. TECHNIKI PREZENTACJI PRODUKTU \ US UGI PREZENTACJA DOPASOWANA DO OSOBOWOŒCI ROZMÓWCY Psychograf to metoda okreœlenia, kim jest mój partner. Za jej pomoc¹ jesteœmy w stanie lepiej dostosowaæ siê i

Bardziej szczegółowo

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu

Bardziej szczegółowo

Konwerter RS 232 / Centronics typ KSR

Konwerter RS 232 / Centronics typ KSR W i t o l d J u r e c z k o 44-151 Gliwice, ul. Daszyñskiego 560 Regon: 271215331 NIP: 631-010-66-35 Internet: www.yuko.com.pl e-mail: yuko@yuko.com.pl tel./ fax : (+48) (32) 230-89-49 telefony wewnêtrzne,

Bardziej szczegółowo

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz Polska Flota GPS CL entrum ogistyczne NAVICOM Wsparcie Logistyczne Floty GPS Oferta na dostarczenie systemu monitorowania pojazdów z wykorzystaniem technologii GPS/GPRS dedykowanego dla zarz¹dzania oraz

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

SPIS TREŒCI. (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Paragraf

SPIS TREŒCI. (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Paragraf MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 720 ODPOWIEDZIALNOŒÆ BIEG EGO REWIDENTA DOTYCZ CA INNYCH INFORMACJI ZAMIESZCZONYCH W DOKUMENTACH ZAWIERAJ CYCH ZBADANE Wprowadzenie (Stosuje siê przy badaniu

Bardziej szczegółowo

Temat: Zasady pierwszej pomocy

Temat: Zasady pierwszej pomocy LEKCJA 1 Temat: Zasady pierwszej pomocy Formy realizacji: œcie ka edukacyjna. Cele szczegółowe lekcji: rozwijanie umiejêtnoœci dostrzegania niebezpiecznych sytuacji i zachowañ w otoczeniu i yciu codziennym

Bardziej szczegółowo

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu P O L S K A instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu created & made in Germany Opis produktu Zestaw do

Bardziej szczegółowo

C U K I E R N I A. K-2 02-201 Warszawa, ul. Opaczewska 85 (róg ul. Kurhan) tel.: 0-22 846 15 74, 846 39 96 fax: 0-22 846 25 34 e-mail: k-2@k-2.com.

C U K I E R N I A. K-2 02-201 Warszawa, ul. Opaczewska 85 (róg ul. Kurhan) tel.: 0-22 846 15 74, 846 39 96 fax: 0-22 846 25 34 e-mail: k-2@k-2.com. C U K I E R N I A ZAAWANSOWANE CH ODZENIE I MRO ENIE HI-TECH Od wielu lat, IRINOX jest g³ównym partnerem dla Profesjonalnych Cukierników, tworz¹c i produkuj¹c systemy ch³odzenia i mro enia uderzeniowego.

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom

Bardziej szczegółowo

Rozproszona pamiêæ dzielona - 1

Rozproszona pamiêæ dzielona - 1 Rozproszona pamiêæ dzielona - 1 Wieloprocesor - wiele ma dostêp do wspólnej pamiêci g³ównej Wielokomputer - ka dy ma w³asn¹ pamiêæ g³ówn¹; nie ma wspó³dzielenia pamiêci Aspekt sprzêtowy: Skonstruowanie

Bardziej szczegółowo

Biometryczny podpis elektroniczny w relacjach pracowniczych refleksje de lege ferenda. Ewa Seremet

Biometryczny podpis elektroniczny w relacjach pracowniczych refleksje de lege ferenda. Ewa Seremet Biometryczny podpis elektroniczny w relacjach pracowniczych refleksje de lege ferenda Ewa Seremet O czym będzie mowa? Wprowadzenie do siatki pojęciowej. Digitalizacja prawa. Wybrane aspekty obecnego stanu

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska rosyjski jêzyk Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska Wydawnictwo Szkolne OMEGA Kraków 2011 5 Spis treœci Wstêp 7 Przed egzaminem 9 Poziom podstawowy 11

Bardziej szczegółowo

Dziennik Urzêdowy. cz³onka gospodarstwa domowego najemcy nie mo e byæ

Dziennik Urzêdowy. cz³onka gospodarstwa domowego najemcy nie mo e byæ 9021 1560 UCHWA A Nr XXXV/259/2009 RADY MIEJSKIEJ W KROTOSZYNIE z dnia 26 marca 2009 r. w sprawie zasad wynajmowania lokali wchodz¹cych w sk³ad mieszkaniowego, zasobu gminy Krotoszyn Na podstawie art.

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki * AUTOMATYKA 2005 Tom 9 Zeszyt 3 Wojciech Janicki * Jakoœæ bazy danych 1. Wprowadzenie Powszechny rozwój informatyki sprawia, e wkracza ona w coraz to nowe dziedziny ycia, systemy informatyczne staj¹ siê

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo