roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci

Wielkość: px
Rozpocząć pokaz od strony:

Download "roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci"

Transkrypt

1 Brunon Ho³yst Jacek Pomyka³a Podpis elektroniczny aspekty kryminalistyczne, prawne i informatyczne Celem niniejszego opracowania jest wprowadzenie czytelnika w obszern¹ problematykê podpisu elektronicznego. Z mocy prawa funkcjonuje on w Polsce od 2001 roku, jednak pozostawia to jeszcze wiele do yczenia, zw³aszcza w sferze administracji pañstwowej. Czy jesteœmy w stanie do 2008 roku wprowadziæ w ycie odpowiedni¹ ustawê? Jakie bêd¹ kolejne wyzwania dla dalszego rozwoju bezpiecznych us³ug elektronicznych w Polsce? Czy system prawny nad¹ y za nowymi problemami w rozwoju bezpiecznej komunikacji elektronicznej? Wreszcie, czy i jak mo emy przygotowywaæ siê do przeciwdzia³ania zagro eniom wynikaj¹cym z nowych trendów w rozwoju podpisu cyfrowego? S¹ to pytania, które pojawiaj¹ siê w kontekœcie podpisu elektronicznego. Punktem wyjœcia do naszych rozwa añ jest wiêc zrozumienie zarówno samej istoty sygnatury cyfrowej, jak i mechanizmów jej dzia³ania i funkcjonowania w ramach sieci teleinformatycznych. W niniejszej pracy przeplataj¹ siê ró ne w¹tki zwi¹zane z podpisem elektronicznym pocz¹wszy od prawnych, kryminalistycznych, a skoñczywszy na informatyczno- -matematycznych. W pierwszej czêœci artyku³u odwo³ujemy siê g³ównie do ustawy o podpisie elektronicznym, natomiast w drugiej, bardziej formalnej do aspektów jego bezpieczeñstwa i zastosowañ w strukturach grupowych i hierarchicznych. Istota podpisu elektronicznego w œwietle prawa Ustawa o podpisie elektronicznym obowi¹zuj¹ca od 18 wrzeœnia 2001 roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci stworzenia mechanizmów i regulacji skutecznie chroni¹cych wszystkie strony transakcji. Dotyczy to nie tylko bezpoœrednio kupuj¹cych i sprzedaj¹cych, lecz tak e poœredników w handlu elektronicznym. Odpowiedzi¹ na powy sze potrzeby sta³ siê podpis elektroniczny, powszechnie u ywane narzêdzie do autoryzacji i potwierdzania autentycznoœci podmiotów w ramach sieci teleinformatycznych 1. Korzyœci osi¹gane dziêki zastosowaniu podpisu elektronicznego nie ograniczaj¹ siê wy³¹cznie do sfery e-biznesu, s¹ tak e bardzo wa ne dla organów administracji pañstwowej oraz ich wzajemnych relacji z ca- ³ym spo³eczeñstwem. Co wiêcej, sprawne funkcjonowanie ca³ej infrastruktury podpisu elektronicznego jest koniecznoœci¹ wynikaj¹c¹ z za³o- eñ Dyrektywy Unii Europejskiej dla podpisu elektronicznego. Poni ej przedstawimy za³o enia dotycz¹ce szeroko rozumianej definicji podpisu elektronicznego i te wynikaj¹ce z podstawowych aktów prawnych z nim zwi¹zanych. Celem ustawy o podpisie elektronicznym (...) jest stworzenie mechanizmu i odpowiedniej infrastruktury organizacyjnej, które umo liwi¹ bezpieczne i niezawodne pos³ugiwanie siê w Polsce nowoczesnymi elektronicznymi œrodkami ³¹cznoœci oraz przetwarzanie informacji na potrzeby czynnoœci prawnych i w dzia³alnoœci gospodarczej. Tym mechanizmem jest uregulowana prawnie instytucja podpisu elektronicznego 2. Ustawa ta zosta³a, co do zasady, oparta na za³o eniach wyra onych w Dyrektywie UE o podpisie elektronicznym. Jest to, podobnie jak Dyrektywa, uregulowanie o charakterze mieszanym, a zarazem jeden z kroków maj¹cych na celu harmonizacjê polskiego prawa z zasadami prawa unijnego 3. Wed³ug ustawy o podpisie elektronicznym wyra enie podpis elektroniczny oznacza dane w postaci elektronicznej, jakie wraz z innymi danymi, do których zosta³y do³¹czone lub z którymi s¹ logicznie powi¹zane, s³u ¹ do identyfikacji osoby sk³adaj¹cej podpis elektroniczny 4. W definicji pojêcia podpis elektroniczny ustawodawca stara siê zachowaæ technologiczn¹ neutralnoœæ. Nie przes¹dzaj¹c, czy i które z obecnie stosowanych technologii podpisu elektronicznego zostan¹ powszechnie zaakceptowane, przyjmuje bardzo szerok¹ definicjê takiej formy podpisu 5. Podobny zapis widnieje w Dyrektywie UE definiuj¹cej podpis elektroniczny jako dane w formie elektronicznej, które s¹ dodane do innych danych elektronicznych lub s¹ z nimi logicznie powi¹zane i s³u ¹ do autoryzacji (data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication). W tym sensie podpisem elektronicznym jest na przyk³ad obraz podpisu w³asnorêcznego otrzymany za pomoc¹ skanera, podpis sporz¹dzony elektronicznym piórem, kod PIN karty elektronicznej u yty do podjêcia pieniêdzy z bankomatu czy te imiê lub nazwisko umieszczone w zakoñczeniu wiadomoœci wysy³a- 5

2 nej poczt¹ elektroniczn¹ albo przy u yciu faksymile (ogólniej w ka dej postaci, w której dokument powsta³ lub zosta³ przetworzony na strumieñ logicznie powi¹zanych bitów informacji przechowywanych i przes³anych jako impulsy elektryczne, pola magnetyczne, strumieñ fotonów itp.). Taki podpis jest ³atwy do podrobienia i nie ma adnych (poza sam¹ treœci¹) szczególnych cech pozwalaj¹cych w sposób niebudz¹cy w¹tpliwoœci przypisaæ go do okreœlonej osoby lub dokumentu. Z tego powodu jest w wielu sytuacjach niezadowalaj¹cy. Znacznie bardziej u yteczna jest inna forma podpisu elektronicznego, czêsto okreœlana pojêciem zaawansowany podpis elektroniczny lub podpis cyfrowy (advanced electronic signature, digital signature) 6. Zgodnie z zapisami w Polskiej Normie (PN-I-02000) podpisem elektronicznym jest przekszta³cenie kryptograficzne danych umo liwiaj¹ce odbiorcy danych sprawdzenie ich autentycznoœci i integralnoœci oraz zapewniaj¹ce nadawcy ochronê przed sfa³szowaniem danych przez odbiorcê 7. Podpis elektroniczny to rodzaj sygnatury cyfrowej, która podobnie jak zwyk³y podpis powinna zapewniæ odbiorcê o autentycznoœci wiadomoœci. Adresat powinien byæ tak e pewny, e podpis jest autentyczny i niepodrabialny oraz e nie mo na go wykorzystywaæ wielokrotnie, zaœ osoba podpisuj¹ca nie mo e siê go wyprzeæ 8. Istot¹ podpisu elektronicznego jest powi¹zanie zamienionego na ci¹g bitów dokumentu z twórc¹ tego dokumentu tak, e jednoznacznie mo na zwi¹zek taki stwierdziæ i wykluczyæ zwi¹zek z inn¹ osob¹. Podpis elektroniczny umo liwia wiêc potwierdzenie to samoœci osoby, która stworzy³a dokument. Podpisy elektroniczne powinny ponadto umo liwiæ wykrycie zmian w treœci dokumentu dokonanych w nim po jego utworzeniu. Warto zauwa yæ, e pojêcie podpisu elektronicznego to kategoria pojêciowo szeroka, obejmuj¹ca ró ne elektroniczne metody, bêd¹ce funkcjonalnymi odpowiednikami podpisu w³asnorêcznego. Najpopularniejszym rodzajem podpisu elektronicznego jest podpis cyfrowy (digital signature), oparty na tzw. kodowaniu asymetrycznym. Nale y podkreœliæ, e pojêciowe uto samianie podpisów elektronicznych i cyfrowych jest b³êdem. Kategoria podpisu cyfrowego jest pojêciem wê szym i mieœci siê w szerokiej kategorii podpisów elektronicznych 9. Z pogl¹dem g³osz¹cym, e podpis elektroniczny to pojêcie szersze od podpisu cyfrowego, nie zgadzaj¹ siê Robert Podp³oñski i Piotr Popis, autorzy ksi¹ ki Podpis elektroniczny. Komentarz. Wed³ug nich oba te pojêcia odnosz¹ siê do czego innego. Podpis elektroniczny jest pojêciem prawnym i obejmuje wszelkie elektroniczne dane s³u ¹ce do potwierdzenia to samoœci osoby fizycznej. Pojêcie podpis cyfrowy wywodzi siê natomiast z technologii uwierzytelnienia. Opisuj¹ wiêc zupe³nie ró n¹ rzeczywistoœæ. Podpis cyfrowy bêdzie zawiera³ siê w pojêciu podpisu elektronicznego tylko w przypadku, gdy bêdzie identyfikowa³ osobê fizyczn¹ i tak d³ugo, jak d³ugo technologia cyfrowa bêdzie dopuszczalna w celu sk³adania podpisu elektronicznego. Ilekroæ podpis cyfrowy bêdzie stosowany do identyfikacji innego podmiotu ni osoba fizyczna, nie bêdzie siê mieœci³ w pojêciu podpis elektroniczny 10. Ustawa dopuszcza istnienie zwyk³ego i bezpiecznego podpisu elektronicznego. Ten zaœ nie jest, jak mo na by s¹dziæ, elektronicznym odzwierciedleniem imienia i nazwiska, lecz zdefiniowan¹ specjalnymi algorytmami metod¹ szyfrowania dokumentów stworzonych przez ich autora w sposób uniemo liwiaj¹cy podwa enie wiarygodnoœci podpisanej treœci 11. Tak zwany zwyk³y podpis elektroniczny jest w niewielkim zakresie regulowany ustaw¹, w szczególnoœci zaœ nie jest zrównany w skutkach prawnych z podpisem w³asnorêcznym ani nie stosuje siê do niego dowodu niezaprzeczalnoœci autorstwa, o którym mowa w art. 6 ust. 1 ustawy. Tak e technologia jego z³o enia jest dowolna, mo e byæ zbli ona lub taka sama jak technologia wykorzystywana do sk³adania bezpiecznego podpisu elektronicznego 12. Wed³ug ustawy o podpisie elektronicznym bezpieczny podpis elektroniczny 13 jest traktowany jako podpis elektroniczny, który: a) jest przyporz¹dkowany wy³¹cznie do osoby sk³adaj¹cej ten podpis, b) jest sporz¹dzony za pomoc¹ podlegaj¹cych wy³¹cznie kontroli osoby sk³adaj¹cej podpis elektroniczny bezpiecznych urz¹dzeñ s³u ¹cych do sk³adania podpisu elektronicznego i danych s³u ¹cych do sk³adania podpisu elektronicznego, c) jest powi¹zany z danymi, do których zosta³ do³¹czony, w taki sposób, e jakakolwiek póÿniejsza zmiana tych danych jest rozpoznawalna. W innych krajach, w zale noœci od przyjêtego nazewnictwa, oprócz wystêpuj¹cego bezpiecznego podpisu elektronicznego funkcjonuj¹ pojêcia zaawansowanego podpisu elektronicznego, kwalifikowanego podpisu elektronicznego, gwarantowanego podpisu elektronicznego, zabezpieczonego podpisu elektronicznego czy wreszcie uniwersalnego podpisu elektronicznego. Bezpieczny podpis elektroniczny mo e zostaæ przyporz¹dkowany tylko do osoby fizycznej. Przyporz¹dkowanie do osoby fizycznej mo e byæ zrealizowane przez: 1) kwalifikowany certyfikat, 2) niekwalifikowany certyfikat wydany przez podmiot œwiadcz¹cy us³ugi certyfikacyjne lub 3) inny rodzaj elektronicznego zaœwiadczenia, za pomoc¹ którego dane s³u ¹ce do weryfikacji podpisu elektronicznego s¹ przyporz¹dkowane do osoby sk³adaj¹cej podpis elektroniczny i które umo liwiaj¹ identyfikacjê tej osoby (np. stosowane w bankowoœci). Zwi¹zek miêdzy bezpiecznym podpisem elektronicznym a podpisu- 6

3 j¹cym opiera siê na odpowiednim certyfikacie. Certyfikat ten mo e, ale nie musi byæ do³¹czany do podpisywanego dokumentu, przy czym musi byæ do³¹czone przynajmniej wskazanie kwalifikowanego certyfikatu jako atrybut podpisu s³u ¹cego do weryfikacji danego bezpiecznego podpisu elektronicznego 14. Dyrektywa i modelowa ustawa o podpisach elektronicznych w Unii Europejskiej Akt normatywny w randze ustawy, reguluj¹cy zasady funkcjonowania podpisu elektronicznego w Polsce, zosta³ uchwalony przez Sejm Rzeczypospolitej Polskiej 18 wrzeœnia 2001 roku 15. Rozwi¹zania umo liwiaj¹ce dokonywanie czynnoœci prawnych w formie elektronicznej by³y zawarte w polskich aktach prawnych ju wczeœniej. Najlepszym tego przyk³adem jest ustawa z 1997 r. Prawo bankowe, która w art. 7 dopuszcza mo liwoœæ sk³adania oœwiadczeñ woli w zakresie czynnoœci bankowych na elektronicznych noœnikach informacji, zrównuj¹c tak dokonane czynnoœci z czynnoœciami, dla których wymagana jest forma pisemna dla celów dowodowych i pod rygorem niewa noœci. Inn¹ regulacj¹ prawn¹, w której przewiduje siê formê elektronicznych czynnoœci prawnych, jest np. ustawa Prawo o publicznym obrocie papierami wartoœciowymi, ustawa o obligacjach 16. Problematyka podpisu elektronicznego jest obecnie przedmiotem zainteresowania wielu organizacji miêdzynarodowych oraz ich agend. Problemem podpisu elektronicznego zajê³a siê Unia Europejska, która opracowa³a stosown¹ dyrektywê, oraz UNCITRAL (pracuj¹c nad Ustaw¹ modelow¹ o podpisach elektronicznych) 17. Podejmowane przez wiele lat w Unii Europejskiej wysi³ki legislacyjne zakoñczy³y siê przyjêciem 13 grudnia 1999 roku Dyrektywy Parlamentu i Rady Unii Europejskiej w sprawie wspólnotowych warunków ramowych dla podpisu elektronicznego nr 1999/93/EC. Dyrektywa ta tworzy ogólne ramy prawne do przyjêcia odpowiednich regulacji w poszczególnych pañstwach cz³onkowskich. Celem Dyrektywy 1999/93/EC jest stworzenie jednolitych ram prawnych dla infrastruktury podpisów elektronicznych i okreœlonych us³ug certyfikacyjnych (autoryzacyjnych), prawne usankcjonowanie podpisów elektronicznych w krajach Unii, u³atwienie ich stosowania w obrocie, a tak e ochrona u ytkowników sieci przed zagro eniami, jakie niesie za sob¹ Internet, i przedsiêbiorców przed utrat¹ zaufania ze strony kontrahentów. Nie bez znaczenia mia³o byæ tak e wzmocnienie zaufania i wzrost ogólnej akceptacji dla stosowania nowych technologii informatycznych. Konsekwencj¹ Dyrektywy nie mia³a byæ natomiast harmonizacja krajowych uregulowañ dotycz¹cych prawa kontraktów, w szczególnoœci zasad ich zawierania i wykonywania, czy te zagadnieñ formy i charakteru prawnego podpisu. Zagadnienia te pozostawiono w wy³¹cznej gestii regulacji wewnêtrznej pañstw cz³onkowskich 18. Uzupe³nieniem art. 7 Ustawy modelowej o handlu elektronicznym ma byæ Ustawa modelowa w sprawie podpisów elektronicznych. Prace nad jej przygotowaniem rozpoczêto jeszcze w 1996 r. Pierwotnie rozwa- ano uregulowanie kwestii podpisów cyfrowych i myœlano raczej o szczegó³owej, zawieraj¹cej bardzo wiele definicji, nieneutralnej technologicznie regulacji. Kilka lat doœwiadczeñ krajów, które wprowadzi³y specyficzne, technologicznie regulacje, spowodowa³o ewolucjê pogl¹dów i stopniowe odchodzenie od szczegó³owych i restrykcyjnych propozycji i ich zmiany na elastyczne i nowoczesne podejœcie, daj¹ce siê zastosowaæ do ró nych technik podpisu elektronicznego. Grupa Robocza UNCITRAL ds. handlu elektronicznego zakoñczy³a przygotowanie tekstu Ustawy modelowej na 27 sesji we wrzeœniu 2000 r. Na 38 sesji w marcu 2001 r. przyjêto zaœ ostateczny tekst Ustawy oraz memorandum wyjaœniaj¹ce do tego aktu, bêd¹ce komentarzem pomocnym ustawodawcom pragn¹cym inkorporowaæ zasady przewidziane ustaw¹ do wewnêtrznych porz¹dków prawnych (Guide to Enactment). Intencj¹ UNCITRAL by³o przestrzeganie zasady neutralnoœci medialnej oraz technologicznej. Neutralnoœæ medialna polega na tym, e wszystkie noœniki informacji musz¹ mieæ równy status prawny, je- eli s¹ funkcjonalnymi odpowiednikami. Podkreœla ona koniecznoœæ zrównania papierowego obrotu prawnego z obrotem dokonuj¹cym siê za pomoc¹ elektronicznych noœników informacji. Zasada neutralnoœci technologicznej odnosi siê natomiast do metod podpisywania dokumentów, ka e zrównywaæ podpisy w³asne z elektronicznym i zabrania faworyzowaæ jak¹kolwiek z technik elektronicznych podpisów. Zasada ta odnosi siê tak e do przysz³ych technologii, które mog¹ równie gwarantowaæ bezpieczeñstwo obrotu 19. Cechy funkcjonalne bezpiecznego podpisu elektronicznego Istniej¹ cztery g³ówne warunki do funkcjonowania bezpiecznego podpisu elektronicznego: weryfikowalnoœæ umo liwienie weryfikacji podpisu (mo na sprawdziæ autentycznoœæ z³o onego podpisu przez osobê niezale n¹), wiarygodnoœæ uniemo liwienie podszywania siê innych pod dan¹ osobê (w praktyce nie jest mo liwe podrobienie czyjegoœ podpisu), niezaprzeczalnoœæ zapewnienie niemo liwoœci wyparcia siê podpisu przez autora (podpisuj¹cy nie mo e wyprzeæ siê z³o- onego przez siebie podpisu), integralnoœæ zapewnienie wykrywalnoœci wszelkiej zmiany w zawartej i podpisanej transakcji (zastosowana technologia musi zapewniæ rozpoznawalnoœæ niepo ¹danych zmian w dokumencie) 20. Zadaniem sygnatury elektronicznej jest zapewnienie uwierzytelnia- 7

4 nia, niezaprzeczalnoœci, integralnoœci, identyfikacji, a niekiedy tak e poufnoœci przesy³anych przez nas informacji. UWIERZYTELNIANIE (authentication) Polega na poprawnym okreœleniu pochodzenia komunikatu i zapewnieniu autentycznoœci Ÿród³a. Zak³adaj¹c, e do podpisywania wiadomoœci stosujemy algorytm klucza asymetrycznego, uwierzytelnianie polega na ustaleniu, czy podpis elektroniczny zosta³ utworzony z u yciem klucza prywatnego odpowiadaj¹cego kluczowi publicznemu. Nadawca wiadomoœci u ywa swojego klucza prywatnego do z³o enia podpisu na dokumencie. Po wys³aniu dokumentu adresat wiedz¹c, kto jest domniemanym nadawc¹, u ywa klucza publicznego tego nadawcy, aby stwierdziæ, e sumy kontrolne siê zgadzaj¹. Jeœli tak jest, oznacza to, e wiadomoœæ zosta³a podpisana z u yciem klucza prywatnego tego nadawcy (przy czym sam nadawca mo e nadal nie byæ jawny, gdy mo e siê ukrywaæ pod pseudonimem). NIEZAPRZECZALNOŒÆ (non-repudiation) Uniemo liwia nadawcy lub odbiorcy komunikatu zaprzeczenie faktu jego przes³ania. Ma to szczególne znaczenie w przypadku np. zamówieñ kierowanych do sklepów internetowych. Je eli osoba podpisana pod zamówieniem oœwiadczy, e nie wys³a³a takiego zamówienia, wówczas sklep mo e wykazaæ, e dana wiadomoœæ zosta³a podpisana kluczem prywatnym danego nadawcy (nie jest wa ne, kto siê tym kluczem pos³u y³ ani te personalia samego nadawcy). W domyœle, danym kluczem prywatnym pos³uguje siê bowiem osoba do tego upowa niona. INTEGRALNOŒÆ (integrity) Zapewnia mo liwoœæ sprawdzenia, czy przesy³ane dane nie zosta³y zmodyfikowane podczas transmisji. Dzieje siê tak dziêki do³¹czeniu do wiadomoœci znacznika integralnoœci wiadomoœci, czyli ci¹gu bitów zwanego skrótem wiadomoœci obliczonego na jej podstawie. Zwi¹zane jest to z faktem, e nieod³¹cznym elementem tworzenia podpisu elektronicznego jest wyznaczenie na podstawie samej wiadomoœci jej skrótu z u yciem odpowiedniego algorytmu. Ka da wiadomoœæ posiada w ten sposób pewien w³aœciwy tylko dla niej skrót, a ka da modyfikacja oryginalnej wiadomoœci powoduje zmianê wartoœci tego skrótu, zatem jest mo - liwa do wykrycia. IDENTYFIKACJA (identification) Polega na potwierdzeniu to samoœci nadawcy wiadomoœci. Pozwala stwierdziæ, kto jest faktycznie zarejestrowany jako w³aœciciel danego klucza prywatnego. Umo liwiaj¹ to tzw. centra certyfikacji, które generuj¹ odpowiadaj¹ce sobie pary kluczy, nastêpnie klucz prywatny przyznaj¹ osobie zainteresowanej, a klucz publiczny podaj¹ do powszechnej wiadomoœci. Aby ustaliæ nadawcê, nale y zwróciæ siê do odpowiedniego organu certyfikacji z odpowiednim pytaniem lub przejrzeæ ogólnodostêpny rejestr certyfikacji. Pojawiaj¹ siê tu jednak dwa problemy po pierwsze nadawca móg³ pozyskaæ swój certyfikat pod pseudonimem, a po drugie, w zamkniêtym krêgu podmiotów nie istnieje potrzeba istnienia centrów certyfikacji, gdy wszyscy znaj¹ swoje klucze publiczne i swoj¹ to samoœæ. POUFNOŒÆ (confidentiality) Gwarancja, e przesy³ane lub przechowywane dane bêd¹ dostêpne (mo liwe do odczytania) jedynie dla uprawnionych osób, np. odbiorcy wiadomoœci pocztowej. W szczególnoœci chodzi o drukowanie, wyœwietlanie i inne formy ujawniania, w tym ujawnianie istnienia jakiegoœ obiektu. Realizacja tej funkcji jest dla istnienia elektronicznego podpisu obojêtna, jednak czêsto, wraz z podpisaniem danej wiadomoœci, dokonuje siê jej zaszyfrowania w przypadku algorytmu z kluczem asymetrycznym za pomoc¹ klucza publicznego odbiorcy wiadomoœci, a rozszyfrowania dokonuje adresat za pomoc¹ swojego klucza prywatnego 21. W wymiarze prawnym mo na wyró niæ cztery podstawowe funkcje podpisu elektronicznego: 1 identyfikacja (identification) Podpisy celem identyfikacji (signatures for identification) s³u ¹ tylko do udowodnienia posiadania klucza prywatnego, tzw. proof-of-possession of the private key. Podpisy i certyfikaty s³u ¹ w tym przypadku tylko do uwierzytelnienia w systemie i identyfikacji osoby staraj¹cej siê o dostêp, np. do serwera, bazy danych itp. Identyfikacja opiera siê na podpisaniu losowych danych przez ¹daj¹cy identyfikacji serwer i weryfikacji tak z³o onego podpisu cyfrowego. W przypadku poprawnoœci ¹daj¹cy uwierzytelnienia ma pewnoœæ, e zweryfikowa³ osobê, która ma dany klucz prywatny. Unikalnoœæ klucza oraz jego poufnoœæ pozwalaj¹ przyj¹æ, e zweryfikowanym jest konkretna uprawniona osoba. Taka metoda uwierzytelnienia mo e zostaæ uznana za wystarczaj¹c¹ do celów identyfikacji, ale nie do celów oœwiadczenia woli. Z regu³y podpisuje siê bowiem dane ca³kowicie niezrozumia- ³e, maj¹ce charakter losowy i niezawieraj¹ce adnego oœwiadczenia woli. Niestety istnieje ryzyko, e przes³ane do podpisu dane, zamiast byæ ca³kowicie losowe, reprezentuj¹ jak¹œ zrozumia³¹ treœæ, w tym w szczególnoœci oœwiadczenie woli niekorzystne dla podpisuj¹cego, choæ mu nieznane. Celem ograniczenia tego niebezpieczeñstwa niektóre systemy przewiduj¹ podpisywanie danych generowanych wspólnie z podpisuj¹cym. 2 uwierzytelnianie (authentication) Podpisy celem uwierzytelnienia (signatures for authentication) s¹ sk³adane automatycznie bez œwiadomoœci i ingerencji osoby sk³adaj¹cej i nie s³u ¹ do sk³adania oœwiadczeñ woli. S¹ to podpisy sk³adane przez urz¹dzenia, wiêc nie bêd¹ wystêpowa³y w krajach takich jak Polska, gdzie prawo ³¹czy zawsze podpis z osob¹ fizyczn¹. 8

5 3 oœwiadczenie wiedzy (declaration of knowledge) Podpisy celem oœwiadczenia wiedzy (signatures for declaration of knowledge) nie s³u ¹ do sk³adania oœwiadczeñ woli. Podpis ten s³u y np. do potwierdzenia zapoznania siê z dokumentem czy odebrania dokumentu, nie stanowi jednak dowodu, e zosta³ on zatwierdzony, czyli e zawiera treœæ podpisuj¹cego. Tak wiêc b³¹d, podstêp czy groÿba przy jego sk³adaniu nie maj¹ wiêkszego znaczenia, gdy podpisanie siê na danym dokumencie stanowi jedynie dowód, e podpisuj¹cy go posiada³. S³u y wiêc m.in. do potwierdzenia prawdziwoœci dokumentu. Ten rodzaj podpisu móg³by znaleÿæ zastosowanie w przypadku elektronicznego notariatu. Notariusz nie sk³ada bowiem podpisu na akcie notarialnym celem z³o enia oœwiadczenia woli, lecz tylko celem uwiarygodnienia podpisanego dokumentu i potwierdzenia, e zosta³y dope³nione wszelkie wymagania przewidziane prawem. 4 oœwiadczenie woli (declaration of will) Podpisy celem z³o enia oœwiadczenia woli (Signatures as declaration of will) stanowi¹ dowód z³o enia oœwiadczenia woli. Jest oczywiste, e winny byæ sk³adane po zaznajomieniu siê podpisuj¹cego z treœci¹ dokumentu oraz byæ zgodne z intencj¹ jego podpisania, a tak e pod pe³n¹ kontrol¹ podpisuj¹cego. Podpisy te s¹ sk³adane m.in. w oparciu o kwalifikowany certyfikat, który w polu key Usage zawiera tylko bit non Repudiation. Jak wynika z powy szego, ka dy rodzaj podpisu elektronicznego mo- e stanowiæ dowód, ale tylko nieliczne mog¹ potwierdzaæ oœwiadczenie woli. Podpis celem identyfikacji mo- e np. stanowiæ dowód uzyskania dostêpu do danej bazy danych przez konkretn¹ osobê dysponuj¹c¹ kluczem prywatnym w okreœlonym czasie. Podpis celem uwierzytelnienia stanowi zaœ dowód zapoznania siê z treœci¹ dokumentu. Ka dy z tych podpisów powinien zostaæ dopuszczony do postêpowania s¹dowego zgodnie z art. 5 ust. 2 Dyrektywy UE i art. 8 ustawy o podpisie elektronicznym 22. Ka dy dokument urzêdowy czy te handlowy, dla swojej wa noœci prawnej, musi byæ nie tylko odpowiednio sporz¹dzony, lecz tak e podpisany i umiejscowiony w czasie. W coraz wiêkszej liczbie umów handlowych zawieranych za pomoc¹ elektronicznych œrodków przekazu istotne znaczenie ma czas sporz¹dzenia kontraktu. W niektórych opcjach, np. bankowych czy te gie³dowych, czas ma decyduj¹cy charakter dla ustalenia kolejnoœci tych umów. Oznaczenie czasu, czyli momentu decyzji, staje siê podstawow¹ us³ug¹ wspomagaj¹c¹ weryfikacjê podpisu elektronicznego, gdy wa - ne jest nie tylko to, kto dokona³ podpisu, lecz tak e kiedy to nast¹pi³o 23. Wed³ug art. 3 pkt 16 ustawy o podpisie elektronicznym znakowanie czasem jest us³ug¹ polegaj¹c¹ na do³¹czaniu do danych w postaci elektronicznej logicznie powi¹zanych z danymi opatrzonymi podpisem lub poœwiadczeniem elektronicznym oznaczenia czasu w chwili wykonania tej us³ugi oraz poœwiadczenia elektronicznego tak powsta³ych danych przez podmiot œwiadcz¹cy tê us³ugê. W myœl powo³anego przepisu znakowanie czasem oznacza us³ugê polegaj¹c¹ na do³¹czaniu do danych w postaci elektronicznej logicznie powi¹zanych z danymi opatrzonymi podpisem lub poœwiadczeniem elektronicznym, oznaczenia czasu w chwili wykonywania tej us³ugi oraz poœwiadczenia elektronicznego tak powsta³ych danych przez podmiot œwiadcz¹cy tê us³ugê. Znakowanie czasem ma uniemo liwiæ manipulowanie czasem w obrocie prawnym i gospodarczym. Ma pe³niæ funkcjê stra nika pewnoœci obrotu ze wzglêdu na czas w³aœciwy, w jakim dosz³o do z³o enia podpisu elektronicznego. Znakowanie czasem wyklucza ponowne i wielokrotne wprowadzenie do obiegu tego samego podpisanego kiedyœ dokumentu 24. Warunki i skutki prawne podpisu elektronicznego Ustawa o podpisie elektronicznym z 18 wrzeœnia 2001 r. ma na celu stworzenie warunków prawnych do stosowania podpisu elektronicznego, jako równorzêdnego pod wzglêdem skutków prawnych z podpisem w³asnorêcznym w ka dej ga³êzi prawa, w tym w zakresie prawa cywilnego, administracyjnego czy karnego. Przewiduje ona równie unormowanie z zakresu organizacji, funkcjonowania, uprawnieñ i obowi¹zków podmiotów œwiadcz¹cych us³ugi zwi¹zane z podpisem elektronicznym oraz systemu sprawowania nadzoru nad tymi podmiotami. Jednoczeœnie w zwi¹zku z rozwojem techniki, powszechnym dostêpem do Internetu, poczty elektronicznej i handlu elektronicznego, stanowi ona odpowiedÿ na koniecznoœæ stworzenia warunków prawnych pozwalaj¹cych na skuteczne i bezpieczne wskazanie to samoœci podmiotów uczestnicz¹cych w elektronicznym obrocie prawnym, tj. sk³adania i weryfikacji podpisów elektronicznych 25. W literaturze powszechnie przyjmuje siê, e w polskim systemie prawa obowi¹zuje zasada swobody formy, co zosta³o wyra one w art. 60 k.c. Zgodnie z tym przepisem z zastrze eniem wyj¹tków w ustawie przewidzianych, wola osoby dokonuj¹cej czynnoœci prawnej mo e byæ wyra ona przez ka de zachowanie tej osoby, które ujawnia jej wolê w sposób dostateczny, w tym równie poprzez ujawnienie tej woli w postaci elektronicznej (oœwiadczenie woli). Aby zachowanie siê osoby dokonuj¹cej czynnoœci prawnej, o której mowa w art. 60 k.c., by³o zrozumia³e przez inne osoby, powinno ono posiadaæ postaæ znaku, a wiêc przekazywaæ pewne umowne treœci. W myœl art k.c. do zachowania pisemnej formy czynnoœci prawnej wystarcza z³o enie w³asnorêcznego podpisu na dokumencie obejmuj¹cym treœæ oœwiadczenia woli. 9

6 W ka dym przypadku, kiedy wymagane jest pisemne z³o enie oœwiadczenia woli mo liwe jest pos³u enie siê form¹ elektroniczn¹, o której mowa w art k.c., o ile nie jest wymagane zachowanie jednej z postaci pisemnej formy szczególnej 26. Najistotniejsz¹ cech¹ podpisu elektronicznego z punktu widzenia regulacji prawnych jest stwierdzenie, e podpisanie dokumentu elektronicznego bezpiecznym podpisem wywo³uje te same skutki prawne, co podpisanie dokumentu papierowego podpisem w³asnorêcznym. Zgodnie z ustaw¹ nie mo na odmówiæ wa noœci i skutecznoœci zwyk³emu podpisowi elektronicznemu, jednak e w s¹dzie wartoœæ dowodowa dokumentu opatrzonego takim podpisem bêdzie mniejsza ni dokumentu opatrzonego bezpiecznym podpisem elektronicznym. Wynika to z faktu, e zwyk³y podpis nie zapewnia jednoznacznej identyfikacji u ywaj¹cej go osoby 27. Treœæ podpisana bezpiecznym podpisem elektronicznym (weryfikowanym wa nym certyfikatem) wywo- ³uje skutki prawne równowa ne podpisowi odrêcznemu, chyba e odrêbne przepisy stanowi¹ inaczej 28. Zgodnie z brzmieniem art. 7 ust. 2 ustawy o podpisie elektronicznym znakowanie czasem przez kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne wywo³uje w szczególnoœci skutki prawne daty pewnej w rozumieniu przepisów kodeksu cywilnego. Jednoczeœnie przyjmuje siê, e podpis elektroniczny, znakowany czasem przez kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne, zosta³ z³o ony nie póÿniej ni w chwili dokonania tej us³ugi. Domniemanie to istnieje do dnia utraty wa noœci zaœwiadczenia certyfikacyjnego wykorzystywanego do weryfikacji znakowania. Przed³u enie istnienia tego domniemania wymaga kolejnego znakowania czasem podpisu elektronicznego wraz z danymi s³u ¹cymi do poprzedniej weryfikacji przez kwalifikowany podmiot œwiadcz¹cy tê us³ugê art. 7 ust 3 u.p.e.) 29. Przepisy karne zwi¹zane z podpisem elektronicznym Ustawa o podpisie elektronicznym zakazuje pos³ugiwania siê bezpiecznym podpisem elektronicznym za pomoc¹ danych s³u ¹cych do sk³adania tego podpisu i przyporz¹dkowanym do innej osoby. Za taki czyn przewidziana jest kara grzywny lub kara pozbawienia wolnoœci do lat 3 albo obie te kary ³¹cznie (art. 47). Przepisy karne zawarte w ustawie o podpisie elektronicznym s¹ skierowane g³ównie do podmiotów œwiadcz¹cych us³ugi certyfikacyjne. Ustawa pod groÿb¹ kary zakazuje pos³ugiwania siê bezpiecznym podpisem elektronicznym za pomoc¹ danych s³u ¹cych do sk³adania tego podpisu i przyporz¹dkowanym do innej osoby. Bez znaczenia dla realizacji znamion tego przestêpstwa bêdzie to, w jaki sposób osoba trzecia wejdzie w posiadanie klucza prywatnego innej osoby. Za taki czyn przewidziana jest kara grzywny lub kara pozbawienia wolnoœci do lat 3 albo obie te kary ³¹cznie (art. 47). Nale y pamiêtaæ, e w myœl art. 53 ustawy ww. karom bêdzie podlegaæ tak e ten, kto dopuœci siê opisanych powy ej czynów, dzia³aj¹cy w imieniu lub w interesie innej osoby fizycznej, osoby prawnej lub jednostki organizacyjnej nieposiadaj¹cej osobowoœci prawnej. Je eli podmiot œwiadcz¹cy kwalifikowane us³ugi certyfikacyjne nie poinformuje osoby ubiegaj¹cej siê o certyfikat o warunkach uzyskania i u ywania certyfikatu, podlega karze grzywny do z³otych (zob. art. 46). Zdecydowanie surowsza sankcja grozi w przypadku kopiowania lub przechowywania danych s³u ¹cych do sk³adania bezpiecznego podpisu (tzw. klucze prywatne osób fizycznych), poœwiadczenia elektronicznego (tzw. klucze prywatne podmiotów œwiadcz¹cych us³ugi certyfikacyjne) lub innych danych, które mog³yby s³u yæ do ich odtworzenia grzywna lub kara pozbawienia wolnoœci do lat 3 albo obie te kary ³¹cznie (art. 48). Taka sama kara jest przewidziana za zaniechanie uniewa nienia certyfikatu na ¹danie osoby sk³adaj¹cej podpis elektroniczny lub osoby trzeciej wskazanej w certyfikacie b¹dÿ na ¹danie ministra w³aœciwego do spraw gospodarki (art. 50). Identyczna sankcja grozi podmiotowi œwiadcz¹cemu us³ugi certyfikacyjne, je eli wyda kwalifikowany certyfikat zawieraj¹cy nieprawdziwe dane. Za czyn ten odpowie tak e osoba, która w jego imieniu umo liwi³a wydanie certyfikatu (prawdopodobnie pracownik punktu rejestracji, w którym najczêœciej zawiera siê umowê o œwiadczenie us³ug certyfikacyjnych oraz w którym wydawane s¹ certyfikaty). Taka sama kara mo e zostaæ na³o ona na osobê, która pos³uguje siê tym certyfikatem. Dlatego te powinna ona sprawdziæ, czy wszystkie dane wpisane przez podmiot do kwalifikowanego certyfikatu s¹ zgodne ze stanem faktycznym i prawnym (art. 49). Je eli podmiot œwiadczy us³ugi certyfikacyjne jako kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne bez uprzedniego zawarcia wymaganej umowy ubezpieczenia odpowiedzialnoœci cywilnej za szkody wyrz¹dzone odbiorcom tych us³ug, podlega grzywnie do z³ (art. 45). Kwalifikowanym podmiotom œwiadcz¹cym us³ugê znakowania czasem zakazuje siê natomiast oznaczenia danych czasem innym ni z chwili wykonywania tej us³ugi oraz poœwiadczania elektronicznie tak powsta³ych danych. Za manipulowanie czasem okreœlonym w znaczniku do- ³¹czanym do podpisu elektronicznego mo e zostaæ wymierzona kara grzywny lub kara pozbawienia wolnoœci do lat 3 albo obie te kary ³¹cznie. Z odpowiedzialnoœci¹ karn¹ (w postaci grzywny do z³ lub kary pozbawienia wolnoœci do lat 3, a nawet obu tych kar ³¹cznie) musi liczyæ siê ka dy, na kim spoczywa obowi¹zek zachowania tajemnicy zwi¹zanej ze œwiadczeniem us³ug certyfikacyjnych, je eli ujawni lub wykorzysta te informacje wbrew warunkom okreœlonym w ustawie. Sankcja wzrasta (grzywna do z³ lub kara pozbawienia wolnoœci do lat 5 albo obie te kary ³¹cznie) w przypadku gdy tego przestêpstwa dokona 10

7 podmiot œwiadcz¹cy us³ugi certyfikacyjne lub kontroler albo je eli sprawca dzia³a³ w celu osi¹gniêcia korzyœci maj¹tkowej lub osobistej 30. Us³ugi certyfikacyjne W myœl ustawy o podpisie elektronicznym (DzU nr 130, poz. 1450), art. 3 pkt 13, us³ugi certyfikacyjne to wydawanie certyfikatów, znakowanie czasem lub inne us³ugi zwi¹zane z podpisem elektronicznym. Wystawca certyfikatów to instytucja ciesz¹ca siê powszechnym zaufaniem, tak zwana zaufana strona trzecia. Certyfikacja polega na potwierdzeniu, e okreœlony klucz publiczny faktycznie nale y do danej osoby. Proces certyfikacji powsta³ po to, aby wyeliminowaæ mo liwoœæ generowania nielegalnych par kluczy publicznych i prywatnych. Istnieje mo liwoœæ wygenerowania przez jakiœ podmiot, bêd¹cy osob¹ lub firm¹, pary kluczy nale ¹cych do innej osoby i rozpowszechnianie takiego klucza publicznego w Internecie. Zadaniem urzêdów certyfikacyjnych jest sprawdzanie to samoœci podmiotów, dla których generowane s¹ klucze publiczne i sprawowanie nadzoru nad bezpiecznym korzystaniem z procedur podpisu elektronicznego w tym zakresie. Urz¹d certyfikacyjny wystawia poœwiadczenie zwane certyfikatem gwarantuj¹ce, e dany klucz publiczny jest przypisany do podmiotu, dla którego by³ wygenerowany, a to samoœæ w³aœciciela zosta- ³a sprawdzona. Podczas u ywania certyfikatów nie ma zatem niebezpieczeñstwa, e nadawca publikuj¹cy swój klucz publiczny nie jest osob¹, za któr¹ siê podaje 31. Œwiadczenie us³ug certyfikacji podpisu nie wymaga zezwoleñ lub koncesji. Ze wzglêdu na specyficzny charakter tej us³ugi i w celu podniesienia spo³ecznego zaufania ustawodawca przewidzia³ mechanizm dobrowolnej formy weryfikacji jakoœci œwiadczonych us³ug. Podmioty œwiadcz¹ce us³ugi certyfikacji mog¹ wystêpowaæ o wpisanie do rejestru podmiotów kwalifikowanych. Us³ugodawcy wpisani do tego rejestru mog¹ okreœlaæ siê mianem kwalifikowanych podmiotów œwiadcz¹cych us³ugi certyfikacji, a wystawione przez nich certyfikaty uzyskuj¹ miano kwalifikowanych certyfikatów 32. Zgodnie z art. 3 pkt 15 ustawy o podpisie elektronicznym kwalifikowanym podmiotem œwiadcz¹cym us³ugi certyfikacyjne jest podmiot œwiadcz¹cy us³ugi certyfikacyjne, wpisany do rejestru kwalifikowanych podmiotów œwiadcz¹cych us³ugi certyfikacyjne. Obowi¹zki na³o one w przepisach na kwalifikowane podmioty œwiadcz¹ce us³ugi certyfikacyjne wydawania kwalifikowanych certyfikatów s¹ nastêpuj¹ce: 1) zapewniæ techniczne i organizacyjne mo liwoœci szybkiego i niezawodnego wydawania, zawieszania i uniewa niania certyfikatów oraz okreœlenia czasu dokonania tych czynnoœci, 2) stwierdziæ to samoœæ osoby ubiegaj¹cej siê o certyfikat, 3) zapewniæ œrodki przeciwdzia³aj¹ce fa³szerstwom certyfikatów i innych danych poœwiadczanych elektronicznie przez te podmioty, w szczególnoœci przez ochronê urz¹dzeñ i danych wykorzystywanych przy œwiadczeniu us³ug certyfikacyjnych, 4) zawrzeæ umowê ubezpieczenia odpowiedzialnoœci cywilnej za szkody wyrz¹dzone odbiorcom us³ug certyfikacyjnych, 5) przed zawarciem z ni¹ umowy poinformowaæ osobê ubiegaj¹c¹ siê o certyfikat o warunkach uzyskania i u ywania certyfikatu, w tym o wszelkich ograniczeniach jego u ycia, 6) u ywaæ systemów do tworzenia i przechowywania certyfikatów w sposób zapewniaj¹cy mo liwoœæ wprowadzania i zmiany danych jedynie osobom uprawnionym, 7) je eli podmiot zapewnia publiczny dostêp do certyfikatów, to ich publikacja wymaga uprzedniej zgody osoby, której wydano ten certyfikat, 8) udostêpniaæ odbiorcy us³ug certyfikacyjnych pe³ny wykaz bezpiecznych urz¹dzeñ do sk³adania i weryfikacji podpisów elektronicznych oraz warunki techniczne, jakim te urz¹dzenia powinny odpowiadaæ, 9) zapewniæ, w razie tworzenia przez niego danych s³u ¹cych do sk³adania podpisu elektronicznego, poufnoœæ procesu ich tworzenia, a tak e nie przechowywaæ i nie kopiowaæ tych danych ani innych danych, które mog³yby s³u yæ do ich odtworzenia oraz nie udostêpniaæ ich nikomu innemu poza osob¹, która bêdzie sk³ada³a za ich pomoc¹ podpis elektroniczny, 10) zapewniæ, w razie tworzenia przez niego danych s³u ¹cych do sk³adania podpisu elektronicznego, aby dane te z prawdopodobieñstwem granicz¹cym z pewnoœci¹ wyst¹pi³y tylko raz, 11) publikowaæ dane umo liwiaj¹ce weryfikacjê, w tym równie w sposób elektroniczny, autentycznoœci i wa noœci certyfikatów oraz innych danych poœwiadczanych elektronicznie przez ten podmiot, oraz zapewniæ nieodp³atny dostêp do tych danych odbiorcom us³ug certyfikacyjnych. W przypadku kiedy kwalifikowany podmiot œwiadczy us³ugi certyfikacyjne polegaj¹ce na znakowaniu czasem, obowi¹zany jest: 1) zapewniæ œrodki przeciwdzia³aj¹ce fa³szerstwom certyfikatów i innych danych poœwiadczanych elektronicznie przez te podmioty, w szczególnoœci przez ochronê urz¹dzeñ i danych wykorzystywanych przy œwiadczeniu us³ug certyfikacyjnych, 2) zawrzeæ umowê ubezpieczenia odpowiedzialnoœci cywilnej za szkody wyrz¹dzone odbiorcom us³ug certyfikacyjnych, 3) udostêpniaæ odbiorcy us³ug certyfikacyjnych pe³ny wykaz bezpiecznych urz¹dzeñ do sk³adania i weryfikacji podpisów elektronicznych i warunki techniczne, jakim te urz¹dzenia powinny odpowiadaæ, 4) u ywaæ systemów do znakowania czasem, tworzenia i przechowywania zaœwiadczeñ certyfikacyjnych, w sposób zapewniaj¹cy mo liwoœæ wprowadzania i zmiany danych jedynie osobom uprawnionym, a tak e zapewniæ, e czas w nich okreœlony 11

8 jest czasem z chwili sk³adania poœwiadczenia elektronicznego i e uniemo liwiaj¹ one oznaczenie czasem innym ni w chwili wykonania us³ugi znakowania czasem. Kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne jest ponadto obowi¹zany do opracowania polityki certyfikacji. Polityka certyfikacji obejmuje w szczególnoœci 33 : 1) zakres jej zastosowania, 2) opis sposobu tworzenia i przesy³ania danych elektronicznych, które zostan¹ opatrzone poœwiadczeniami elektronicznymi przez podmiot œwiadcz¹cy us³ugi certyfikacyjne, 3) maksymalne okresy wa noœci certyfikatów, 4) sposób identyfikacji i uwierzytelnienia osób, którym wydawane s¹ certyfikaty, i podmiotu œwiadcz¹cego us³ugi certyfikacyjne, 5) metody i tryb tworzenia oraz udostêpniania certyfikatów, list uniewa nionych i zawieszonych certyfikatów oraz innych poœwiadczonych elektronicznie danych, 6) opis elektronicznego zapisu struktur danych zawartych w certyfikatach i innych danych poœwiadczanych elektronicznie, 7) sposób zarz¹dzania dokumentami zwi¹zanymi ze œwiadczeniem us³ug certyfikacyjnych. Podmiot œwiadcz¹cy us³ugi certyfikacyjne wydaje certyfikat na podstawie umowy, która powinna byæ sporz¹dzona w formie pisemnej pod rygorem niewa noœci. Przed zawarciem umowy podmiot œwiadcz¹cy us³ugi certyfikacyjne jest obowi¹zany poinformowaæ na piœmie lub w formie dokumentu, w sposób jasny i powszechnie zrozumia³y, o dok³adnych warunkach u ycia tego certyfikatu. Jest tak e obowi¹zany uzyskaæ pisemne potwierdzenie zapoznania siê z t¹ informacj¹ przed zawarciem umowy z odbiorc¹ us³ug. Kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne jest zobowi¹zany do przechowywania i archiwizowania dokumentów i danych w postaci elektronicznej bezpoœrednio zwi¹zanych z wykonywanymi us³ugami certyfikacyjnymi w sposób zapewniaj¹cy bezpieczeñstwo przechowywanych dokumentów i danych przez okres 20 lat. Nadzór nad podmiotami œwiadcz¹cymi us³ugi certyfikacyjne Organem, który sprawuje nadzór nad podmiotami œwiadcz¹cymi us³ugi certyfikacyjne, jest minister w³aœciwy do spraw gospodarki, czyli Minister Gospodarki i Pracy. Sprawuje on nadzór nad przestrzeganiem przepisów ustawy i jednoczeœnie zapewnia ochronê interesów odbiorców us³ug certyfikacyjnych. Zadanie realizuje w szczególnoœci poprzez: 1) prowadzenie rejestru kwalifikowanych podmiotów œwiadcz¹cych us³ugi certyfikacyjne, 2) wydawanie i uniewa nianie zaœwiadczeñ certyfikacyjnych, 3) kontrolê dzia³alnoœci podmiotów œwiadcz¹cych us³ugi certyfikacyjne pod wzglêdem zgodnoœci z ustaw¹, 4) nak³adanie kar przewidzianych w ustawie. Dzia³aj¹c na podstawie art. 23 ust. 5 i art. 30 ust. 3 ustawy z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym (DzU nr 130, poz. 1450), na wniosek Prezesa Narodowego Banku Polskiego, 27 lipca 2005 r. Minister Gospodarki i Pracy upowa ni³ Narodowy Bank Polski do pe³nienia funkcji nadrzêdnego urzêdu certyfikacji i wykonania nastêpuj¹cych czynnoœci: 1) wytwarzanie i wydawanie zaœwiadczeñ certyfikacyjnych, o których mowa w art. 23 ustawy z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym, 2) publikacja listy wydawanych zaœwiadczeñ certyfikacyjnych, o których mowa w pkt 1, 3) publikacja danych s³u ¹cych do weryfikacji wydanych zaœwiadczeñ certyfikacyjnych, o których mowa w pkt 1, 4) publikacja listy uniewa nionych zaœwiadczeñ certyfikacyjnych oraz powierzy³ Narodowemu Bankowi Polskiemu prowadzenie rejestru kwalifikowanych podmiotów œwiadcz¹cych us³ugi certyfikacyjne, o którym mowa w art. 30 ust. 2 pkt 1 ustawy z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym. Narodowy Bank Polski prowadzi ten rejestr od 1 paÿdziernika 2005 r. Kontrola dzia³alnoœci podmiotów œwiadcz¹cych us³ugi certyfikacyjne ma na celu ustalenie, czy ich dzia³alnoœæ jest zgodna z wymaganiami ustawy. Kontrole dzia³alnoœci przeprowadzaj¹ upowa nieni przez ministra urzêdnicy na podstawie dowodu to - samoœci i imiennego upowa nienia okreœlaj¹cego kontrolowany podmiot œwiadcz¹cy us³ugi certyfikacyjne oraz zakres i podstawê podjêcia kontroli. W celu prawid³owego podjêcia kontroli: 1. Kierownicy kontrolowanych podmiotów œwiadcz¹cych us³ugi certyfikacyjne maj¹ obowi¹zek przed³o- yæ, na ¹danie kontrolera, wszelkie dokumenty i materia³y niezbêdne do przygotowania i przeprowadzenia kontroli, z zachowaniem przepisów o ochronie informacji prawnie chronionych. 2. Kontrolerzy maj¹ prawo do: a) wstêpu do obiektów i pomieszczeñ kontrolowanych podmiotów œwiadcz¹cych us³ugi certyfikacyjne, b) wgl¹du do dokumentów i innych noœników informacji, z wyj¹tkiem danych s³u ¹cych do sk³adania podpisów i poœwiadczeñ elektronicznych, oraz innych informacji, które mog¹ s³u yæ do odtworzenia tych danych, bezpoœrednio zwi¹zanych z kontrolowan¹ dzia³alnoœci¹ oraz zabezpieczania dokumentów i innych materia³ów dowodowych z zachowaniem przepisów o ochronie informacji prawnie chronionych, c) przeprowadzania oglêdzin obiektów, innych sk³adników maj¹tkowych i przebiegu czynnoœci zwi¹zanych ze œwiadczeniem us³ug certyfikacyjnych, d) ¹dania od pracowników kontrolowanych podmiotów 12

9 œwiadcz¹cych us³ugi certyfikacyjne udzielenia ustnych lub pisemnych wyjaœnieñ, e) korzystania z pomocy bieg³ych i specjalistów. Minister w³aœciwy do spraw gospodarki, po zapoznaniu siê z protoko³em i zastrze eniami oraz wyjaœnieniami zg³oszonymi przez kontrolowany podmiot œwiadcz¹cy us³ugi certyfikacyjne, powiadamia ten podmiot o wynikach kontroli i w razie stwierdzenia nieprawid³owoœci wyznacza termin ich usuniêcia, nie krótszy ni 14 dni. Korzyœci z funkcjonowania podpisu elektronicznego Ministerstwo Gospodarki, w opublikowanej broszurze Podpis elektroniczny sposób dzia³ania, zastosowanie i korzyœci, wœród korzyœci p³yn¹cych ze stosowania podpisu elektronicznego wymienia miêdzy innymi: bezpieczeñstwo, usprawnienie dzia- ³alnoœci, przyspieszenie realizacji zadañ i obiegu informacji oraz aspekt ekonomiczny jako obni enie kosztów funkcjonowania. Bezpieczeñstwo Bezpieczeñstwo dokumentu elektronicznego mo e byæ rozpatrywane w dwóch wymiarach. Po pierwsze w sensie czysto technologicznym, jako ochrona spójnoœci podpisanego pliku, po drugie w ujêciu funkcjonalnym, tj. na przyk³ad niezaprzeczalnoœæ podjêcia zobowi¹zañ dowodzona na podstawie podpisanego elektronicznie dokumentu. Rozwa yæ mo na tak e inne aspekty bezpieczeñstwa zwi¹zanego z podpisem elektronicznym. Stosowanie mechanizmów PKI pozwala na spójn¹ i skuteczn¹ ochronê zasobów informatycznych. Autoryzacja dostêpu do zdalnych baz danych oraz do stacji roboczych stanowi element zabezpieczenia na poziomie fizycznym. Nie nale y równie zapominaæ, e ze wzglêdu na znikom¹ objêtoœæ archiwizowanych dokumentów i wykorzystywane ich noœniki ryzyko utraty wa nych zbiorów dokumentów jest zminimalizowane. Usprawnienie dzia³alnoœci Wiele czynnoœci realizowanych w organizacjach, bazuj¹cych zarówno na tradycyjnym dokumencie papierowym, jak i wykorzystuj¹cych elementy wymiany elektronicznej, wymaga dalszego wprowadzania informacji pochodz¹cych z otrzymywanych dokumentów. W sytuacji gdy przesy³ane informacje docieraj¹ do odbiorcy w postaci zrozumia³ej dla systemów komputerowych, i dodatkowo s¹ to informacje wiarygodne, wiele czynnoœci mo e zostaæ zautomatyzowanych. Wysi³ek kierowany na wprowadzanie danych do systemu zostaje przeniesiony na zarz¹dzanie prac¹ programów odpowiedzialnych za weryfikacjê poprawnoœci podpisu elektronicznego i prawid³owe zasilanie danymi wewnêtrznych systemów teleinformatycznych. Zastosowanie rozwi¹zañ automatyzuj¹cych transfer danych pozwala ograniczyæ liczbê pomy³ek. Po stronie odbiorcy nie wystêpuj¹ przek³amania informacyjne wynikaj¹ce z b³êdów pope³nianych przez cz³owieka, jednak b³êdy mog¹ mieæ miejsce w przypadku zak³óceñ transmisji danych. Tego typu przek³amania s¹ ³atwiejsze do wykrycia i kontroli, a tak- e podejmowania niezale nych od cz³owieka dzia³añ korekcyjnych (np. wymuszenie ponownego wczytania dokumentu w przypadku stwierdzenia braku jego integralnoœci i informowanie operatora dopiero w przypadku kolejnego wyst¹pienia tego samego b³êdu). Istotnym czynnikiem wp³ywaj¹cym na optymalizacjê procesów zachodz¹cych w organizacji jest tak e mo liwoœæ konsekwentnego stosowania regu³y jednokrotnego wprowadzania danych. Obok standardowych metod zwi¹zanych z prawid³owym projektowaniem oprogramowania i systemów teleinformatycznych, podpis elektroniczny (jako element chroni¹cy integralnoœæ danych) stanowi dodatkowe potwierdzenie prawid³owoœci pakietu danych s³u ¹cego do wielokrotnego wykorzystania w systemie. Mo liwe jest zarazem wielokrotne podpisywanie tego samego dokumentu. Œwiadome u ytkowanie mechanizmów autoryzacji informacji lub dostêpu do okreœlonych zasobów pozwala na œledzenie i analizê zachodz¹cych procesów wewnêtrznych. Otrzymane wyniki mog¹ dostarczyæ wniosków dotycz¹cych zarówno przyjêtej metodyki dzia³ania i architektury organizacji, jak i wspomóc poszukiwanie w¹skich garde³ w przep³ywie informacji oraz procesach decyzyjnych. Przyspieszenie realizacji zadañ i obiegu informacji Kolejna grupa pozytywnych efektów wynikaj¹cych z wykorzystania wirtualnego dokumentu opatrzonego podpisem elektronicznym dotyczy przyspieszenia obiegu informacji. Pozwala to zwiêkszyæ szybkoœæ funkcjonowania ca³ej organizacji, co z kolei pozwala na bardziej dynamiczne reagowanie na potrzeby klientów oraz dzia³ania konkurencji. Od pocz¹tku wykorzystywania komputerów w elektronicznym obiegu informacji pojawi³a siê pokusa, by korzystaæ z wirtualnego pierwowzoru dokumentu papierowego. Jednak dokument ten, nie maj¹c mocy prawnej, móg³ stanowiæ najwy ej swoiste awizo w³aœciwej informacji dostarczanej w innej formie z charakterystycznym dla niej opóÿnieniem. Zastosowanie podpisu elektronicznego nadal pozwala uzyskaæ wydruki, jako postaci wygodniejszej w niektórych sytuacjach, do analizy i obróbki. Jest to jednak jedyne uzasadnienie dla dokumentów papierowych. W wymiarze funkcjonalnym wystarczaj¹ce okazuje siê korzystanie z dokumentu elektronicznego ³atwego w zwielokrotnieniu, taniego w archiwizacji, obiegaj¹cego œwiat w czasie niedostêpnym dla innych postaci dokumentu. Ka de przedsiêbiorstwo lub instytucja tworzy wiele dokumentów bêd¹cych zapisem konkretnych wydarzeñ lub podjêtych decyzji. Znane od wieków sposoby gromadzenia i przechowywania informacji nie s¹ przyjazne z punktu widzenia mo liwoœci dotarcia do po ¹danych danych. Czas poœwiêcany na odnajdywanie 13

10 dokumentów stanowi niejednokrotnie kilkadziesi¹t procent ca³ego czasu pracy. W efekcie uzyskane oszczêdnoœci czasu skracaj¹, czêstokroæ wielokrotnie, proces wyszukiwania i przetwarzania dokumentów. Stosowanie elektronicznego obiegu dokumentów wspieranych mechanizmami PKI oznacza przejœcie do nowej jakoœci komunikacji i przyczyni siê do lepszego funkcjonowania systemów informacyjnych firmy lub instytucji. Aspekt ekonomiczny obni enie kosztów funkcjonowania Podpis elektroniczny, wspieraj¹c obrót dokumentów elektronicznych, przynosi wymierne efekty ekonomiczne. Dokonuj¹cy siê postêp w sferze sposobu pos³ugiwania siê dokumentem generuje znaczne oszczêdnoœci. Szacuje siê, e dokument elektroniczny jest co najmniej o po³owê tañszy od dokumentu papierowego. Ró nica w kosztach powstaje na ka dym etapie ycia i wykorzystania dokumentu: w trakcie jego tworzenia, nadawania, przesy³ania, odbioru i przechowywania. Nie tworz¹c zbêdnych wydruków, mo emy ograniczyæ znacznie koszt materia³ów eksploatacyjnych dla drukarek i urz¹dzeñ wielofunkcyjnych. Koszt wysy³ki dokumentów z wykorzystaniem us³ug tradycyjnej poczty, firmy kurierskiej albo faksów to kolejne Ÿród³o powa nych oszczêdnoœci. Równie po stronie odbiorcy czynnoœci zwi¹zane z rejestracj¹, archiwizacj¹, póÿniejszym wyszukiwaniem korespondencji lub powieleniem treœci s¹ tañsze w przypadku dokumentów elektronicznych, co stanowi nastêpstwo zw³aszcza zmniejszonej pracoch³onnoœci. Obni enie kosztów funkcjonowania, zwiêkszenie szybkoœci dostêpu do informacji i inne wymienione wy ej wymierne efekty korzystania z us³ug dostarczanych przez PKI skutkuj¹ popraw¹ pozycji konkurencyjnej dla uczestników dowolnego rynku. Z jednej strony organizacja staje siê zdolna do szybkiego dostosowywania siê do dynamicznie zmieniaj¹cej siê sytuacji biznesowej oraz w pe³ni gotowa do elektronicznego obiegu dokumentów, z drugiej zaœ uzyskuje bardziej elastyczne mo liwoœci komunikacji z wiêksz¹ liczb¹ klientów oraz organów administracji publicznej. Dziêki lepszemu wykorzystaniu posiadanego potencja³u organizacyjno-technicznego przedsiêbiorstwo, oprócz penetracji rynku, mo e pozwoliæ sobie na tworzenie nowej jakoœci obs³ugi oraz nowych, lepiej postrzeganych produktów. W tej sytuacji, przy za³o eniu prezentowania porównywalnej oferty produktowej, istotne staj¹ siê inne elementy oddzia³ywania, takie jak: szybki dostêp do wiarygodnej i rzetelnej informacji handlowej, w niewielkim stopniu wymagaj¹cy bezpoœredniego anga owania pracowników, mo liwoœci ³atwego z³o enia zamówienia bez nara ania sprzedawcy na podwy szone ryzyko (np. zawarcie kontraktu z fa³szywym pe³nomocnikiem), mo liwoœci uzyskania przez kluczowych klientów, poœredników i dostawców indywidualnej informacji o cenach lub stanie rozliczeñ, realizowana za pomoc¹ dedykowanego serwisu lub ekstranetu przy u yciu klucza prywatnego, biuro obs³ugi klienta czynne non stop i dostêpne z ka dej lokalizacji, które rejestruje zg³oszenia. Dbaj¹c o nowoczesnoœæ i poprawê pozycji konkurencyjnej, warto pamiêtaæ tak e o ograniczeniach podpisu elektronicznego. Bariery w funkcjonowaniu podpisu elektronicznego Wymieniaj¹c korzyœci p³yn¹ce z zastosowania podpisu elektronicznego, nale y pamiêtaæ o istniej¹cych barierach, które utrudniaj¹ jego stosowanie. Jedn¹ z barier dla rozwoju podpisu elektronicznego w Polsce jest brak instrumentów do jego sk³adania, a œciœlej brak instrumentów dostêpnych dla odbiorcy masowego, osób prywatnych, ma³ych i œrednich przedsiêbiorstw. Wbrew pozorom, to one w³aœnie, dziêki podpisowi elektronicznemu, mog¹ zaoszczêdziæ najwiêcej 34. Stopieñ upowszechnienia podpisu elektronicznego jest ni szy ni przewidywa³y najbardziej pesymistyczne prognozy. Jeœli nie zinformatyzujemy administracji, to wszystkie inne dzia³ania bêd¹ nieefektywne stwierdzi³a wiceminister Irena Herbst podczas konferencji Gospodarka elektroniczna w Polsce zorganizowanej przez Zwi¹zek Banków Polskich 35. Internet Society Polska (ISOC- PL), organizacja, która propaguje rozwój Internetu i spo³eczeñstwa informacyjnego, Uchwa³¹ Zarz¹du ISOC nr z 18 maja 2006 r. przyjê³a dokument: Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce, w którym m.in. napisa³a: Obserwuj¹c aktualny stan podpisu elektronicznego w Polsce spo- ³ecznoœæ u ytkowników Internetu zrzeszona w ISOC-PL wyra a swoje zaniepokojenie trudnoœciami w jego praktycznym stosowaniu. Zdaniem ISOC-PL wynika to z b³êdów w polskim prawie o podpisie elektronicznym i, co za tym idzie, b³êdnych rozwi¹zañ technicznych oferowanych na rynku przez polskie centra certyfikacji. Podpis elektroniczny w Polsce jest obecnie wykorzystywany wy³¹cznie na ograniczon¹ skalê, w zamkniêtych grupach u ytkowników (ZUS, bankowoœæ, e-przetargi). Stosowanie podpisu w skali ca³ego kraju miêdzy ró - norodnymi podmiotami jest obecnie nieop³acalne i niepraktyczne. Z tego powodu wykorzystanie podpisu w biznesie jest szcz¹tkowe(...). Poni ej opisujemy problemy towarzysz¹ce wprowadzeniu polskiego podpisu elektronicznego oraz pewne sugestie ich rozwi¹zania. Niekompatybilne formaty Czterej polscy wystawcy certyfikatu kwalifikowanego dostarczaj¹ aplikacje zapisuj¹ce podpis w czterech formatach CMS, PKCS7, XAdES oraz DOC, które to s¹ ze sob¹ niekompatybilne. 14

11 Utrudnia to komunikacjê podmiotów, które kupi³y certyfikat u ró nych wystawców, oraz znacz¹co podnosi koszty przyjmowania dokumentów elektronicznych przez jednostki administracji publicznej. W praktyce ka dy podmiot musia³by mieæ zainstalowane cztery programy do komunikacji z innymi podmiotami, z czego dwa programy koliduj¹ce ze sob¹. Wszystkie cztery s¹ dostêpne tylko dla systemu Windows. Jest to sprzeczne z zasadami ergonomii, zasad¹ wzajemnej kompatybilnoœci systemów informatycznych postulowan¹ w punkcie 5 wprowadzenia do unijnej Dyrektywy 1999/93 oraz z zasad¹ neutralnoœci technologicznej. Jeden ze stosowanych formatów (PWPW/Sigillum SDOC) nie jest w ogóle dopuszczony do stosowania przez rozporz¹dzenie o warunkach technicznych, z kolei firma Signet stosuje format XAdES z niestandardowym mechanizmem znacznika czasu. Rozporz¹dzenie do ustawy o informatyzacji wprowadza jeszcze jeden format (XML-DSig), niekompatybilny z czterema wymienionymi wy ej i nienadaj¹cy siê do stosowania z podpisem kwalifikowanym (w uproszczeniu, stanowi on ubo sz¹ wersjê XAdES). Znaczna liczba wprowadzonych w rozporz¹dzeniach formatów i nieprecyzyjne okreœlenie wariantów oraz warunków ich stosowania pog³êbiaj¹ problemy podpisu elektronicznego w Polsce. Sensownym postulatem by³oby zastosowanie jednego obowi¹zkowego formatu dla administracji publicznej. Za formatem Hades (ETSI TS ) przemawiaj¹ argumenty jego rozpowszechnienia w innych krajach Unii Europejskiej. Równoczeœnie wymóg stosowania tego formatu powinien obejmowaæ tylko administracjê publiczn¹. Pozwoli to biznesowi stosowaæ dowolne formaty (tak e w³asne) spe³niaj¹ce jego specyficzne wymagania, porz¹dkuj¹c równoczeœnie sferê publiczn¹ i okreœlaj¹c jednoznaczny format do kontaktów z administracj¹. Jedynym wymogiem powinno dla tych formatów byæ spe³nianie technicznych wymogów dla podpisu kwalifikowanego. Bezpieczne urz¹dzenie Podpis kwalifikowany, zgodnie z rozporz¹dzeniem o warunkach technicznych, mo na obecnie sk³adaæ tylko za pomoc¹ aplikacji posiadaj¹cych deklaracjê zgodnoœci, a w praktyce czterech aplikacji pracuj¹cych wy³¹cznie pod systemem Windows, dostarczanych przez wystawców certyfikatów i nazywanej bezzasadnie bezpiecznym urz¹dzeniem. Niewygoda stosowania tych aplikacji, brak mo liwoœci integracji z oprogramowaniem generuj¹cym dokumenty (np. systemy finansowo- -ksiêgowe) oraz niekompatybilne formaty powoduj¹, e wymóg stosowania tych aplikacji jest g³ówn¹ barier¹ czyni¹c¹ stosowanie podpisu elektronicznego w firmie niepraktycznym. W³aœciwym wydaje siê wiêc, e dopuszczenie sk³adania podpisu elektronicznego za pomoc¹ dowolnej aplikacji pod dowolnym systemem operacyjnym, pozostawiaj¹c jednak wymóg przechowywania klucza na karcie elektronicznej bêd¹cej bezpiecznym urz¹dzeniem w sensie przyjêtym przez wytyczne Unii Europejskiej, spe³nia wymogi Dyrektywy i ustawy o wy³¹cznym dysponowaniu kluczem prywatnym, a tak e wymóg sk³adania podpisu kwalifikowanego za pomoc¹ bezpiecznego urz¹dzenia. Osoba fizyczna a podpis elektroniczny Polski podpis elektroniczny jest, zgodnie z brzmieniem ustawy, wy- ³¹cznie metod¹ identyfikacji oraz oœwiadczenia woli osoby fizycznej. W zwi¹zku z tym podpis musi zostaæ z³o ony przez cz³owieka. Jest to sprzeczne z definicj¹ unijnej Dyrektywy 1999/93, która mówi o podpisie jako metodzie uwierzytelnienia podmiotu, nie ograniczaj¹c przy tym podmiotu do osób fizycznych. Uwierzytelnienie to nie to samo, co oœwiadczenie woli. W tym terminie mieœci siê równie potwierdzenie autentycznoœci (pochodzenia), które nie musi byæ zwi¹zane z oœwiadczeniem woli. W rezultacie przyjête w polskiej ustawie brzmienie uniemo liwia m.in. zastosowanie podpisu do potwierdzania autentycznoœci dokumentów, takich jak faktury elektroniczne, które nie s¹ oœwiadczeniami woli osoby fizycznej. Nastêpuj¹ce przypadki s¹ przyk³adami dokumentów wymagaj¹cych jedynie potwierdzenia autentycznoœci (pochodzenia) i integralnoœci dokumentu: e-faktury, elektroniczna publikacja ustaw, oœwiadczeñ, interpretacji, komunikatów, elektroniczne poœwiadczenie odbioru. Nie s¹ one oœwiadczeniami woli osób fizycznych, jednak prawo mówi o osobie fizycznej, wiêc w obecnej sytuacji podpis osoby fizycznej w sposób sztuczny próbuje siê wpleœæ w biznesowe wymogi automatycznego potwierdzania autentycznoœci dokumentów, które takiej funkcjonalnoœci nie potrzebuj¹ lub nie mog¹ posiadaæ. Proponowane dotychczas próby obejœcia tego problemu (podpis wielokrotny) nie s¹ ani wygodne w stosowaniu, ani w pe³ni zgodne z prawem. Podpis wielokrotny (multisign) stoi w sprzecznoœci ze sformu³owaniami ustawy o podpisie, która mówi¹c o procedurze sk³adania podpisu, pos³uguje siê liczb¹ pojedyncz¹, a nie mnog¹ (rozporz¹dzenie mówi ostrze enie poprzedza z³o enie podpisu, a nie podpisów ). Sensownym by³oby wiêc wprowadzenie jednoznacznego umocowania prawnego podpisu sk³adanego w celu potwierdzenia autentycznoœci i bez udzia³u cz³owieka. Obecnie funkcja ta zosta³a ograniczona do podpisu niekwalifikowanego, a nastêpnie wy- ³¹czona ze stosowania dla faktury elektronicznej, która wymaga podpisu kwalifikowanego. Dotyczy to równie projektowanych obecnie rozporz¹dzeñ o publikacji aktów normatywnych i ustaw w formie elektronicznej. Regulacja ta musi równie zawieraæ zastrze enia, by certyfikat stoso- 15

12 wany do automatycznego podpisywania faktur elektronicznych nie by³ wykorzystywany do innych celów, jeœli jest to uzasadnione innymi wzglêdami, oraz ograniczenie mo liwoœci automatycznego podpisywania dokumentów, np. do okreœlonej kwoty. Amerykañskie poœwiadczenia odbioru Zgodnie z rozporz¹dzeniem do ustawy o informatyzacji, urzêdowe poœwiadczenie odbioru dokumentu elektronicznego ma byæ generowane przez urz¹dzenie HSM, spe³niaj¹ce wymagania normy FIPS na poziomie 3, która zosta³a wydana przez amerykañski Narodowy Instytut Standardów i Technologii (NIST). Na œwiatowym rynku dostêpne s¹ trzy takie urz¹dzenia kosztuj¹ce od kilkunastu do kilkudziesiêciu tysiêcy dolarów za sztukê. Wprowadzenie amerykañskiej narodowej normy FIPS, jako jedynego dopuszczalnego kryterium dla polskiej administracji, jest nieuzasadnione. W sytuacji kiedy inne polskie przepisy pos³uguj¹ siê równowa nymi, miêdzynarodowymi normami ITSEC i Common Criteria, naturalnym by³oby wskazanie tych w³aœnie standardów. Normy te s¹ certyfikowane przez jednostki w Polsce (DBTI ABW) oraz w innych krajach NATO, zaœ FIPS wy³¹cznie w Stanach Zjednoczonych. Jest to równie niekonsekwencja w stosunku do ustawy o podpisie, gdy w rozporz¹dzeniu o warunkach technicznych podpisu elektronicznego wskazuje siê na normy ITSEC i Common Criteria (par. 49, 1.4 i 2.2). Obowi¹zuj¹ one tak e przy wprowadzaniu do obrotu urz¹dzeñ do ochrony informacji niejawnej. Czêœæ przedsiêbiorców wskazuje te na mo liwoœæ outsourcingu, czyli wystawiania poœwiadczeñ odbioru przez zewnêtrzny podmiot, co mog³oby zmniejszyæ koszty ich wystawiania w przeliczeniu na jednostkê administracji. Z rozporz¹dzenia jednak nie wynika, czy by³oby to prawnie mo liwe. Wprost przeciwnie rozporz¹dzenie pos³uguje siê jêzykiem wskazuj¹cym raczej na to, e poœwiadczenia ma wystawiaæ sama jednostka. Nale y zatem rozwa yæ, czy na pewno istnieje koniecznoœæ stosowania HSM we wszystkich jednostkach administracji. Ich stosowanie jest niew¹tpliwie uzasadnione w urzêdach, w których czas otrzymania dokumentu mo e mieæ istotne znaczenie dla konkuruj¹cych o jakieœ zasoby firm, jest jednak nieuzasadnionym obci¹- eniem dla ma³ych jednostek administracji, które bêd¹ otrzymywaæ dokumenty drog¹ elektroniczn¹ tylko sporadycznie. Dla nich mog³aby byæ dostêpna tañsza opcja, np. outsourcing, którego legalnoœæ musi jednak wynikaæ wprost z rozporz¹dzenia, lub podpis elektroniczny w trybie potwierdzenia autentycznoœci, generowany przez system informatyczny (bez udzia³u cz³owieka). W ka dym przypadku wprowadzenie norm ITSEC oraz Common Criteria jest niezbêdne. Kryptograficzne podstawy podpisu cyfrowego Aspekty informatyczno-kryminalistyczne podpisu elektronicznego w istocie rzeczy siêgaj¹ do Ÿród³a kryptologicznego, jakim jest pojêcie schematu podpisu cyfrowego i jego bezpieczeñstwa. Poni ej przypomnimy w skrócie podstawowe wymagania bezpiecznej komunikacji elektronicznej, a nastêpnie zdefiniujemy pojêcie systemu kryptograficznego, który jest podstawowym narzêdziem do realizacji takich wymagañ. Dalej poka emy przyk³ady protoko³ów, które pozwalaj¹ spe³niæ ka de spoœród omówionych wymagañ. W dalszej kolejnoœci zdefiniujemy pojêcie schematu podpisu cyfrowego i sprecyzujemy pojêcie jego bezpieczeñstwa. Wymagania bezpieczeñstwa POUFNOŒÆ Poufnoœæ oznacza mo liwoœæ stworzenia bezpiecznego kana³u transmisji pomiêdzy dowolnymi dwoma u ytkownikami A i B. Graficznie bêdziemy oznaczaæ to A UWIERZYTELNIANIE Powiemy, e podmiot A uwierzytelnia siê wobec podmiotu B, gdy B ma pewnoœæ, e komunikuje siê z A. Graficznie bêdziemy oznaczaæ to w nastêpuj¹cy sposób: A? Zatem np. A dowodzi, e jest nadawc¹ pewnej wiadomoœci m; NIEZAPRZECZALNOŒÆ Mówimy, e A nie mo e zaprzeczyæ, e jest nadawc¹ wiadomoœci m, gdy B posiada dowód, e wiadomoœæ m pochodzi od A. Graficznie wyra amy to nastêpuj¹co: m A? B Niezaprzeczalnoœæ (odwrotnie do powy szego) oznacza, e B dowodzi, i nadawc¹ m jest A; INTEGRALNOŒÆ Integralnoœæ odnosi siê do wiadomoœci m. Jeœli wiadomoœæ wysy³ana przez A jest t¹ sam¹, co odbierana przez B, to powiemy, e zachowana jest integralnoœæ przekazu (transmisji). Graficznie oznaczamy to, jak nastêpuje: m A System kryptograficzny Powy sze wymagania mo na zrealizowaæ za pomoc¹ narzêdzia, jakim jest system kryptograficzny. Formalnie jest to pi¹tka: SK = (P, C, K, E, D), gdzie P to zbiór wiadomoœci jawnych, C to zbiór wiadomoœci zaszyfrowanych (kryptogramów), K to przestrzeñ kluczy, B B? m B 16

13 E : P x K C to przekszta³cenie szyfruj¹ce, D : C x K P to przekszta³cenie deszyfruj¹ce. Przekszta³cenia szyfruj¹ce i deszyfruj¹ce s¹ wzajemnie odwrotne, tj. zachodz¹ równoœci: D(E(m, k), k) = m oraz E(D(c, k), k) = c dla dowolnej wiadomoœci jawnej m i zaszyfrowanej c. Dla ustalonego klucza k odpowiednie przekszta³cenia indukuj¹ odpowiednie (wzajemnie odwrotne) odwzorowania: E k : P C oraz D k : C P System z kluczem publicznym W roku 1976 Diffie i Hellman 36 opublikowali pioniersk¹ pracê, od której wydania datuje siê rozwój systemów kryptograficznych niesymetrycznych, zwanych inaczej systemami z kluczem publicznym. W porównaniu z powy sz¹ definicj¹ systemu symetrycznego mamy tu do czynienia z przestrzeni¹ kluczy z³o on¹ z par (k, K), gdzie k jest kluczem prywatnym, a K odpowiadaj¹cym mu kluczem publicznym. Regu³y szyfrowania i deszyfrowania maj¹ analogiczn¹ postaæ: D(E(m, K), k) = m oraz E(D(c, k), K) = c (lub odwrotnie, zmieniaj¹c role k i K). W pierwszym przypadku mówimy o szyfrowaniu kluczem publicznym i deszyfrowaniu prywatnym, a w drugim szyfrowaniu kluczem prywatnym, a deszyfrowaniu publicznym. Przyk³adem tego ostatniego jest podpis cyfrowy, którego schemat omówimy w kolejnym rozdziale. Podobnie jak w systemie symetrycznym deszyfrowanie kluczem publicznym jest przekszta³ceniem odwrotnym do szyfrowania kluczem prywatnym i odwrotnie. To oznacza, e zachodz¹ równoœci: D K (E k (m)) = m oraz D k (E K (m)) = m dla dowolnej wiadomoœci jawnej m. Maj¹c dany model komunikacji M, mo emy zdefiniowaæ protokó³ kryptograficzny jako dobrze zdefiniowany ci¹g kroków z wykorzystaniem pojêæ wystêpuj¹cych w definicji systemu kryptograficznego, którego celem jest zapewnienie wybranych wymagañ bezpieczeñstwa w rozwa anym modelu M, oraz: istnieje co najmniej 2 ró nych uczestników (graczy) bior¹cych udzia³ w protokole istniej¹ co najmniej dwa obliczenia (przeprowadzone przez ró - nych uczestników) istnieje co najmniej jedna transmisja (przekaz wiadomoœci). Przyk³ady protoko³ów w systemie niesymetrycznym Szyfrowanie i deszyfrowanie Strona A szyfruje wiadomoœæ m (kluczem publicznym odbiorcy) z wykorzystaniem funkcji szyfruj¹cej E K i otrzymany kryptogram (wraz z kluczem publicznym) przesy³a do B. Symbolicznie zapisujemy to nastêpuj¹co A: (E K (m)) = c B. Strona B deszyfruje otrzymany kryptogram, u ywaj¹c swojego klucza prywatnego k, w wyniku czego odzyskuje wiadomoœæ jawn¹ m. Symbolicznie zapisujemy to, jak nastêpuje: B : D k (c) = m. Uwierzytelnianie (w systemie z certyfikowanymi kluczami publicznymi) Strona A szyfruje swój klucz publiczny K kluczem prywatnym k iparê [E k (K), K] wysy³a do B A:[E K (K) = c] B. Strona B deszyfruje otrzymany kryptogram z u yciem klucza K, otrzymuj¹c klucz publiczny strony A B : D K (c) = K. Ostatnia równoœæ potwierdza, e nadawc¹ wiadomoœci by³a strona posiadaj¹ca klucz publiczny K. Poniewa klucz K jest przypisany jednoznacznie stronie A przez zaufane Centrum Certyfikacji Kluczy Publicznych, jest to jednoczeœnie dowód, e wiadomoœæ m = K pochodzi od strony A. Szyfropodpis Symbol E A,k oznacza szyfrowanie kluczem prywatnym strony A, natomiast E B,K szyfrowanie kluczem publicznym strony B i analogicznie dla deszyfrowania. Niech m = (m, K), gdzie m jest wiadomoœci¹, któr¹ A zamierza wys³aæ kana³em poufnym do B. Strona A oblicza kryptogram E A,k (m) = c 1, a nastêpnie parê (c 1, K), gdzie K oznacza klucz publiczny strony A, szyfruje kluczem publicznym B i wysy³a do strony B: A: (E B,K (c 1, K)) = c 2 B. Strona B najpierw deszyfruje otrzymany kryptogram c 2, u ywaj¹c swojego klucza prywatnego k, a nastêpnie deszyfruje c 1, u ywaj¹c klucza publicznego K strony A: B : D B,k (c 2 ) = c 1,K D A,K (c 1 ) = m. Zauwa my, e taki protokó³ zapewnia: poufnoœæ przekazu wiadomoœci od A do B, uwierzytelnienie nadawcy wiadomoœci m wobec B, integralnoœæ przesy³u wiadomoœci m, niezaprzeczalnoœæ wys³ania wiadomoœci m przez A. Efektywnoœæ obliczeniowa szyfropodpisu zale y zatem od wyboru schematu szyfrowania oraz schematu podpisu cyfrowego. Mo na jednak wykonaæ to efektywniej ni w przedstawionym protokole, nie rozdzielaj¹c faz szyfrowania i podpisywania jak wy ej

14 Schemat podpisu cyfrowego Podpis elektroniczny mo na w uproszczeniu traktowaæ jako sumê: schemat podpisu plus system certyfikacji kluczy publicznych. W dalszym ci¹gu bêdziemy zajmowaæ siê dok³adniej schematem podpisu. Z punktu widzenia algorytmicznego schemat podpisu to trójka (K, S, V) algorytmów: Algorytm generowania kluczy K (zrandomizowany lub nie), który maj¹c na wejœciu globalne dane publiczne (parametr bezpieczeñstwa, opis grupy algebraicznej i jej parametrów, funkcja haszuj¹ca) oznaczane przez I, daje na wyjœciu parê kluczy (sk, pk): prywatny, publiczny. Algorytm sk³adania podpisu S (zrandomizowany lub nie), który maj¹c na wejœciu trójkê (I, m, sk) daje na wyjœciu parê (m, σ), gdzie m jest zadan¹ wiadomoœci¹ natomiast σ kryptogramem otrzymanym na bazie wiadomoœci m z u yciem klucza sk (nazywanym potocznie podpisem pod m). Algorytm weryfikacji podpisu V (na ogó³ deterministyczny), który maj¹c na wejœciu czwórkê (I, m, σ, pk) daje odpowiedÿ: akceptacja (1), jeœli podpis jest poprawny lub odrzucenie (0), jeœli nie. Bezpieczeñstwo podpisu Dla zdefiniowania bezpieczeñstwa podpisu nale y zacz¹æ od okreœlenia typów ataków na schemat, czyli œrodków, jakimi dysponuje przeciwnik, oraz poziomu sukcesu przeciwnika (czyli celów, jakie osi¹ga). Wyró niamy nastêpuj¹ce ataki: atak tylko z kluczem publicznym (w którym zak³ada siê, e przeciwnik posiada jedynie klucz publiczny atakowanego), atak ze znan¹ par¹: wiadomoœæ, podpis (zak³adamy, e przeciwnik dodatkowo zna podpis z wiadomoœci¹ wygenerowan¹ przez podpisuj¹cego), atak z wybrana par¹: wiadomoœæ podpis (zak³adamy, e przeciwnik poznaje podpisy pod wygenerowanym przez siebie ci¹giem wiadomoœci), atak adaptatywny (zak³adamy, e przeciwnik poznaje podpisy pod adaptatywnie dobieranymi wiadomoœciami do wczeœniejszych wiadomoœci i podpisów). Wyró niamy nastêpuj¹ce poziomy sukcesu przeciwnika fa³szerstwo egzystencjalne, fa³szerstwo selektywne, fa³szerstwo uniwersalne, z³amanie klucza prywatnego. Jak widaæ z podanej klasyfikacji najwy szy poziom bezpieczeñstwa jest zapewniony wtedy, gdy przeciwnik nie jest w stanie wykonaæ fa³szerstwa egzystencjalnego nawet przy ataku adaptatywnym. Standardy podpisu i bezpieczeñstwo dowodliwe Obecnie funkcjonuj¹ dwa najbardziej znacz¹ce standardy podpisu cyfrowego: schemat DSS (ang. Digital Signature Standard) oparty na podpisie ElGamala 38 i schemat RSA pochodz¹cy od Rivesta Shamira i Adlemana 39. Pierwszy z nich wykorzystuje jako podstawowy problem obliczeniowy tzw. problem logarytmu dyskretnego, natomiast drugi problem faktoryzacji liczb. atwo pokazaæ, e oba powy sze schematy s¹ podatne na fa³szerstwo egzystencjalne przy ataku ze znanym kluczem publicznym, o ile nie s¹ wzmocnione zastosowaniem odpowiedniej funkcji haszuj¹cej do podpisywanych wiadomoœci. Chodzi tu o tzw. funkcje haszuj¹ce odporne na kolizje. W takim przypadku mo na pokazaæ istnienie redukcji bezpieczeñstwa podpisu do odpowiedniego problemu obliczeniowego. Przyk³adu takiej redukcji dostarcza schemat podpisu Cramera- -Shoupa 40. Opiera siê on na silnym za³o eniu RSA, które mówi, e znajdowanie pierwiastków stopnia > 1 dla silnych modu³ów RSA jest trudnym problemem obliczeniowym. System Cramera-Shoupa jest dowodliwie bezpieczny (ang. provable secure) co oznacza, e istnieje wielomianowa redukcja jego bezpieczeñstwa do silnego za³o enia RSA. Mówi¹c proœciej, prawdziwoœæ silnego za³o- enia RSA implikuje bezpieczeñstwo (dowodliwe) systemu Cramera-Shoupa. Rozumuj¹c nie wprost, w przypadku gdy przeciwnik dysponuje algorytmem wielomianowym ³ami¹cym podpis Cramera-Shoupa, to algorytm ten daje siê sprowadziæ (przez wielomianow¹ redukcjê) do algorytmu, który ³amie silne za³o enie RSA. Podobn¹ redukcjê tzw. decyzyjnego problemu Diffie-Hellmana posiada te podpis ElGamala 41,42. Wyjaœnijmy pokrótce ró nicê miêdzy Decyzyjnym Problem Diffie-Hellmana i Obliczeniowym Problemem Diffie-Hellmana. Niech ρ Z x (HxH) bêdzie relacj¹ dwuargumentow¹, która elementowi przyporz¹dkowuje dowoln¹ parê (a, b) tak¹, e x jest logarytmem dyskretnym z liczby b przy podstawie a. Dla dowolnego x ca³kowitego znalezienie takiej pary jest bardzo proste: wystarczy wybraæ dowolne a i b i przyj¹æ równe a x. Problem odwrotny: maj¹c dan¹ parê (a, b) wyznaczyæ (o ile istnieje) wartoœæ x koduj¹ca parê (a, b) jest problemem logarytmu dyskretnego (w zadanej grupie abstrakcyjnej H). Problem obliczeniowy Diffie-Hellmana polega na znalezieniu a xy o ile dane s¹ a, a x oraz a y. Problem decyzyjny Diffie-Hellmana polega na rozstrzygniêciu, czy dwie pary (a, b) i (a,b ) s¹ kodowane tym samym kluczem x. Takie spojrzenie prowadzi w naturalny sposób do uogólnienia funkcji jednokierunkowych 43. Jest oczywiste, e problem decyzyjny nie jest trudniejszy ni odpowiedni problem obliczeniowy. Do tych problemów wrócimy jeszcze w dalszej czêœci artyku³u. Podpisy cyfrowe zorientowane na grupy Cz³owiek jako istota spo³eczna ma potrzebê tworzenia i przynale - noœci do ró nych grup zwi¹zanych np. wspólnot¹ interesów, chêci¹ dzielenia siê pogl¹dami lub polemi- 18

15 k¹. Podobnie wygl¹da to w œwiecie wirtualnym u ytkownicy s¹ cz³onkami ró nych grup i organizacji. W tym sensie du ego znaczenia nabieraj¹ wzajemne relacje pomiêdzy u ytkownikami i grupami u ytkowników oraz metodami osi¹gania odpowiednich wymagañ bezpieczeñstwa. Poni ej przeanalizujemy trzy przyk³ady takich relacji: relacje przynale noœci, reprezentacji grupowych oraz hierarchie. Szczególn¹ uwagê zwrócimy na aspekty bezpieczeñstwa i zastosowañ podpisów zwi¹zanych z takimi relacjami. A. Relacja przynale noœci Najbardziej typowym przyk³adem takiej relacji jest relacja typu: A jest w relacji z grup¹ G wtedy i tylko wtedy, gdy A jest cz³onkiem grupy G. Z kryptograficznego punktu widzenia wa ne jest, aby cz³onek grupy potrafi³ udowodniæ, e do niej nale y. Naturalne rozwi¹zanie polegaj¹ce na przydzieleniu ka demu cz³onkowi grupy G pary kluczy: prywatny, publiczny zdaje egzamin gdy sygnowanie przynale noœci wykorzystuje zarówno klucz prywatny cz³onka, jak i klucze publiczne jej pozosta³ych cz³onków. Tak wiêc oznaczaj¹c przez (sk i, pk i ) odpowiednie pary: klucz prywatny, klucz publiczny dla i = 1, 2,, n, klucz do generowania podpisu j tego cz³onka bêdzie mia³ postaæ: S j = S j (sk j, pk 1, pk 2,..., pk n ). Jest to przyk³ad na zastosowanie ogólnej idei tzw. bezpiecznych obliczeñ wielopodmiotowych kierunku zapocz¹tkowanego przez Yao 44. T¹ drog¹ mo na zrealizowaæ schemat podpisu pierœcieniowego kiedy to cz³onek grupy symuluje udzia³y pozosta- ³ych i domyka (w pierœcieniu) podpis swoim kluczem prywatnym i publicznymi pozosta³ych. aden z pozosta³ych cz³onków grupy nie wie, e jego klucz publiczny zosta³ zaanga- owany do obliczenia podpisu, gdy protokó³ nie jest interaktywny. Weryfikacjê podpisu przeprowadza dowolny u ytkownik w oparciu o klucze publiczne cz³onków grupy. Podpisuj¹cy zachowuje anonimowoœæ. Taki schemat podpisu jest szczególnie wydajny dla grup zawi¹zywanych ad hoc 45. Wad¹ tego rozwi¹zania jest to, e podpisuj¹cy nie ponosi odpowiedzialnoœci za z³o ony podpis, gdy nie jest do wykrycia na podstawie z³o onego przez siebie podpisu. Z drugiej strony system wymaga anga owania zarówno do podpisu, jak i weryfikacji kluczy publicznych wszystkich cz³onków grupy. Rozwi¹zaniem tego problemu okaza- ³y siê podpisy grupowe, w przypadku których wymagane s¹ tylko klucze prywatne cz³onków grupy i jeden klucz publiczny dla ca³ej grupy PK G. Anonimowoœæ cz³onka grupy mo e w wyj¹tkowych okolicznoœciach zostaæ zniesiona przez dodatkow¹ stronê wystêpuj¹c¹ w protokole zwan¹ mened erem grupy. Podpisy grupowe zosta³y wprowadzone przez Chauma i van Heysta 46. Schematy grupowe z anonimowoœci¹ (przynajmniej czêœciow¹) s¹ przydatne w wielu zastosowaniach wystarczy wymieniæ choæby elektroniczne przetargi, licytacje internetowe, systemy elektronicznych asystentów (w ramach systemu opieki zdrowotnej) czy protoko³y g³osowania na odleg³oœæ. Ciekawym jest te schemat tropienia pirackich odbiorców telewizji satelitarnej zaproponowany przez Boneha i Franklina 47 i jego zwi¹zek z podpisem grupowym 48. Pierwsz¹ wydajn¹ propozycj¹ podpisu grupowego dla du ych (dynamicznych) grup, gdzie klucz publiczny grupy i d³ugoœæ podpisu nie zale ¹ od liczby jej cz³onków, jest praca 49. Bezpieczeñstwo (w œcis³ym tego s³owa znaczeniu) podpisów grupowych zw³aszcza w aspekcie dynamicznym (dodawanie i usuwanie cz³onków grupy) jest jeszcze w pocz¹tkowym stadium 50. Niemniej ze wzglêdu na swoje szerokie zastosowania s¹ na etapie dynamicznego rozwoju i intensywnych badañ. B. Relacje reprezentacji grupowej Mamy tu do czynienia z relacj¹ typu podgrupa grupa. Podgrupy H, bêd¹ce w relacji z grup¹ G, nazywamy zbiorami uprzywilejowanymi, gdy mog¹ autoryzowaæ decyzje w imieniu ca³ej grupy G. Wybór rodziny takich zbiorów i ich liczba stanowi¹ istotne parametry dla potencjalnych zastosowañ i efektywnoœci odpowiednich implementacji. Schematy oparte na tej relacji, s¹ kluczowe wszêdzie tam gdzie zachodzi potrzeba podejmowania decyzji zbiorowych (np. eksperckich) oraz wzrostu zaufania, niezawodnoœci i wydajnoœci us³ug elektronicznych. Wieloœæ grup uprzywilejowanych zapewnia, e potencjalne klucze, które s¹ rozdzielane, mog¹ byæ odzyskiwane przy stracie pewnych udzia³ów. Pozwala to tak e na ci¹g³oœæ us³ug elektronicznych i unikniêcia tzw. w¹skich garde³. Z drugiej strony wielkoœæ grup jest istotnym czynnikiem dla zwiêkszania zaufania u ytkownika do grup dziel¹cych jego tajemnicê. Reprezentacja grupy G przez zbiory uprzywilejowane H do autoryzacji okreœlonych dzia³añ wiedzie do dwu g³ównych koncepcji tzw. podpisów progowych i wielopodpisów. Wielopodpisy nie ograniczaj¹ iloœci ani wielkoœci grup uprzywilejowanych to, czy zbiór podpisuj¹cych jest autoryzowany, zale y ostatecznie od weryfikuj¹cego podpis. W przypadku podpisów progowych grupy uprzywilejowane musz¹ byæ dostatecznie du e (przekroczyæ okreœlony próg). Schematy progowe wymagaj¹ zastosowania tzw. protoko³ów dzielenia sekretu, ale za to podpis dowolnej grupy uprzywilejowanej jest weryfikowany jednym kluczem publicznym dla ca³ej grupy G. Wielopodpisy zwykle nie wymagaj¹ du ego nak³adu obliczeniowego przy generowaniu podpisu, ale za to do ich weryfikacji potrzebujemy kluczy publicznych wszystkich podpisuj¹cych wiadomoœæ. Równie w zastosowaniach cechy jednych mog¹ okazaæ siê bardziej korzystne od drugich. Nowy schemat eliminuj¹cy pewne s³aboœci podpisu progowego zosta³ zaproponowany w pracy 51. Wielopodpisy dotycz¹ podpisywania przez grupê jednej wiadomoœci. W zastosowaniach zwi¹zanych np. z ³añcuchami certyfikacji wa ne jest, aby ró ni cz³onkowie grupy (z 19

16 hierarchi¹) podpisywali ró ne wiadomoœci w ramach grupy, a podpis by³ weryfikowany dla ca³ej grupy naraz. Tego typu uogólnienia nazywamy podpisem skumulowanym 52. Innym przyk³adem reprezentacji grupowej jest pe³nomocnictwo cyfrowe. W tym przypadku grupa pe³ni funkcjê zastêpców prawowitego w³aœciciela podpisu. Takie schematy sk³adaj¹ siê z dwu faz: fazy delegacji pe³nomocnictwa i fazy podpisywania w imieniu w³aœciciela. Przyk³ady takich podpisów zosta³y zaproponowane w pracach 53,54. C. Hierarchie i podpisy hierarchiczne Hierarchie pojawiaj¹ siê w ramach grupy, gdy ró nicujemy jej cz³onków. Ze spo³ecznego punktu widzenia nie budzi zdziwienia fakt, e tam gdzie pojawia siê grupa, pojawia siê tak e przywódca i co za tym idzie hierarchia. Hierarchie stanowi¹ szczególny przypadek grupy z czêœciowym porz¹dkiem. Porz¹dek ten mo na odnieœæ do zwi¹zków kryptograficznych w sposób naturalny, np. przydzielaj¹c cz³onkom grupy klucze w taki sposób, aby klucze cz³onków bêd¹cych ni ej w hierarchii mo na by³o ³atwo obliczyæ, znaj¹c klucz cz³onka bêd¹cego wy ej w hierarchii, ale nie na odwrót. Dobrym przyk³adem mo e tu byæ struktura CIA, w której agenci wy si rang¹ powinni mieæ dostêp do s³u bowej korespondencji elektronicznej agentów ni szych w randze. Mówimy wtedy o tzw. hierarchicznych strukturach dostêpu. Jest kilka teoretycznych modeli takich struktur 55. Klucze kryptograficzne s¹ podstawowym elementem podpisów cyfrowych. Uwzglêdniaj¹c aspekty hierarchiczne w grupach, omówimy tzw. hierarchiczne podpisy grupowe. Ten typ podpisu zosta³ wprowadzony niedawno w pracy 56. Jest to uogólnienie podpisu grupowego na grupê zorganizowan¹ w strukturê drzewa. Wêz³ami wewnêtrznymi w drzewie s¹ mened erowie grupy, natomiast liœcie drzewa stanowi¹ podpisuj¹cy cz³onkowie grupy. Mened erowie zarz¹dzaj¹ grup¹ mened erów ni - szego stopnia lub grup¹ podpisuj¹cych. Zwyk³y schemat podpisu grupowego odpowiada szczególnemu przypadkowi podpisu hierarchicznego grupowego, którego modelem jest drzewo o jednym korzeniu bêd¹cym mened erem grupy i liœciach odpowiadaj¹cych cz³onkom grupy. Dobr¹ ilustracj¹ takiego zastosowania mo e byæ system kart kredytowych. P³atnik bêd¹cy liœciem w drzewie, autoryzuj¹c transakcjê, wykonuje podpis hierarchiczny, który us³ugodawca weryfikuje kluczem publicznym banku centralnego (lub np. organizacji VISA). Ten z kolei przekierowuje informacjê o zobowi¹zaniu klienta do odpowiedniego banku (bêd¹cego odpowiednim wêz³em potomkiem banku centralnego w odpowiednim drzewie) itd. Zobowi¹zanie klienta trafia nastêpnie do w³aœciwego oddzia³u banku, w którym klient posiada swój rachunek i na podstawie jego podpisu transakcja zostaje rozliczona. Zauwa my, e taka struktura pozwala zachowaæ klientowi dyskrecjê i nie ujawniæ oddzia³u banku prowadz¹cego jego rachunek. D. Struktury dwuliniowe w modelach systemów opartych na to samoœci Ostatnie lata charakteryzuj¹ siê dynamicznym rozwojem systemów kryptograficznych wykorzystuj¹cych specjalne dwuliniowe struktury grup abstrakcyjnych (ang. pairing based cryptography). Dziêki istnieniu odpowiedniego dzia³ania dwuliniowego (którego przyk³adem mo e byæ dzia- ³anie Weila na krzywych eliptycznych) w takich grupach, problem decyzyjny Diffie Hellmana jest znacznie ³atwiejszy ni odpowiedni problem obliczeniowy. St¹d nazwa grupy Diffie-Hellmana z luk¹ (ang. Gap Diffie-Hellman groups). Powodem du- ego zainteresowania kryptosystemami wykorzystuj¹cymi takie grupy jest miêdzy innymi ich efektywnoœæ obliczeniowa i tzw. dowodliwe bezpieczeñstwo. Z drugiej strony, nadaj¹ siê one znakomicie do systemów kryptograficznych z kluczem publicznym opartych na to samoœci (ang. Id based public key cryptosystems). Takie rozwi¹zania pojawi³y siê ca³kiem niedawno w systemie szyfrowania i podpisu cyfrowego 57,58. Jest to alternatywa dla obecnie funkcjonuj¹cego systemu klucza publicznego opartego na certyfikacji, jakim jest w szczególnoœci podpis elektroniczny. W pracy 59 zaproponowano efektywny model obliczeniowy schematu grupowego dzia³aj¹cy w systemie pe³nomocnictwa cyfrowego. BIBLIOGRAFIA 1. Bellare M., Micciancio D., Warinschi B.: Foundations of group signatures, formal definitions, simplified requirements, and construction based on general assumptions, Eurocrypt 2003, LNCS 2656, Springer Podstawy Bezpieczeñstwa Systemów Teleinformatycznych, Praca zbiorowa pod red. A. Bia³asa, Pracownia Komputerowa J. Skalmierskiego, Gliwice Boneh D., Franklin M.: An efficient public key traitor tracing scheme, Crypto 99, LNCS, 1666, Springer Boneh A., Franklin M.: Identity- -based encryption from the Weil pairing, Crypto 01, Boneh A., Lynn B., Shacham H.: Short signatures from the Weil pairing, Asiacrypt 01, Boneh D.C. Gentry, B. Lynn, H.: Shacham, Aggregate and Verifiably Encrypted Signature from bilinear maps, LNCS 2248, Springer Verlag Bresson E., Stern J., Szydlo M.: Threshold ring signatures and applications to Ad-hoc groups, LNCS 2442, Springer Verlag Camenisch J., Stadler M.: Efficient group signature schemes for large groups, Crypto 97, LNCS 1249, Springer Chaum D., van Heyst E.: Group signatures, Eurocrypt '91, LNCS Cramer R., Shoup V.: A practical public key cryptosystem provable secure against adaptive chosen cipertext attack, LNCS 1462, Springer Cramer R., Shoup V.: Signature scheme based on the strong RSA as- 20

17 sumption, ACM Trans. of Inform. and System Sec. 3 (3), Diffie W., Hellman M.E.: New directions in cryptography, IEEE Transactions on Information Theory, 22 (1976), s Droba M.: Podpis elektroniczny w 2008 roku, Gazeta Prawna, INFOR, nr 142 (1760), , s Ustawa z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym (DzU nr 130, poz. 1450), art. 3 pkt ElGamal T.: A public key cryptosystem and a signature scheme based on discrete logarithms, LNCS 196, Springer Umowy elektroniczne w obrocie gospodarczym, pod redakcj¹ J. Go³aczyñskiego, op.cit., s Go³aczyñski J.: Elektroniczna forma czynnoœci prawnych w prawie polskim, 2003 r., Filipowska A.: Podpis elektroniczny, Gazeta IT nr 5, z 7 wrzeœnia Ho³yst B.: Kryminalistyka, wyd. XI, LexisNexis, Warszawa 2007, s Jacyszyn J., Przetaki J., Wittlin A., Zakrzewski S.: Podpis elektroniczny. Komentarz do ustawy z 18 wrzeœnia 2001 r., LexisNexis, Warszawa Kiayias A., Young M.: Extracting group signatures from traitor tracing schemes, Eurocrypt 2003, LNCS 2656, Koblitz N., Menezes A.J.: Another look at provable security preprint, Kocot W., Szóstek D.: Podpis elektroniczny tworzenie ram wspólnotowych i ich implementacja do prawa polskiego i hiszpañskiego, Przegl¹d Prawa Handlowego, wyd. KiK, Warszawa 2005, nr KoŸliñski T.: Bankowoœæ internetowa, Wydawca CeDeWu sp. z o.o., wyd. l, Warszawa 2004, s Krawczyñ P.: Podpis w kieszeni, Computerworld Wiadomoœci on-line, Wyd. IDG Polska S.A. 26. Krzeœniak M.: Jest gorzej ni Ÿle, Gazeta Prawna, Wyd. INFOR, 10 kwietnia Matuszewski J.: Dwa podpisy dwa œwiaty, PCkurier 2002, nr 24, http: // /2.asp. 28. Podpis elektroniczny sposób dzia³ania, zastosowanie i korzyœci, Ministerstwo Gospodarki, Warszawa 2005, s ; DARKA/lnnowacyjnosc/Podpis+elektroniczny/. 29. Nakielski A., Pomyka³a J., Pomyka³a J.A.: A model of multi-threshold signature scheme, submitted for publication. 30. Podp³oñski R., Popis P.: Podpis elektroniczny. Komentarz, wyd. Difin sp. z o.o., Warszawa Pomyka³a J.: Number theory and Cryptology referat na pierwszej polsko- -w³oskiej konferencji z teorii liczb, Poznañ, czerwiec Pomyka³a J.: On hierarchical structures and access control, Proceedings of APLIMAT 2006, Bratys³awa. 33. Pomyka³a J., Barabasz S.: Elliptic curve based threshold Proxy signature scheme with known signers, Fundamenta Informaticae 69 (4), Pomyka³a J., Źra³ek B.: A model of Id-based proxy signature scheme, submitted for publication. 35. Rivest R., Shamir A., Adleman L. M.: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, 21 (2), Stasio A.: Umowy zawierane przez Internet, Dom Wydawniczy ABC, Warszawa Elektroniczna Gospodarka w Polsce Raport 2002, Praca zbiorowa pod red. G. Szyszki, Instytut Logistyki i Magazynowania, wyd. l, Poznañ 2003, s Trolin M., Wikstrom D.: Hierarchical group signatures, Automata, Languages and programming, LNCS 3376, Springer Verlag, Wojciechowski A.: Us³ugi w sieciach informatycznych, Wydanie III zmienione, Wyd. Nikom, Warszawa Yao A.: Protocols for secure computation. 23 rd annual symposium on foundations of computer science, Chicago 1982, IEEE Computer Society Press Zheng Y.: Digital Signcryption or how to achieve cost (signature & encryption) << cost (signature) + cost (encryption), Crypto ' Zamojski W.: Internet w dzia³alnoœci gospodarczej, Wyd. Oficyna Wydawnicza Politechniki Wroc³awskiej, Wroc³aw PRZYPISY 1 B. Ho³yst: Kryminalistyka, wyd. XI, LexisNexis, Warszawa 2007, str. 805; 2 J. Jacyszyn, J. Przetacki, A. Wittlin, S. Zakrzewski: Podpis elektroniczny. Komentarz do ustawy z 18 wrzeœnia 2001 r., LexisNexis, Warszawa 2002, s. 17; 3 A. Stasio: Umowy zawierane przez Internet, Dom Wydawniczy ABC, Warszawa 2002, s. 171; 4 Ustawa z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym (DzU nr 130, poz. 1450), art. 3 pkt 1; 5 J. Jacyszyn, J. Przetacki, A. Wittlin, S. Zakrzewski: op.cit., s. 49; 6 Ibidem, s. 8 9; 7 Elektroniczna Gospodarka w Polsce Raport 2002, Praca zbiorowa pod red. G. Szyszki, Instytut Logistyki i Magazynowania, Wydanie l, Poznañ 2003, s. 80; 8 Podstawy Bezpieczeñstwa Systemów Teleinformatycznych, Praca zbiorowa pod redakcj¹ A. Bia³asa, pracownia Komputerowa J. Skalmierskiego, Gliwice 2002, s ; 9 A. Stasio: op. cit., s ; 10 R. Podp³oñski, P. Popis: Podpis elektroniczny. Komentarz, Wyd. Difin sp. z o.o., Warszawa 2004, s. 20; 11 Elektroniczna Gospodarka w Polsce Raport 2002, Praca zbiorowa pod red. G. Szyszki: op.cit., s. 154; 12 R. Podp³oñski, P. Popis: op.cit., s. 21; 13 Ustawa z dnia 18 wrzeœnia 2001 r. o podpisie elektronicznym, op.cit. art. 3 pkt 2; 14 R. Podp³oñski, P. Popis: op.cit., s ; 15 T. KoŸliñski: Bankowoœæ internetowa, Wydawca CeDeWu sp. z o.o., wyd. l, Warszawa 2004, s. 67; 16 J. Go³aczyñski: Elektroniczna/norma czynnoœci prawnych w prawie polskim, 2003, 17 A. Stasio: op.cit., s ; 18 W. Kocot, D. Szóstek: Podpis elektroniczny tworzenie ram wspólnotowych i ich implementacja do prawa polskiego i hiszpañskiego, Przegl¹d 21

18 Prawa Handlowego wyd. KiK 2005, nr 12; 19 A. Stasio: op.cit., s ; 20 Elektroniczna Gospodarka w Polsce Raport 2002, Praca zbiorowa pod red. G. Szyszki, op.cit., s. 79; 21 A. Filipowska: Podpis elektroniczny, Gazeta IT nr 5, z 7 wrzeœnia 2002; 22 R. Podp³oñski, P. Popis: op.cit., s ; 23 J. Jacyszyn, J. Przetacki, A. Wittlin, S. Zakrzewski: op.cit., s. 82; 24 Ibidem, s. 82; 25 R. Podp³oñski, P. Popis: op.cit., s. 7; 26 Umowy elektroniczne w obrocie gospodarczym, pod redakcj¹ J. Go³aczyñskiego, op.cit., s ; 27 Gospodarka w Polsce op.cit., s. 156; 28 Umowy elektroniczne, op.cit., s ; 29 Elektroniczna Gospodarka w Polsce, op.cit., s ; 30 Podpis elektroniczny, op.cit., s ; 31 T. KoŸliñski: op.cit., s. 85; 32 J. Jacyszyn, J. Przetocki, A. Wittlin, S. Zakrzewski: op.cit., s ; 33 Ibidem, art. 17 ust. 1; 34 P. Krawczyk: Podpis w kieszeni: Computerworld Wiadomoœci on- -line, Wyd. IDG Polska S.A., 2005; 35 M. Krzeœniak: Jest gorzej ni Ÿle, Gazeta Prawna, Wyd. Grupa Wydawnicza INFOR, ; 36 W. Diffie, M.E. Hellman: New directions in cryptography, IEEE Transactions on Information Theory, 22 (1976), p ; 37 Y. Zheng: Digital Signcryption or how to achieve cost (signature & encryption) << cost (signature) + cost (encryption), Crypto '97; 38 T. ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms, LNCS 196, Springer 1985; 39 R. Rivest, A. Shamir, L. M. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, 21 (2), 1978; 40 R. Cramer, V. Shoup: Signature scheme based on the strong RSA assumption, ACM Trans. of Inform. and System Sec. 3 (3), 2000; 41 N. Koblitz, A.J. Menezes: Another look at provable security preprint, 2004; 42 R. Cramer, V. Shoup: A practical public key cryptosystem provable secure against adaptive chosen cipertext attack, LNCS1462, Springer 1998; 43 J. Pomyka³a: Number theory and Cryptology referat na pierwszej polsko-w³oskiej konferencji z teorii liczb, Poznañ, czerwiec 2006; 44 A. Yao: Protocols for secure computation. 23 rd annual symposium on foundations of computer science, Chicago 1982, IEEE Computer Society Press 1982; 45 E. Bresson, J. Stern, M. Szydlo: Threshold ring signatures and applications to Ad-hoc groups, LNCS 2442, Springer Verlag 2002; 46 D. Chaum, E. van Heyst: Group signatures, Eurocrypt '91, LNCS 547; 47 D. Boneh, M. Franklin: An efficient public key traitor tracing scheme, Crypto 99, LNCS, 1666, Springer 1999; 48 A. Kiayias, M. Young: Extracting group signatures from traitor tracing schemes, Eurocrypt 2003, LNCS 2656, 2003; 49 J. Camenisch, M. Stadler: Efficient group signature schemes for large groups, Crypto 97, LNCS 1249, Springer 1997; 50 M. Bellare, D. Micciancio, B. Warinschi: Foundations of group signatures, formal definitions, simplified requirements, and construction based on general assumptions, Eurocrypt 2003, LNCS 2656, Springer 2003; 51 B. Nakielski, J. Pomyka³a, J.A., Pomyka³a: A model of multi-threshold signature scheme; 52 D. Boneh, C. Gentry, B. Lynn, H. Shacham: Aggregate and Verifiably Encrypted Signature from bilinear maps, LNCS 2248, Springer Verlag 2003; 53 J. Pomyka³a, S. Barabasz: Elliptic curve based threshold Proxy signature scheme with known signers, Fundamenta Informaticae 69 (4), 2006; 54 J. Pomyka³a, B. ra³ek: A model of Id-based proxy signature scheme, submitted for publication; 55 J. Pomyka³a: On hierarchical structures and access control, Proceedings of APLIMAT 2006, Bratys³awa; 56 M. Trolin, D. Wikstrom: Hierarchical group signatures, Automata, Languages and programming, LNCS 3376, Springer Verlag, 2005; 57 D. Boneh, M. Franklin: Identity- -based encryption from the Weil pairing, Crypto 01, 2001; 58 D. Boneh, B. Lynn, H. Shacham: Short signatures from the Weil pairing, Asiacrypt 01, 2001; 59 J. Pomyka³a, B. Źra³ek: A model of Id-based proxy signature scheme, submitted for publication. Czytelniku, swój artyku³ mo esz przys³aæ na adres redakcji: clkpk@policja.gov.pl 22

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r.

Bardziej szczegółowo

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11 WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11 Sk³ad orzekaj¹cy:ssa Maria Sa³añska-Szumakowicz (przewodnicz¹cy) SSA Daria Stanek (sprawozdawca) SSA Gra yna Czy ak Teza Podanie przez p³atnika sk³adek, o

Bardziej szczegółowo

%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o

%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego Jerzy Zygad³o Prawie codziennie ka dy z nas podpisuje ró nego rodzaju dokumenty, faktury, itp. Czynimy to w³asnorêcznie

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 805 BADANIE POJEDYNCZYCH SPRAWOZDAÑ FINANSOWYCH ORAZ OKREŒLONYCH ELEMENTÓW, KONT LUB POZYCJI SPRAWOZDANIA FINANSOWEGO UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 800 BADANIE SPRAWOZDAÑ FINANSOWYCH SPORZ DZONYCH ZGODNIE Z RAMOWYMI ZA O ENIAMI SPECJALNEGO PRZEZNACZENIA UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje siê przy badaniu

Bardziej szczegółowo

Przekszta³cenie spó³ki cywilnej w spó³kê

Przekszta³cenie spó³ki cywilnej w spó³kê Przekszta³cenie spó³ki cywilnej w spó³kê jawn¹ Lucyna Ksi¹ ek-sperka (lucyna@kamsoft.com.pl) Za nami rok 2001, a przed nami kolejnych dwanaœcie miesiêcy, które mieliœmy rozpocz¹æ od wejœcia w ycie Prawa

Bardziej szczegółowo

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12.

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12. UMOWA nr... do postêpowania nr... zawarta w dniu... roku w Poznaniu pomiêdzy: Agencj¹ Nieruchomoœci Rolnych Oddziaù Terenowy w Poznaniu, ul. Fredry 12, 61-701 Poznañ, zwan¹ dalej Zamawiaj¹cym, reprezentowan¹

Bardziej szczegółowo

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** GEODEZJA l TOM 12 l ZESZYT 2/1 l 2006 Piotr Cichociñski*, Piotr Parzych* SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** 1. Wstêp Nieunikniona zapewne w przysz³oœci

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej)

Bardziej szczegółowo

DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO

DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Nr 98 Poznañ, dnia 13 czerwca 2003 r. TREŒÆ Poz.: ZARZ DZENIE WOJEWODY WIELKOPOLSKIEGO 1833 Nr 91/03 z dnia 22 maja 2003 roku w sprawie zarz¹dzenia wyborów

Bardziej szczegółowo

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki * AUTOMATYKA 2005 Tom 9 Zeszyt 3 Wojciech Janicki * Jakoœæ bazy danych 1. Wprowadzenie Powszechny rozwój informatyki sprawia, e wkracza ona w coraz to nowe dziedziny ycia, systemy informatyczne staj¹ siê

Bardziej szczegółowo

Katowice, dnia 29 kwietnia 2005 r. Nr 3 ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO:

Katowice, dnia 29 kwietnia 2005 r. Nr 3 ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO: DZIENNIK URZÊDOWY WY SZEGO URZÊDU GÓRNICZEGO Katowice, dnia 29 kwietnia 2005 r. Nr 3 TREŒÆ: Poz.: ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO: 7 nr 1 z dnia 22 marca 2005 r. zmieniaj¹ce zarz¹dzenie

Bardziej szczegółowo

Umiejscowienie trzeciego oka

Umiejscowienie trzeciego oka Umiejscowienie trzeciego oka Tilak czerwony, cynobrowy znak, wprowadzono jako wskaÿnik i symbol nieznanego œwiata. Nie mo na go na³o yæ gdziekolwiek i tylko ktoœ, kto potrafi przy³o yæ rêkê do czo³a i

Bardziej szczegółowo

Podstawa obliczenia podatku w z³. Podatek wynosi. ponad 43.405. 19% podstawy obliczenia minus kwota 572,54 z³ 43.405 85.528

Podstawa obliczenia podatku w z³. Podatek wynosi. ponad 43.405. 19% podstawy obliczenia minus kwota 572,54 z³ 43.405 85.528 Urz±d Skarbowy Po otrzymaniu potwierdzenia o wpisie do ewidencji dzia³alno ci gospodarczej, nale y zg³osiæ siê do Urzêdu Skarbowego w³a ciwego dla miejsca zamieszkania, celem dokonania: " nadania numeru

Bardziej szczegółowo

WYBRANE ZAGADNIENIA NORMALIZACJI W DZIEDZINIE JAKOŒCI

WYBRANE ZAGADNIENIA NORMALIZACJI W DZIEDZINIE JAKOŒCI MARIAN GO ÊBIOWSKI WYBRANE ZAGADNIENIA NORMALIZACJI W DZIEDZINIE JAKOŒCI STUDIA I PRACE WYDZIA U NAUK EKONOMICZNYCH I ZARZ DZANIA NR 12 211 Marian Go³êbiowski WYBRANE ZAGADNIENIA NORMALIZACJI W DZIEDZINIE

Bardziej szczegółowo

WYROK z dnia 26 lipca 2011 r. I ACa 691/11

WYROK z dnia 26 lipca 2011 r. I ACa 691/11 WYROK z dnia 26 lipca 2011 r. I ACa 691/11 Sk³ad orzekaj¹cy:ssa Roman Kowalkowski (przewodnicz¹cy) SSA Barbara Lewandowska SSA Ma³gorzata Idasiak-Grodziñska (sprawozdawca) Teza Dla ustalenia czy dosz³o

Bardziej szczegółowo

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.), Istota umów wzajemnych Podstawa prawna: Księga trzecia. Zobowiązania. Dział III Wykonanie i skutki niewykonania zobowiązań z umów wzajemnych. art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny

Bardziej szczegółowo

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Wp³yw fuzji Walczak i przejêæ uzje i przejêcia na zatrudnienie zak³adów pracowników... pracy maj¹ bardzo

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Wprowadzenie

Bardziej szczegółowo

SPIS TREŒCI. (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Paragraf

SPIS TREŒCI. (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Paragraf MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 720 ODPOWIEDZIALNOŒÆ BIEG EGO REWIDENTA DOTYCZ CA INNYCH INFORMACJI ZAMIESZCZONYCH W DOKUMENTACH ZAWIERAJ CYCH ZBADANE Wprowadzenie (Stosuje siê przy badaniu

Bardziej szczegółowo

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ Komunikaty 97 ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ W organizacjach dzia³aj¹cych na rynku polskim w ostatnim czasie znacz¹co wzrasta zainteresowanie koncepcj¹

Bardziej szczegółowo

Glosa. do wyroku S¹du Najwy szego z dnia 11 stycznia 2001 r. IV CKN 150/00*

Glosa. do wyroku S¹du Najwy szego z dnia 11 stycznia 2001 r. IV CKN 150/00* Rejent * rok 11 * nr 12(128) grudzieñ 2001 r. Glosa do wyroku S¹du Najwy szego z dnia 11 stycznia 2001 r. IV CKN 150/00* Si³a wy sza wyznacza granicê odpowiedzialnoœci na zasadzie ryzyka, a nie na zasadzie

Bardziej szczegółowo

Zalecenia dotyczące prawidłowego wypełniania weksla in blanco oraz deklaracji wekslowej

Zalecenia dotyczące prawidłowego wypełniania weksla in blanco oraz deklaracji wekslowej Zalecenia dotyczące prawidłowego wypełniania weksla in blanco oraz deklaracji wekslowej 1. Do wystawienia weksla in blanco umocowane są osoby, które w świetle ustawy, dokumentu założycielskiego i/lub odpisu

Bardziej szczegółowo

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska rosyjski jêzyk Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska Wydawnictwo Szkolne OMEGA Kraków 2011 5 Spis treœci Wstêp 7 Przed egzaminem 9 Poziom podstawowy 11

Bardziej szczegółowo

Podatnik w postępowaniu podatkowym

Podatnik w postępowaniu podatkowym Adam Mariański Strzelec Miłek Dariusz Tomasz Stanisław Kubiak (red.) Podatnik w postępowaniu podatkowym Podatkowe Komentarze Praktyczne Podatkowe Komentarze Praktyczne Podatnik w postępowaniu podatkowym

Bardziej szczegółowo

REGULAMIN. przyjmowania i realizacji zleceñ zakupu/ sprzeda y dùu nych papierów wartoœciowych. dla Klientów instytucjonalnych w Banku Pocztowym S.A.

REGULAMIN. przyjmowania i realizacji zleceñ zakupu/ sprzeda y dùu nych papierów wartoœciowych. dla Klientów instytucjonalnych w Banku Pocztowym S.A. REGULAMIN przyjmowania i realizacji zleceñ zakupu/ sprzeda y dùu nych papierów wartoœciowych dla Klientów instytucjonalnych w Banku Pocztowym S.A. (dawniej: Regulamin przyjmowania i realizacji zleceñ zakupu

Bardziej szczegółowo

Rozdzia³ 1 ROZPOZNANIE

Rozdzia³ 1 ROZPOZNANIE Rozdzia³ 1 ROZPOZNANIE Dolegliwoœci i objawy Co siê ze mn¹ dzieje? Co mo e wskazywaæ na problem z tarczyc¹? Prawdê mówi¹c, trudno to jednoznacznie stwierdziæ. Niektórzy pacjenci czuj¹ siê zmêczeni i przygnêbieni,

Bardziej szczegółowo

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

(Akty, których publikacja nie jest obowiązkowa) KOMISJA 27.7.2004 Dziennik Urzędowy Unii Europejskiej L 251/9 II (Akty, których publikacja nie jest obowiązkowa) KOMISJA DECYZJA KOMISJI z dnia 7 lipca 2004 r. zmieniająca jej regulamin wewnętrzny (2004/563/WE,

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Adam Dusiñski* Metody zmieniania kultury organizacyjnej: Hutmen S.A.

Adam Dusiñski* Metody zmieniania kultury organizacyjnej: Hutmen S.A. ORUM LIDERÓW Adam Dusiñski* Metody zmieniania kultury organizacyjnej: Hutmen S.A. orum liderówartyku³ przedstawia kszta³towanie siê kultury organizacyjnej w polskich realiach na przestrzeni ostatnich kilkudziesiêciu

Bardziej szczegółowo

1 Logowanie: 2 Strona startowa: WY SZA SZKO A FINANSÓW I ZARZ DZANIA W WARSZAWIE. Instrukcja korzystania z systemu

1 Logowanie: 2 Strona startowa: WY SZA SZKO A FINANSÓW I ZARZ DZANIA W WARSZAWIE. Instrukcja korzystania z systemu WY SZA SZKO A FINANSÓW I ZARZ DZANIA W WARSZAWIE SYSTEM SK ADANIA WNIOSKÓW O WYDANIE ZAŒWIADCZEŃ STUDENCKICH W roku akademickim 2006/2007 uruchomiony zosta³ internetowy system zg³aszania wniosków o wydanie

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 402 OKOLICZNOŒCI WYMAGAJ CE UWZGLÊDNIENIA PRZY BADANIU JEDNOSTKI KORZYSTAJ CEJ Z ORGANIZACJI US UGOWEJ

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 402 OKOLICZNOŒCI WYMAGAJ CE UWZGLÊDNIENIA PRZY BADANIU JEDNOSTKI KORZYSTAJ CEJ Z ORGANIZACJI US UGOWEJ MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 402 OKOLICZNOŒCI WYMAGAJ CE UWZGLÊDNIENIA PRZY BADANIU JEDNOSTKI KORZYSTAJ CEJ Z ORGANIZACJI US UGOWEJ Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych

Bardziej szczegółowo

./.../Wn... /...-... - /M

./.../Wn... /...-... - /M Zaù¹cznik nr 15 do SIWZ PROMESA Nr./.../Wn... /...-... - /M (nale y przyj¹ã oznaczenie symbolami dziedzin tak jak w umowie po yczki lub dotacji) z dnia 1. Na podstawie uchwaùy Zarz¹du Narodowego Funduszu

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Piece rozp³ywowe. www.renex.com.pl. Maschinen- und Vertriebs GmbH & Co.KG

Piece rozp³ywowe. www.renex.com.pl. Maschinen- und Vertriebs GmbH & Co.KG Piece rozp³ywowe Maschinen- und Vertriebs GmbH & Co.KG Historia SMT W ci¹gu ponad dwadziestu lat od powstania firmy w 1987 roku, nasze rodzinne przedsiêbiorstwo sta³o siê œwiatowym liderem w produkcji

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PZD-NI.261.21.2015.WZ 1 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA którego wartoœã jest mniejsza ni kwoty okreœlone w przepisach wydanych na podstawie art. 11 ust. 8 Ustawy Pzp, zwana w niniejszym opracowaniu

Bardziej szczegółowo

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Artyku³ zawiera rozwa ania zwi¹zane ze sposobami motywowania pracowników w sektorze MŒP. Autorzy

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Gmina a lokalny rynek energii elektrycznej i ciep³a uwarunkowania prawne

Gmina a lokalny rynek energii elektrycznej i ciep³a uwarunkowania prawne Dr Zdzis³aw Muras Departament Promowania Konkurencji Urz¹d Regulacji Energetyki Gmina a lokalny rynek energii elektrycznej i ciep³a uwarunkowania prawne Zgodnie z ustaw¹ o samorz¹dzie gminnym 1) do zadañ

Bardziej szczegółowo

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ ROCZNIKI 2010 GEOMATYKI Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE Tom VIII Zeszyt 3(39) Warszawa PROPOZYCJA ZASAD POLSKIE

Bardziej szczegółowo

Temat: Zasady pierwszej pomocy

Temat: Zasady pierwszej pomocy LEKCJA 1 Temat: Zasady pierwszej pomocy Formy realizacji: œcie ka edukacyjna. Cele szczegółowe lekcji: rozwijanie umiejêtnoœci dostrzegania niebezpiecznych sytuacji i zachowañ w otoczeniu i yciu codziennym

Bardziej szczegółowo

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim Prezes Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 16 maja 2016 r. Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie

Bardziej szczegółowo

oraz w odniesieniu do mo liwości uzyskania Rabatu Orange albo Rabatu Open, o których mowa odpowiednio w punkcie 2.2. i 2.3.

oraz w odniesieniu do mo liwości uzyskania Rabatu Orange albo Rabatu Open, o których mowa odpowiednio w punkcie 2.2. i 2.3. regulamin oferty promocyjnej Orange Energia dla Domu Warszawa Karta Podarunkowa z dnia 1 kwietnia 2015 r. (dalej Regulamin ) 1. Postanowienia ogólne 1.1. Niniejszy Regulamin stosuje siê do umów kompleksowych

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

DZIENNIK URZEDOWY WOJEWÓDZTWA OPOLSKIEGO. Opole, dnia 14 marca 2003 r. Nr 17 UCHWA Y

DZIENNIK URZEDOWY WOJEWÓDZTWA OPOLSKIEGO. Opole, dnia 14 marca 2003 r. Nr 17 UCHWA Y DZIENNIK URZEDOWY WOJEWÓDZTWA OPOLSKIEGO Opole, dnia 14 marca 2003 r. Nr 17 TREŒÆ: Poz.: UCHWA Y 418 - Rady Gminy w Olszance Nr IV/30/2003 z dnia 19 lutego 2003 r. w sprawie okreœlenia Statutu So³ectwa

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych Prawo farmaceutyczne Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych Joanna Garczyñska, Grzegorz enczyk (prawo@kamsoft.pl) Jak ju pisaliœmy na ³amach naszego czasopisma, z dniem 1

Bardziej szczegółowo

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

Skanowanie trójwymiarowej przestrzeni pomieszczeñ AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko

Bardziej szczegółowo

Alcatel Easy Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD

Alcatel Easy Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD Alcatel Easy Reflexes Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD Jak pos³ugiwaæ siê instrukcj¹? +RZ Posiadasz aparat cyfrowy Alcatel Easy Reflexes. Wyœwietlacz, ikony i klawisze stanowi¹ po³¹czenie

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

USTAWA. z dnia 22 stycznia 2004 r.

USTAWA. z dnia 22 stycznia 2004 r. 285 USTAWA z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujàcych kierownicze stanowiska paƒstwowe Art. 1. W ustawie z dnia 29 sierpnia 1997

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji AUTOMATYKA 2011 Tom 15 Zeszyt 3 Maciej Nowak*, Grzegorz Nowak* Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji 1. Wprowadzenie 1.1. Kolory Zmys³ wzroku stanowi

Bardziej szczegółowo

Nowa generacja bezpieczeñstwa ABLOY PROTEC jest kulminacj¹ ponad 90-cio letniego œwiatowego doœwiadczenia fiñskiej firmy ABLOY OY w rozwoju i produkcji cylindrów dyskowych Abloy Oy An ASSA ABLOY Group

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A. USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników

Bardziej szczegółowo

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM Załącznik nr 1 do Uchwały Prezydium Polskiej Izby Turystyki nr 3/2015/P/E Regulamin powoływania i pracy Egzaminatorów biorących udział w certyfikacji kandydatów na pilotów wycieczek I. Postanowienia ogólne

Bardziej szczegółowo

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server 2007 Nokia. Wszelkie prawa zastrze one. Nokia, Nokia Connecting People, Nseries i N95 s± znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Inne nazwy produktów i firm

Bardziej szczegółowo

Kszta³cenie w zakresie CNC: praktyka i programowanie na PC sinutrain Kszta³cenie stwarzaj¹ce perspektywy w zakresie CNC: SinuTrain Wykwalifikowani pracownicy s¹ decyduj¹cym czynnikiem sukcesu w przemyœle

Bardziej szczegółowo

FORMULARZ OFERTY. Oferent:... adres... NIP... REGON...

FORMULARZ OFERTY. Oferent:... adres... NIP... REGON... Zaù¹cznik nr 1 Formularz oferty FORMULARZ OFERTY Oferent:........................................................ adres.................................................. tel.................. fax...............

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra PRAWO HANDLU ELEKTRONICZNEGO Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra Rozdział I OŚWIADCZENIE WOLI W POSTACI ELEKTRONICZNEJ I PODPIS ELEKTRONICZNY 1. 2. Złożenie

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz Polska Flota GPS CL entrum ogistyczne NAVICOM Wsparcie Logistyczne Floty GPS Oferta na dostarczenie systemu monitorowania pojazdów z wykorzystaniem technologii GPS/GPRS dedykowanego dla zarz¹dzania oraz

Bardziej szczegółowo

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity) Załącznik do Uchwały Nr 1226/2015 Zarządu Giełdy Papierów Wartościowych w Warszawie S.A. z dnia 3 grudnia 2015 r. Szczegółowe zasady obliczania wysokości i pobierania opłat giełdowych (tekst jednolity)

Bardziej szczegółowo

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie Zp.271.14.2014 Muszyna, dnia 03 kwietnia 2014 r. Miasto i Gmina Uzdrowiskowa Muszyna ul. Rynek 31 33-370 Muszyna Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi

Bardziej szczegółowo

WZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie...

WZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie... Załącznik nr 6 do SIWZ WZÓR UMOWY UMOWA NR zawarta w dniu pomiędzy: Prezesem Kasy Rolniczego Ubezpieczenia Społecznego z siedzibą w Warszawie, przy Al. Niepodległości 190, reprezentowanym przez: dyrektora

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

- Miejscowość Kod pocztowy Nr posesji Ulica Gmina

- Miejscowość Kod pocztowy Nr posesji Ulica Gmina Pieczątka Wnioskodawcy Nr sprawy: ROPS.II. (pieczątka Wnioskodawcy) (pieczątka instytucji przyjmującej wniosek) W N I O S E K o dofinansowanie robót budowlanych dotyczących ze środków Państwowego Funduszu

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Regulamin Uczelnianego Funduszu Úwiadczeñ Socjalnych Politechniki Radomskiej im. Kazimierza Puùaskiego. I. Podstawy prawne Regulaminu

Regulamin Uczelnianego Funduszu Úwiadczeñ Socjalnych Politechniki Radomskiej im. Kazimierza Puùaskiego. I. Podstawy prawne Regulaminu Zaù¹cznik do zarz¹dzenia R-4/2006 z dnia 5.05.2006 r. Regulamin Uczelnianego Funduszu Úwiadczeñ Socjalnych Politechniki Radomskiej im. Kazimierza Puùaskiego Regulamin opracowano na podstawie: I. Podstawy

Bardziej szczegółowo

W sprawie wyd³u enia terminu przedawnienia roszczeñ poszkodowanego przeciwko Ubezpieczeniowemu Funduszowi Gwarancyjnemu

W sprawie wyd³u enia terminu przedawnienia roszczeñ poszkodowanego przeciwko Ubezpieczeniowemu Funduszowi Gwarancyjnemu ARTYKU Y I ROZPRAWY Micha³ Romanowski, Anne-Marie Weber W sprawie wyd³u enia terminu przedawnienia roszczeñ poszkodowanego przeciwko Ubezpieczeniowemu Funduszowi Gwarancyjnemu Ustawa o ubezpieczeniach

Bardziej szczegółowo

KONFERENCJE PRZEDZJAZDOWE

KONFERENCJE PRZEDZJAZDOWE KONFERENCJE PRZEDZJAZDOWE XXXIV Nadzwyczajny Zjazd ZHP, okreœlany mianem Zjazdu Programowego, ma byæ podsumowaniem ogólnozwi¹zkowej dyskusji na temat aktualnego rozumienia Prawa Harcerskiego, wartoœci,

Bardziej szczegółowo

RUCH KONTROLI WYBORÓW. Tabele pomocnicze w celu szybkiego i dokładnego ustalenia wyników głosowania w referendum w dniu 6 września 2015 r.

RUCH KONTROLI WYBORÓW. Tabele pomocnicze w celu szybkiego i dokładnego ustalenia wyników głosowania w referendum w dniu 6 września 2015 r. RUCH KONTROLI WYBORÓW Tabele pomocnicze w celu szybkiego i dokładnego ustalenia wyników głosowania w referendum w dniu września r. Plik zawiera - dwie tabele pomocnicze do zliczania wyników cząstkowych

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Spis treœci. Wykazskrótów... Literatura...

Spis treœci. Wykazskrótów... Literatura... Spis Przedmowa treœci... Wykazskrótów... Literatura... XI XIII XV A. Tekst ustawy Prawo budowlane z dnia 7.7.1994 r. (Dz.U. Nr 89, poz. 414).. 1 B. Komentarz.... 87 Rozdzia³ I. Przepisy ogólne... 89 Art.

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.pl/ www.coi.gov.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.pl/ www.coi.gov. 1 z 5 2015-10-22 14:58 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.pl/ www.coi.gov.pl/ Warszawa: Wykonanie usługi modyfikacji

Bardziej szczegółowo

REGULAMIN PISEMNEGO PRZETARGU NA SPRZEDAŻ PRAW DO NIERUCHOMOŚCI ZABUDOWANEJ położonej w Skawinie przy ul. Piłsudskiego 23

REGULAMIN PISEMNEGO PRZETARGU NA SPRZEDAŻ PRAW DO NIERUCHOMOŚCI ZABUDOWANEJ położonej w Skawinie przy ul. Piłsudskiego 23 REGULAMIN PISEMNEGO PRZETARGU NA SPRZEDAŻ PRAW DO NIERUCHOMOŚCI ZABUDOWANEJ położonej w Skawinie przy ul. Piłsudskiego 23 1. Organizator przetargu Organizatorem przetargu jest ArcelorMittal Distribution

Bardziej szczegółowo

Co to jest spó³dzielnia socjalna?

Co to jest spó³dzielnia socjalna? Co to jest spó³dzielnia socjalna? Spó³dzielnia socjalna jest specyficzn¹ form¹ przedsiêbiorstwa spo³ecznego. Wymaga ona du ej samodzielnoœci i odpowiedzialnoœci jej cz³onków. Obowi¹zuje tu kolektywny sposób

Bardziej szczegółowo

Nr dz: Fax: Www: NIP:

Nr dz: Fax: Www: NIP: Call center: 022 208 00 98, www.akcenta.pl UMOA RAMOA O REALIZOANIU KONTRAKTÓ TERMINOYCH NA OBC ALUTÊ, KONTRAKTÓ BEZGOTÓKOYCH NA OBC ALUTÊ I US UG P ATNICZYCH Strony Umowy: (wersja 1/2011) - numer: UMOA

Bardziej szczegółowo

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Wprowadzenie do ubezpieczeƒ podró nych POLSKA

Wprowadzenie do ubezpieczeƒ podró nych POLSKA Wprowadzenie do ubezpieczeƒ podró nych POLSKA Witaj mi oêniku podró y, cieszymy si, e kupi eê nasze ubezpieczenie. Wiemy, e podczas swojej podró y chcesz si cieszyç wolnym czasem a bezpieczeƒstwo jest

Bardziej szczegółowo

Projektowanie systemu czasu pracy w firmie zarys problematyki

Projektowanie systemu czasu pracy w firmie zarys problematyki LESZEK KOZIO Projektowanie systemu czasu pracy w firmie zarys problematyki 1. Wprowadzenie Wraz ze wzrostem liczby i z³o onoœci powi¹zañ wystêpuj¹cych w gospodarce, jak równie coraz wiêkszym wp³ywem otoczenia

Bardziej szczegółowo

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji

Bardziej szczegółowo

WZÓR UMOWY. ul. Lubelska 13, 03-802 Warszawa, NIP 113-22-58-115, REGON 016174756

WZÓR UMOWY. ul. Lubelska 13, 03-802 Warszawa, NIP 113-22-58-115, REGON 016174756 Załącznik Nr 3 do Specyfikacji Istotnych Warunków Zamówienia WZÓR UMOWY na opracowanie projektu Strategii rozwoju i modernizacji technologicznej transportu szynowego na Mazowszu w kontekście polityki transportowej

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.ur.edu.pl/

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.ur.edu.pl/ ZP/NIPR/17/2015 Rzeszów, 31.08.2015 r. Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.ur.edu.pl/ Rzeszów: Organizacja specjalistycznych szkoleń

Bardziej szczegółowo

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507. PARLAMENT EUROPEJSKI 2009-2014 Komisja Przemysłu, Badań Naukowych i Energii 21.5.2013 2012/0146(COD) POPRAWKI 356-449 Projekt sprawozdania Marita Ulvskog (PE507.971v01-00) w sprawie wniosku dotyczącego

Bardziej szczegółowo

UMOWA nr ZP. na dostawę oprogramowania w ramach realizacji projektu Centrum Doskonałości Naukowej Infrastruktury Wytwarzania Aplikacji (CD NIWA)

UMOWA nr ZP. na dostawę oprogramowania w ramach realizacji projektu Centrum Doskonałości Naukowej Infrastruktury Wytwarzania Aplikacji (CD NIWA) Załącznik nr do Siwz UMOWA nr ZP. na dostawę oprogramowania w ramach realizacji projektu Centrum Doskonałości Naukowej Infrastruktury Wytwarzania Aplikacji (CD NIWA) Zawarta w dniu......2014 r. w Gdańsku

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

SPIS TREŒCI. (Stosuje siê od dnia 15 grudnia 2009 r.) Paragraf. Wprowadzenie

SPIS TREŒCI. (Stosuje siê od dnia 15 grudnia 2009 r.) Paragraf. Wprowadzenie MIÊDZYNARODOWY STANDARD KONTROLI JAKOŒCI 1 KONTROLA JAKOŒCI FIRM PRZEPROWADZAJ CYCH BADANIA I PRZEGL DY SPRAWOZDAÑ FINANSOWYCH ORAZ WYKONUJ CYCH INNE ZLECENIA US UG ATESTACYJNYCH I POKREWNYCH Wprowadzenie

Bardziej szczegółowo

WK AD RANCJI I NIEMIEC DO PRAC KONWENTU EUROPEJSKIEGO DOTYCZ CYCH ARCHITEKTURY INSTYTUCJONALNEJ UNII EUROPEJSKIEJ

WK AD RANCJI I NIEMIEC DO PRAC KONWENTU EUROPEJSKIEGO DOTYCZ CYCH ARCHITEKTURY INSTYTUCJONALNEJ UNII EUROPEJSKIEJ WK AD RANCJI I NIEMIEC DO PRAC KONWENTU EUROPEJSKIEGO DOTYCZ CYCH ARCHITEKTURY INSTYTUCJONALNEJ UNII EUROPEJSKIEJ Pary i Berlin, 15 stycznia 2003 r. Podczas posiedzenia Rady Europejskiej w Kopenhadze,

Bardziej szczegółowo