PODPIS ELEKTRONICZNY JAKO GWARANT BEZPIECZEŃSTWA TRANSAKCJI ELEKTRONICZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODPIS ELEKTRONICZNY JAKO GWARANT BEZPIECZEŃSTWA TRANSAKCJI ELEKTRONICZNYCH"

Transkrypt

1 Andrzej Jankowiak * PODPIS ELEKTRONICZNY JAKO GWARANT BEZPIECZEŃSTWA TRANSAKCJI ELEKTRONICZNYCH Wstęp Świat zmierza w kierunku e-gospodarki. Zjawisko to jest dodatkowo potęgowane procesem globalizacji. Dzięki temu moŝna pracować i być w ciągłym kontakcie z innymi osobami, niezaleŝnie od miejsca pobytu, wykorzystując komputery wraz z łączem internetowym dającym dostęp do globalnej sieci Internet. Bankowość, jak kaŝda inna dziedzina Ŝycia gospodarczego, jest pod silnym wpływem postępu technicznego zachodzącego w dziedzinie techniki i informatyki. Postęp ten dotyczy szczególnie bankowości elektronicznej wykorzystującej kanały elektroniczne do świadczenia usług bankowych. Klient posiada dostęp do konta bankowego i moŝe wykonywać na nim operacje finansowe za pośrednictwem komputera podłączonego do sieci Internet, telefonu lub innych urządzeń elektronicznych 1. Instytucja bankowa jest zobowiązana do zapewnienia bezpieczeństwa przechowywanych oszczędności klientów 2 oraz dokonywanych transakcji rozliczeniowych (finansowych). Ewentualne nieprawidłowości, nagłośnione dodatkowo w mediach, niekorzystnie oddziałują na zaufanie klientów do banku. Zaufanie, w przypadku efektu anonimowości Internetu, jest najcenniejszą wartością i gwarantem ekspansji banku na rynku. Dlatego instytucje finansowe tak wielką wagę przywiązują do zabezpieczania transakcji rozrachunkowych. Wykorzystuje się w tym celu róŝne metody, pozwalające z jednej strony na uwierzytelnienie klienta, a z drugiej strony na zabezpieczenie przesyłanych danych. * Autor przygotowuje rozprawę doktorską w Katedrze Bankowości pod kierunkiem prof. dr hab. Alfreda Janca. 1 Zob. Rada Bankowości Elektronicznej, strona internetowa: ( ). 2 Ustawa z dnia 29 sierpnia 1997 roku Prawo bankowe (tekst jednolity Dz.U. nr 72, poz. 665 z 2002 r.), art. 50, ust. 2.

2 Odpowiedzią na wspomniane potrzeby jest bezpieczny podpis elektroniczny. Taki podpis, zgodnie z ustawą o podpisie elektronicznym 3, powinien posiadać waŝny kwalifikowany certyfikat. Podpis elektroniczny stanowi połączenie uwierzytelnienia z zabezpieczeniem komunikacji elektronicznej. Dzięki temu moŝliwe jest znacznie szersze jego wykorzystanie niŝ w przypadku dotychczasowych zabezpieczeń, takich jak hasła, token itp. Podpis nie jest związany z konkretną instytucją finansową lub handlową, moŝna go wykorzystać przy uwiarygadnianiu róŝnych transakcji. W artykule przedstawiono rolę i znaczenie podpisu elektronicznego jako elementu wpływającego na poprawę bezpieczeństwa całego systemu komunikacji elektronicznej. Z powodu niewiary klientów w gwarantowanie bezpieczeństwa przeprowadzanych transakcji elektronicznych, nie rośnie zainteresowanie podpisem elektronicznym. Sytuacji nie zmieniło uchwalenie ustawy o podpisie elektronicznym. Artykuł ma za zadanie określić stan obecny i perspektywy wykorzystania tego podpisu. Wspomniany cel osiągnięto przeprowadzając analizę literatury przedmiotu i interpretację przepisów prawa obowiązujących w Polsce. W punkcie drugim artykułu opisano szczegółową tematyką podpisu elektronicznego, w tym procedurę składania takiego podpisu. Punkt trzeci wyraźnie zaznacza obecność i wagę przepisów prawa w tworzonym i uŝytkowanym systemie komunikacji elektronicznej. Na zakończenie przedstawiono stan zabezpieczeń stosowanych w bankowości elektronicznej oraz wskazano inne zastosowania dla podpisu elektronicznego poza bankowością. 1. Szyfrowanie danych a podpis elektroniczny Historia szyfrowania informacji sięga czasów staroŝytnego Rzymu. Juliusz Cezar przy pomocy szyfrów substytucyjnych ukrywał prawdziwą treść przesyłanych listów. Zachowanie bezpieczeństwa przekazywanych wiadomości miało ogromne znaczenie równieŝ podczas pierwszej i drugiej wojny światowej. W tym celu armia niemiecka wykorzystywała maszynę szyfrującą Enigma 4. 3 Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym (Dz.U. nr 130, poz. 1450) 4 Maszyna była napędzana prądem elektrycznym, który poruszał wewnętrzne wirniki, tworząc zaszyfrowaną wiadomość. Zaskoczeniem dla wojsk alianckich było odgadnięcie połączeń elektrycznych pomiędzy trzema wirnikami Enigmy. Ten problem 6

3 Współczesna kryptografia opiera się na dwóch rodzajach systemów szyfrowych 5 : - kryptografia symetryczna ten sam klucz kryptograficzny uŝywany jest do szyfrowania i deszyfrowania, - kryptografia asymetryczna uŝywa się w niej dwóch kluczy: jednego wyłącznie do szyfrowania, a drugiego tylko do odszyfrowania; znając klucz deszyfrujący nie moŝna odgadnąć z niego klucza szyfrującego. Kryptografia asymetryczna posiada zaletę polegającą na moŝliwości przesyłania klucza deszyfrującego do adresata wiadomości bez ryzyka niepowołanego podejrzenia i odgadnięcia klucza szyfrującego. Podpis elektroniczny w przeciwieństwie do wspomnianych rodzajów szyfrowania nie ma na celu szyfrowania całej wiadomości, pomimo Ŝe wywodzi się z kryptograficznego klucza asymetrycznego. Szyfrowaniu podlega tylko skrót wiadomości, tworząc z kluczem prywatnym nadawcy niepowtarzalny podpis elektroniczny. Gwarantuje to niezmienność treści wiadomości oraz identyfikuje nadawcę wiadomości. 2. Charakterystyka podpisu elektronicznego 2.1. Podpis elektroniczny zagadnienia ogólne Podpis elektroniczny jest zdefiniowany w ustawie o podpisie elektronicznym, w art. 3 ust. 1, jako dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, słuŝą do identyfikacji osoby składającej podpis elektroniczny 6. Do elektronicznego podpisywania wiadomości potrzebne są dwa klucze klucz prywatny, znany jedynie jego posiadaczowi i tylko przez niego wykorzystywany do podpisów, oraz klucz publiczny udostępniony publicznie, słuŝący do deszyfrowania wiadomości. rozwiązali trzej polscy matematycy w 1933 roku. Encyklopedia historii świata dla całej rodziny, red. J. Fronczak, Reader s Digest Polska, Warszawa 2001, s M. Marucha-Jaworska, Podpis elektroniczny, Prawo i Praktyka Gospodarcza, Warszawa 2002, s. 25 i nast. 6 Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym, op. cit., art. 3 ust. 1. 7

4 Podpis elektroniczny ma na celu 7 : - zapewnienie integralności danych, czyli umoŝliwienie wykrycia wszelkich prób modyfikacji dokonanych od momentu podpisania do momentu odebrania elektronicznej przesyłki, - uwierzytelnienie czyli zagwarantowanie, Ŝe nadawca wiadomości jest tą osobą, za którą się podaje, - niezaprzeczalność czyli udowodnienie, Ŝe dana przesyłka pochodzi od nadawcy. Do właściwości podpisu elektronicznego T. Koźliński zaliczył następujące cechy 8 : - odnosi się do całego dokumentu, - nie moŝe być przeniesiony na inny dokument, - zmodyfikowanie podpisanego dokumentu jest zawsze wykrywalne, - uwierzytelnia osobę, która go złoŝyła, - jest nie do podrobienia. Dla zapewnienia poufności klucz prywatny powinien być przechowywany w urządzeniu, które gwarantuje maksymalny poziom bezpieczeństwa tego klucza. MoŜe on mieć postać pliku zapisanego na dyskietce, płycie CD lub w pamięci komputera, wtedy w momencie podpisywania naleŝy wskazać ścieŝkę dostępu do tego pliku. Są to rozwiązania najprostsze, ale nie gwarantują pełnego bezpieczeństwa. Klucz moŝe być równieŝ przechowywany na karcie kryptograficznej, będącej odmianą karty mikroprocesorowej z wbudowanym układem realizującym operacje kryptograficzne. Karta taka jest rozwiązaniem wykorzystywanym w przypadku stosowania bezpiecznego podpisu elektronicznego. Podczas podpisywania, kartę z takim kluczem naleŝy umieścić w specjalnym czytniku kart. Rozwiązanie to ma wiele zalet w porównaniu do klucza w postaci pliku nie moŝna go skopiować czy usunąć, gdyŝ fizycznie nie opuszcza on karty mikroprocesorowej. Szyfrowanie odbywa się na karcie przy wykorzystaniu jej wewnętrznego procesora i pamięci 9. 7 Podpis elektroniczny. Komentarz do ustawy z 18 września 2001 roku, red. nauk. J. Przetocki, Lexis Nexis, Warszawa 2002, s T. Koźliński, Bankowość internetowa, CeDeWu, Warszawa 2002, s K. Szaniawski, T. Kościelny, Ustawa o podpisie elektronicznym. Komentarz, Kantor Wydawniczy Zakamycze, Kraków 2003, s

5 Podpis elektroniczny moŝe wywoływać skutki prawne równe zło- Ŝeniu podpisu własnoręcznego. Jednak dzieje się tak tylko w przypadku uŝycia bezpiecznego podpisu elektronicznego, tzn. zgodnego z ustawą i jego zweryfikowania kwalifikowanym certyfikatem. Bezpieczny podpis elektroniczny róŝni się od zwykłego podpisu elektronicznego tym, Ŝe jest 10 : - przyporządkowany wyłącznie do osoby składającej ten podpis, - sporządzony za pomocą bezpiecznych urządzeń podlegających wyłącznej kontroli osoby podpisującej, - powiązany z danymi, do których został dołączony w taki sposób, Ŝe jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. UŜycie podpisu elektronicznego nie oznacza, Ŝe zachowana jest forma pisemna dokumentu. Zrównanie dotyczy jedynie skutków prawnych dokumentów podpisanych elektronicznie z podpisanymi własnoręcznie Rola certyfikatu w infrastrukturze klucza publicznego Podpis elektroniczny, aby został uznany za równowaŝny podpisowi własnoręcznemu, musi posiadać certyfikat kwalifikowany. Certyfikat to według wykładni prawa elektroniczne zaświadczenie, które potwierdza przypisanie klucza publicznego do danej osoby i przez to umoŝliwia identyfikację tej osoby 11. Certyfikat ma słuŝyć jednemu celowi jednoznacznemu przyporządkowaniu klucza publicznego do konkretnej osoby fizycznej. Poza certyfikatem kwalifikowanym słuŝącym weryfikacji bezpiecznego podpisu elektronicznego rozróŝnia się takŝe certyfikat niekwalifikowany, który nie powoduje w świetle prawa zrównania podpisu elektronicznego z własnoręcznym. Ustawa określa, jakie dane musi zawierać certyfikat, aby był określany mianem kwalifikowanego. Pod względem technicznym certyfikat zgodny ze standardem X.509 w wersji trzeciej zawiera: numer wersji certyfikatu, numer seryjny, sygnaturę (identyfikator algorytmu), wystawcę, okres waŝności certyfikatu, dane o podmiocie właścicielu certyfikatu, klucz publiczny pod- 10 Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym, op. cit., art. 5 ust. 2 oraz art. 3 ust Ibidem, art. 3 ust

6 miotu, unikatowy identyfikator wystawcy oraz rozszerzenia i ograniczenia 12. Parę kluczy kryptograficznych generuje urząd certyfikacyjny lub sam uŝytkownik. Kolejną czynnością jest przedłoŝenie klucza publicznego w urzędzie certyfkacyjnym wraz z dokumentem potwierdzającym toŝsamość w celu wystawienia przez urząd certyfikatu. Certyfikat jest wydawany po sprawdzeniu dokumentów i po podpisaniu umowy o świadczenie usług certyfikacyjnych, sporządzanej w formie pisemnej. Umowa taka określa zakres stosowania certyfikatu, okres jego waŝności, zakres świadczonych usług i koszt 13. Certyfikat opiera się na kluczu prywatnym centrum, kluczu publicznym uŝytkownika i danych uŝytkownika. Polski rynek usług podpisu elektronicznego ciągle się rozwija. Osoba fizyczna moŝe nabyć certyfikat kwalifikowany wydawany przez centrum certyfikacyjne, które uzyskało stosowne zaświadczenie i znajduje się na liście kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Na liście kwalifikowanych podmiotów znajdują się cztery instytucje, które wydają kwalifikowane certyfikaty. Poza centrami kwalifikowanymi, certyfikaty moŝna zakupić w centrum certyfikacyjnym nie posiadającym zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki, oferującym klientom zwykłe certyfikaty Etapy tworzenia podpisu elektronicznego Proces składania bezpiecznego podpisu elektronicznego, zgodnego z ustawą o podpisie elektronicznym, przebiega w następujący sposób 14 : - obliczanie skrótu wiadomości elektronicznej za pomocą odpowiedniej funkcji skrótu wynika to z załoŝenia, Ŝe szyfrowaniu podlega nie cała wiadomość, lecz tylko utworzony na jej podstawie skrót; niezaleŝnie od wielkości dokumentu elektronicznego skrót zawsze ma taką samą długość liczoną w bitach; algorytm tworzący posiada trzy właściwości: kaŝda zmiana oryginalnej wiadomości skutkuje zmianą skrótu, nie jest moŝliwe odtworzenie podstawowej wiadomości na podstawie samego skrótu, nie istnieją dwa róŝne dokumenty dające taki sam skrót, 12 C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Wydawnictwo Robomatic, Wrocław2002, s R. Podpłoński, P. Popis, Podpis elektroniczny. Komentarz, Difin, Warszawa 2004, s M. Marucha-Jaworska, Podpis elektroniczny..., op. cit., s

7 - szyfrowanie skrótu wiadomości elektronicznej przy pomocy specjalnego asymetrycznego algorytmu szyfrującego z wykorzystaniem klucza prywatnego podpisującego; skrót zaszyfrowany w taki sposób staje się podpisem elektronicznym; podpis ten jest ukształtowany przez dwa czynniki: skrót wiadomości i klucz prywatny, - przesłanie jawnej wiadomości elektronicznej i podpisanego skrótu drogą elektroniczną do adresata. Weryfikacja podpisu elektronicznego składa się z następujących etapów, które wykonuje odbiorca dokumentu 15 : - odszyfrowanie podpisanego skrótu za pomocą algorytmu deszyfrującego oraz klucza publicznego nadawcy, - obliczenie skrótu dla otrzymanego dokumentu elektronicznego, - porównanie skrótu otrzymanego, który został odszyfrowany kluczem publicznym ze skrótem wyliczonym z dokumentu elektronicznego. Gdy oba skróty są identyczne, podpis elektroniczny jest traktowany jako waŝny. W przeciwnym wypadku naleŝy odrzucić podpis, gdyŝ wiadomość została zmieniona po podpisaniu lub nadawca wiadomości nie jest osobą, za którą się podaje. Wszystkie opisane czynności dokonywane przez nadawcę i odbiorcę w praktyce wykonuje komputer. UŜytkownik wydaje polecenie podpisania wiadomości lub jej zweryfikowania. Komputer poprzez wyświetlenie odpowiedniego komunikatu prosi o wskazanie klucza, ścieŝki dostępu lub karty mikroprocesorowej, a następnie informuje uŝytkownika o efektach przeprowadzonych działań obliczeniowych. 3. Przepisy prawne dotyczące podpisu elektronicznego Pierwszym krajem, w którym ustanowiono przepisy prawa dotyczące podpisu elektronicznego, były Stany Zjednoczone. Wynikało to z faktu, iŝ wykorzystanie Internetu w celach handlowych było tam najbardziej rozpowszechnione. Z racji tego, Ŝe akty prawne tworzą parlamenty stanowe, pierwsza ustawa powstała w Stanie Utah w 1995 roku. JednakŜe w 2000 roku poszczególne ustawy stanowe zostały zastąpione jedną wspólną ustawą federalną. 15 Podpis elektroniczny. Komentarz..., op. cit., s

8 W Unii Europejskiej ogólne warunki dla ustawodawstwa państw członkowskich wyznaczyła dyrektywa w sprawie ramowych załoŝeń Wspólnoty dla podpisu elektronicznego 16 opracowana przez Parlament Europejski i Radę Unii Europejskiej w 1999 roku. Dyrektywa rozpoczyna się od preambuły, która stwierdza między innymi, Ŝe szybki rozwój technologii i globalny charakter Internetu wymagają koncepcji otwartej na róŝne technologie i usługi w dziedzinie autoryzacji elektronicznej 17. Cytowany fragment potwierdza otwartość Unii na postęp technologiczny oraz rozwój Internetu. Ponadto wskazuje główny priorytet Dyrektywy, jakim jest neutralność technologiczna podpisu elektronicznego. Dyrektywa w artykule 2 definiuje dwa rodzaje podpisów: podpis elektroniczny oraz zaawansowany podpis elektroniczny powodujący, przy zachowaniu określonych Dyrektywą wymogów, zrównanie skutków prawnych jego zastosowania z podpisem własnoręcznym. Świadczeniem usług certyfikacyjnych oraz innych usług związanych z podpisem elektronicznym zajmuje się dostawca usług autoryzacyjnych. Dyrektywa gwarantuje wzajemne uznawanie certyfikatów podpisów elektronicznych wystawionych w poszczególnych państwach. W celu spełnienia tego postulatu w Dyrektywie przyjęto rozwiązania kompromisowe oraz nie do końca sprecyzowane, pozostawiając moŝliwości interpretacyjne parlamentom państw członkowskich 18. Na dostosowanie przepisów wewnętrznych państwa członkowskie miały czas do 19 czerwca 2002 roku. Nad prawidłowością stanowionego prawa i objaśnianiem standardów dotyczących podpisu elektronicznego czuwał Komitet ds. Podpisu Elektronicznego. Polska ustawa o podpisie elektronicznym powstała z połączenia dwóch projektów legislacyjnych rządowego i poselskiego. Ostatecznie Sejm RP uchwalił ustawę w dniu 18 września 2001 roku, zachowując nadrzędną zasadę neutralności technologicznej podpisu elektronicznego. Rozdział pierwszy określa warunki stosowania przepisów ustawy. Artykuł 3 definiuje podstawowe wyraŝenia, w tym takŝe pojęcie podpisu elektronicznego, wzorowane na Dyrektywie Parlamentu i Rady Unii Europejskiej. Rozdział drugi określa skutki prawne stosowania podpisu elektronicznego. Wymienia warunki, po spełnieniu których podpis elek- 16 Dyrektywa 1999/93/EC z dnia 13 grudnia 1999 roku w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (Dz. Urz. WE L 13 z ). 17 Preambuła, Dyrektywa 1999/93/EC..., op. cit. 18 Podpis elektroniczny. Komentarz..., op. cit., s

9 troniczny jest równowaŝny podpisowi własnoręcznemu. Kolejne rozdziały poruszają problematykę świadczenia usług certyfikacyjnych oraz waŝności certyfikatów. Ostatnie trzy rozdziały zajmują się problematyką nadzoru nad działalnością podmiotów świadczących wspomniane usługi, ustanawiają przepisy karne oraz informują o przepisach przejściowych. Wybór opcji preferującej zachowanie neutralności technologicznej, z jednej strony moŝe powodować opóźnienia we wprowadzaniu podpisu wynika to z braku decyzji ustawodawcy, dotyczącej wyboru konkretnego rozwiązania technicznego podpisu elektronicznego, a z drugiej strony uniknięcia przyjęcia określonej technologii, która w krótkim czasie moŝe stać się przestarzała. Precyzyjne kryteria techniczne i organizacyjne normujące podpis elektroniczny, certyfikat oraz podmioty świadczące usługi certyfikacyjne zostały umieszczone przez ustawodawcę w rozporządzeniach wykonawczych do ustawy. Głównym zadaniem ustawy normującej nowy, dotychczas nie uregulowany obszar Ŝycia gospodarczego, jest stworzenie ram prawnych infrastruktury podpisu elektronicznego, która umoŝliwi niezawodne posługiwanie się wspomnianym podpisem. Stworzy podstawę bezpieczeństwa, jaką jest budowanie od strony prawnej zaufania do nowoczesnej techniki, umoŝliwiającej wiarygodne zawieranie transakcji elektronicznych. Ustawa pozwoli na dokonywanie czynności cywilnoprawnych w formie elektronicznego oświadczenia woli. Wadą przedstawionej ustawy jest uŝycie w niej fachowych sformułowań technicznych, języka niezrozumiałego dla przeciętnego czytelnika. Charakteryzując przepisy prawa normujące komunikację elektroniczną naleŝy jeszcze wspomnieć ustawę o elektronicznych instrumentach płatniczych 19. Do 2002 roku warunki korzystania z rozliczeń bezgotówkowych były określane w dowolnie formułowanych umowach o świadczenie usług bankowości elektronicznej, zawieranych przez klienta z bankiem. ZałoŜenia uchwalonej w 2002 roku ustawy zostały oparte na Dyrektywach Parlamentu i Rady Unii Europejskiej. Dzięki temu stopniowo tworzy się w Unii Europejskiej jednolity rynek elektronicznych instrumentów płatniczych Ustawa z dnia 12 września 2002 roku o elektronicznych instrumentach płatniczych (Dz.U. nr 169, poz. 1385). 20 S. Jakubiec, M. Szcześ, Elektroniczne usługi finansowe charakterystyka rynku, wyzwania i inicjatywy regulacyjne, Materiały i Studia, Zeszyt nr 139, NBP, 2002, s

10 Jak wspomniano wcześniej ustawa o elektronicznych instrumentach płatniczych nie zrewolucjonizowała bankowości, jednakŝe jej zapisy uściśliły prawa i obowiązki stron w rozliczeniach elektronicznych. Celem ustawy jest określenie zasad wydawania i uŝywania elektronicznych instrumentów płatniczych. Ponadto normuje tworzenie, organizację, działalność oraz nadzór, a takŝe likwidację instytucji pieniądza elektronicznego 21. W rozdziale czwartym zatytułowanym Usługi bankowości elektronicznej uregulowano w szczególności kwestię dotyczącą umowy o usługi bankowości elektronicznej. Umowa ta zobowiązuje bank do: zapewnienia dostępu, za pomocą urządzeń elektronicznych, do środków pienięŝnych zgromadzonych na rachunku, zapewnienia bezpieczeństwa dokonywanych operacji, ustalania zasad identyfikacji klienta, udostępniania informacji o dokonywanych operacjach lub o odmowie wykonania zleconych operacji. Generalny Inspektorat Nadzoru Bankowego, w związku z potrzebą wskazania bankom sposobu zarządzania ryzykiem powstającym przy świadczeniu usług bankowości elektronicznej, wydał Rekomendację D dotyczącą zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym uŝywanym przez banki 22. Zaleca ona stworzenie procedur mających ograniczyć potencjalne zagroŝenia w transakcjach elektronicznych Stan bezpieczeństwa transakcji 4.1. Bankowość elektroniczna Bankowość elektroniczna umoŝliwia klientowi dostęp do rachunku bankowego w dowolnym czasie i miejscu przy uŝyciu określonego urządzenia elektronicznego. Przy okazji pozwala to na usprawnienie pracy oddziałów, dzięki zmniejszeniu liczby klientów odwiedzających tradycyjne placówki banku. Szczególnym rodzajem bankowości elektronicznej jest 21 Ustawa z dnia 12 września 2002 roku o elektronicznych instrumentach płatniczych, op. cit, art. 1, pkt Rekomendacja D dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym uŝywanym przez banki, GINB, Warszawa 2002, 23 M. Kisiel, Internet a konkurencyjność banków w Polsce, CeDeWu, Warszawa 2005, s

11 bankowość internetowa, oferująca dostęp do usług bankowych za pośrednictwem sieci Internet 24. W bankowości internetowej wykorzystuje się do szyfrowania przesyłanych informacji protokół SSL ze 128-bitowym kluczem szyfrującym. UmoŜliwia on bezpieczną transmisję danych między serwerem banku a komputerem klienta. Zaszyfrowane informacje są nieczytelne dla kogokolwiek poza ich nadawcą i odbiorcą 25. Niektóre banki, poza szyfrowaniem przesyłanych danych, stosują takŝe inne metody podnoszące poziom bezpieczeństwa. Przykładem moŝe być token lub lista haseł jednorazowych. Pierwsza z wymienionych metod generuje hasła lub podpis elektroniczny na podstawie algorytmu kryptograficznego, opartego na kluczu prywatnym i bieŝącym czasie. Wyświetlone przez token hasło jest waŝne tylko przez kilkadziesiąt sekund. UŜycie go w późniejszym czasie nie zostanie zaakceptowane 26. Hasła jednorazowe słuŝą do potwierdzania złoŝonych dyspozycji dotyczących przelewów bankowych. Karty zawierające hasła są generowane przez system informatyczny dla kaŝdego klienta indywidualnie. Zaletą tych haseł jest ochrona, jaką dają raz uŝyte hasło nie moŝe być wykorzystane ponownie. Stanowi to dodatkową gwarancję w sytuacji podejrzenia przez osobę niepowołaną numeru klienta i hasła dostępu. Przelew bez hasła jednorazowego nie będzie zrealizowany 27. Banki, wprowadzając bankowość internetową, zainwestowały w nią duŝe pieniądze. Inwestycje objęły zarówno sferę techniczną, zapewniając bezpieczeństwo i niezawodność systemu, jak równieŝ działalność marketingową. Pomimo poniesionych nakładów tempo rozwoju bankowości elektronicznej jest relatywnie słabe. Mają na to wpływ trzy zjawiska 28 : - niechęć do korzystania z usług bankowych lub przymuszanie do ich wykorzystywania część społeczeństwa realizuje jedynie obrót gotówkowy; niektórzy klienci banków posiadają konto ban- 24 Bankowość elektroniczna, red. A. Gospodarowicz, Polskie Wydawnictwo Ekonomiczne, Warszawa 2005, s Nowe technologie we współczesnym banku, red. A. Janc, G. Kotliński, Akademia Ekonomiczna w Poznaniu, Poznań 2004, s Nowe technologie..., op. cit., s Patrz: strona internetowa: ( ). 28 B. Chochołowski, Kto rządzi polską bankowością elektroniczną, raport dostępny na stronie internetowej: ( ). 15

12 16 kowe tylko dlatego, Ŝe zostali do tego zmuszeni, np. z powodu wypłaty wynagrodzenia na konto w banku, - dostęp do Internetu, wiąŝe się z ograniczeniami technicznymi oraz zamoŝnością społeczeństwa usługa ta nie naleŝy do najtańszych form bankowości, jest to spowodowane kosztami związanymi z dostępem do sieci Internet; nadal wielu klientów jest zmuszonych do korzystania z tradycyjnych kanałów dostępu do usług bankowych, - obawa o bezpieczeństwo niektóre osoby posiadające dostęp do Internetu nie wierzą w bezpieczeństwo danych i operacji przeprowadzanych za pośrednictwem bankowości elektronicznej. Dwa pierwsze czynniki, jako czynniki wewnętrzne, mogą być w pewnym stopniu kształtowane przez bank. Ograniczanie tych zjawisk odbywa się na ogół poprzez akcje marketingowe budujące wizerunek banku, a takŝe zachęcające do korzystania z usług banku oferując preferencyjne oprocentowanie rachunków elektronicznych, połączone z minimalnymi opłatami za prowadzenie konta. Dodatkowym czynnikiem ograniczającym wspomniane zjawisko jest postęp techniczny, który powoduje obniŝanie barier w dostępie do Internetu. Największe zagroŝenie stanowi brak zaufania do bezpieczeństwa w zakresie bankowości elektronicznej. Fakt ten spowodowany jest obawą klientów banku o własne pieniądze oraz brak zaufania do pieniądza bezgotówkowego i transakcji elektronicznych, gdzie przy pomocy jednego kliknięcia moŝna dysponować całym zebranym kapitałem pienięŝnym. Obawy te są potęgowane przez media, nagłaśniające kaŝdą próbę włamania do banku elektronicznego. Część włamań do bankowych systemów komputerowych pozostaje niezauwaŝona przez pokrzywdzonych, a część pokrzywdzonych podmiotów nie zawiadamia o tym fakcie policji. Wynika to prawdopodobnie z obawy o utratę zaufania i odejście klientów do konkurencji 29. Zadaniem banku jest zabezpieczenie pieniędzy i uświadomienie klientom, Ŝe odpowiednie mechanizmy bezpieczeństwa są zapewnione. Mechanizmy takie powinny uniemoŝliwić dokonanie transakcji na koncie bankowym przez osobę nieupowaŝnioną, chronić składane zlecenia przed zniekształceniem w czasie transmisji oraz uniemoŝliwić wyparcie się przez klienta dokonanych transakcji 30. s J. Masiota, Elektroniczne instrumenty płatnicze, Branta, Bydgoszcz 2003, Zob. B. Świecka, Bankowość elektroniczna, CeDeWu, Warszawa 2004, s. 101.

13 Naciski róŝnych środowisk na instytucje bankowe, aby to banki jako pierwsze zaczęły powszechnie stosować podpis elektroniczny, nale- Ŝy traktować jako nieosiągalne. Banki najpierw będą czekały na zwrot poniesionych nakładów na inwestycje związane z wdroŝeniem bankowości elektronicznej. Dopiero w późniejszym etapie będą zainteresowane wprowadzeniem na skalę masową nowych rozwiązań technicznych i realizowaniem nowych inwestycji. Czynnikiem hamującym wprowadzenie podpisu elektronicznego jest bariera opłacalności, która wiąŝe się z kosztami dla banków i klientów z tytułu wprowadzenia podpisu elektronicznego. Część banków stosuje juŝ do uwierzytelniania podpis elektroniczny, ale jako niekwalifikowany. Pod względem technicznym nie róŝni się on niczym od bezpiecznego podpisu elektronicznego róŝnica dotyczy skutków prawnych Zastosowanie podpisu elektronicznego w bankowości i innych dziedzinach Ŝycia gospodarczego Podpis elektroniczny jest wykorzystywany w licznych transakcjach finansowych i handlowych, do podpisywania umów lub innych dokumentów. Część banków uwiarygodnia w ten sposób swoich klientów. Przykładem jest Citibank Handlowy w Warszawie SA, Fortis Bank Polska SA, Bank BPH SA, ING Bank Śląski SA. Komunikacja elektroniczna dotyczy nie tylko bankowości. Elektroniczny przepływ danych jest wykorzystywany równieŝ w innych dziedzinach Ŝycia gospodarczego, takich jak: administracja państwowa i samorządowa poprzez elektroniczne wnioski, deklaracje podatkowe; handel poprzez sklepy internetowe oraz ubezpieczenia majątkowe i komunikację . Podpis jest wykorzystywany m.in. w programie Płatnik do podpisywania deklaracji wysyłanych do ZUS-u. Podpis elektroniczny wykorzystywany jest przy uwierzytelnianiu innych deklaracji, takich jak np. deklaracja do PFRON. Według zapewnień Ministerstwa Finansów firmy będą mogły składać elektroniczne deklaracje podatkowe od 2006 roku, a osoby fizyczne od 2007 roku 31. Prawne dopuszczenie podpisu elektronicznego zostało ustanowione przez liczne ustawy normujące poszczególne dziedziny Ŝycia gospodarczego. NaleŜą do nich m.in.: 31 Zob. strona internetowa: ( ). 17

14 - ustawa z dnia 13 października 1998 roku o systemie ubezpieczeń społecznych w art. 46 ust. 4 pkt 9 stanowi, iŝ oświadczenie płatnika składek moŝe być potwierdzone podpisem własnoręcznym lub podpisem elektronicznym; Zakład Ubezpieczeń Społecznych rozlicza się z płatnikami składek na podstawie deklaracji elektronicznych przekazywanych za pomocą programu Płatnik, w którym podpis elektroniczny jest certyfikowany przez Centrum Certyfikacji Unizeto Certum, - Rozporządzenie Ministra Finansów z dnia 21 września 2001 roku w sprawie określenia wzoru rejestru transakcji, sposobu jego prowadzenia oraz trybu dostarczania danych Generalnemu Inspektorowi Informacji Finansowej w 8 ust. 1a zapisano, iŝ dane przekazywane w formie elektronicznej muszą być opatrzone bezpiecznym podpisem elektronicznym, - projekt Rozporządzenia Ministra Finansów w sprawie sposobu i warunków wystawiania oraz przesyłania faktur w formie elektronicznej, a takŝe zasad przechowywania oraz trybu udostępniania organowi podatkowemu lub organowi kontroli skarbowej faktur przesyłanych drogą elektroniczną 3 ust. 1 stanowi, Ŝe faktury mogą być przesyłane w formie elektronicznej pod warunkiem, Ŝe autentyczność ich pochodzenia i integralność treści będą zagwarantowane bezpiecznym podpisem elektronicznym..., - projekt ustawy o zmianie ustawy Ordynacja podatkowa oraz o zmianie niektórych innych ustaw w art. 3a 1 przewiduje moŝliwość składania deklaracji podatkowych za pomocą środków komunikacji elektronicznej, z tym Ŝe muszą one zawierać dane w ustalonym formacie elektronicznym i być uwierzytelnione podpisem elektronicznym. Zaprezentowane przykłady tylko częściowo ilustrują świadome dąŝenie ustawodawcy do upowszechnienia podpisu elektronicznego poprzez stanowione akty prawne zezwalające lub wręcz nakazujące jego uŝycie, zgodnie z ustawą o podpisie elektronicznym. RóŜnice w podejściu ustawodawcy dotyczą zawarcia, bądź nie zawarcia ograniczenia w postaci bezpiecznego podpisu elektronicznego. Część czynności moŝna zawierać przy pomocy zwykłego podpisu elektronicznego, a część obowiązkowo przy uŝyciu bezpiecznego podpisu elektronicznego. 18

15 Podsumowanie Wprowadzanie zmian w kaŝdej dziedzinie jest trudne, tak teŝ jest w przypadku wdraŝania do codziennego uŝytku podpisu elektronicznego, który rewolucjonizuje obieg dokumentów elektronicznych. Zmiany zachodzące w tym względzie moŝna porównać do procesów transformacyjnych, które z załoŝenia rewolucjonizują wiele dziedzin sfery gospodarczo-politycznej. Obie te sfery łączą poszczególne etapy swoiste wyznaczniki zmian. Pierwszym etapem koniecznym do wprowadzenia jakichkolwiek zmian jest stworzenie instytucjonalnych podstaw działania poprzez właściwe unormowanie prawne. System prawny dla podpisu elektronicznego został przygotowany przez odpowiednie ustawy, w tym przede wszystkim przez ustawę o podpisie elektronicznym. W zakresie dotyczącym firm certyfikujących takimi przepisami są ponadto polityki wewnętrzne określające działanie firm. Oceniając ten etap naleŝy stwierdzić, Ŝe został wdroŝony w całości, pomimo początkowej fali krytyki wspomnianej ustawy. Przepisy prawa zostały dostosowane do wymogów międzynarodowych, w szczególności unijnych (Dyrektywa 1999/93/EC). Drugi etap stanowią zmiany systemowe, rozumiane jako stworzenie pewnego rodzaju systemu w tym przypadku infrastruktury klucza publicznego. Etap ten w Polsce przebiegł prawidłowo. System został zbudowany w sposób wzorcowy, stworzono system z jednym głównym urzędem certyfikacyjnym, nadzorowanym przez ministra odpowiedniego do spraw gospodarki oraz urzędami pośrednimi certyfikującymi osoby fizyczne. Za ostatni etap uznaje się zmiany w mentalności uczestników Ŝycia gospodarczego, które w przypadku zmian transformacyjnych gospodarki nie zaszły w pełni. W przypadku podpisu elektronicznego moŝna stwierdzić, Ŝe nie wyciągnięto wniosków z błędów popełnionych przy innych zmianach gospodarczo-politycznych. Stworzono ramy prawne i system organizacyjny, a podpis elektroniczny wciąŝ jest mało popularny. Bez zmian w mentalności nie moŝna uznać wprowadzonych zmian za sukces. Trzeci etap jest specyficzny z uwagi na fakt, Ŝe jego skutki ujawniają się dopiero po pewnym okresie i dopiero wtedy moŝe być oceniony pozytywnie bądź negatywnie. Społeczeństwo polskie nie realizuje na szeroką skalę transakcji finansowych, handlowych, urzędowych i prywatnych drogą elektroniczną. NaleŜy zauwaŝyć, Ŝe nie wszystkim zaleŝy na rozpowszechnieniu 19

16 tego typu usług, stąd takie podmioty, jak Poczta Polska czy firmy kurierskie tracą w ten sposób klientów. Niemniej jednak banki internetowe potrzebowały sporo czasu na upowszechnienie swoich usług. Nadal jak wynika z analiz średnie oszczędności osób prywatnych w bankach internetowych są niŝsze niŝ te, gromadzone w bankach tradycyjnych. Jest to niepokojący sygnał dla bankowców. Konta elektroniczne mogą zało- Ŝyć wyłącznie osoby spełniające podstawowy wymóg, czyli posiadające komputer z podłączeniem do sieci Internet, co wiąŝe się z kosztami, na które nie kaŝdy moŝe sobie pozwolić. W przypadku kart płatniczych sytuacja wygląda duŝo korzystniej polski rynek został juŝ nimi nasycony. Korzystanie z nich jest bardzo powszechne, uczestnicy Ŝycia gospodarczego nauczyli się zastępować pieniądz gotówkowy bezgotówkowym. Musiało jednak upłynąć kilka lat zanim usługi te rozpowszechniły się. MoŜna przypuszczać, Ŝe z podpisem elektronicznym będzie podobnie. Z pewnością będzie powszechnie wykorzystywany do przeprowadzania transakcji przez podmioty gospodarcze, ale moŝna teŝ oczekiwać słabego zainteresowania podpisem elektronicznym ze strony gospodarstw domowych. Wynika to przede wszystkim z dostępu lub jego braku do sprzętu komputerowego oraz łączy internetowych. Warunkiem obniŝenia kosztów korzystania z podpisu jest przede wszystkim masowość usługi, a w najbliŝszym czasie jest to mało prawdopodobne. Ponadto, jak juŝ podkreślano, zmiany społeczne są słabo zaawansowane, a to one będą miały decydujący wpływ na sukces lub poraŝkę rozpowszechnienia się obiegu dokumentacji elektronicznej. NaleŜy połoŝyć duŝy nacisk na rozpowszechnianie podpisu elektronicznego i edukację, pokazującą korzyści płynące z jego uŝycia. Zastosowanie podpisu elektronicznego znacząco wpłynie na poprawę bezpieczeństwa komunikacji elektronicznej. Zalety te zostały juŝ dostrzeŝone przez bankowców. JednakŜe wprowadzanie podpisu elektronicznego na szeroką skalę do bankowości jest trudne i czasochłonne. Koszty, jakie musi ponieść bank w celu wdroŝenia całego systemu infrastruktury podpisu elektronicznego, są duŝe. Wysokie są równieŝ koszty, jakie będzie musiał ponieść klient, aby uzyskać kwalifikowany certyfikat podpisu elektronicznego. Zyski finansowe, wynikające z zalet stosowania podpisu elektronicznego, są pewne, pojawia się jednak pytanie, czy w pierwszych latach jego stosowania będą na tyle duŝe, aby wyrównać poniesione koszty. Takie zalety, jak gwarancja bezpieczeństwa i pewność toŝsamości klienta, dokonywanie transakcji niezaleŝnie od miejsca i czasu, obniŝenie kosztów transakcji, ujawnią się dopiero w momencie sto- 20

17 sowania podpisu elektronicznego na szeroką skalę, nie tylko w bankowości i transakcjach finansowych, ale teŝ handlowych i czynnościach urzędowych, itp. To jednak wymaga czasu. Summary At one time, when Internet was made available for private purposes, it was used mainly for entertainment and changing messages. People used to communicate via , web sites and so called chats. The financiers soon realized that advantages brought by the Internet are so big that they decided to use this media in doing business. Regardless of the initial huge capital expenditure, and uncertainty regarding the profitability of the investment, electronic world encroached on the money world. The electronic banking is still developing. The Internet becomes the place where transfers of huge money are made. However, there are many people who want to intercept them illegaly. The number of robberies in traditional banking is getting lower, but the number of hacker attacks in the case of electronic banking is increasing. The electronic communication requires the use of special resolution and protection which will be as resistant as the strongest safe. A guarantee of security of the aforementioned communication is exactly an electronic signature. In the article, entitled An Electronic Signature as a Guarantee of Security of Electronic Transactions, the author outlined the issue of electronic signature. At the beginning a definition and features of the electronic signature are presented. Then the technical infrastructure is characterized as well as certificates and certification authorities. The author also describes the stages of creating the electronic signature. The second part of the article concerns the appropriate legal acts. Moreover, purposes of using the electronic signature are indicated. The author mentions also other methods of making the electronic transactions secure. The conclusion of the whole article outlines the chances and threats of the introduction of the electronic signature in the banking industry. 21

18 Bibliografia Adams C., Lloyd S., [2002], Podpis elektroniczny. Klucz publiczny, Wydawnictwo Robomatic, Wrocław. Chochołowski B., [2005], Kto rządzi polską bankowością elektroniczną, Encyklopedia historii świata dla całej rodziny, [2001], red. J. Fronczak, Reader s Digest Polska, Warszawa. Bankowość elektroniczna, [2005], red. A. Gospodarowicz, Polskie Wydawnictwo Ekonomiczne, Warszawa. Jakubiec S., Szcześ M., [2002], Elektroniczne usługi finansowe charakterystyka rynku, wyzwania i inicjatywy regulacyjne, Materiały i Studia, Zeszyt nr 139, NBP. Kisiel M., [2005] Internet a konkurencyjność banków w Polsce, CeDeWu, Warszawa. Kościelny T., Szaniawski K., [2003], Ustawa o podpisie elektronicznym. Komentarz, Kantor Wydawniczy Zakamycze, Kraków. Koźliński T., [2002], Bankowość internetowa, CeDeWu, Warszawa. Marucha-Jaworska M., [2002], Podpis elektroniczny, Prawo i Praktyka Gospodarcza, Warszawa. Masiota J., [2003], Elektroniczne instrumenty płatnicze, Branta, Bydgoszcz. Nowe technologie we współczesnym banku, [2004], red. A. Janc, G. Kotliński, Akademia Ekonomiczna w Poznaniu, Poznań. Podpłoński R., Popis P., [2004], Podpis elektroniczny. Komentarz, Difin, Warszawa. Podpis elektroniczny. Komentarz do ustawy z 18 września 2001 roku, [2002], J. Przetocki, Lexis Nexis, Warszawa. Świecka B., [2004], Bankowość elektroniczna, CeDeWu, Warszawa Dyrektywa 1999/93/EC z dnia 13 grudnia 1999 roku w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (Dz. Urz. WE L 13 z ). 22

19 Rekomendacja D - dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym uŝywanym przez banki, GINB, [2002]. Ustawa z dnia 29 sierpnia 1997 roku Prawo bankowe (t.j. Dz.U. nr 72, poz. 665 z 2002 roku). Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym (Dz.U. nr 130, poz. 1450). Ustawa z dnia 12 września 2002 roku o elektronicznych instrumentach płatniczych (Dz.U. nr 169, poz. 1385). 23

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Piaseczno, marzec 2005 r. Postanowienia ogólne 1 1. Niniejszy regulamin określa: a)

Bardziej szczegółowo

e-deklaracje www.e-deklaracje.gov.pl

e-deklaracje www.e-deklaracje.gov.pl e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

Analiza ustawy o podpisie elektronicznym

Analiza ustawy o podpisie elektronicznym Maciej Łopaciński Analiza ustawy o podpisie elektronicznym Dokument ten jest oparty na wersji ustawy uchwalonej przez Sejm RP w dniu 27 lipca 2001 i skierowanym do rozpatrzenia do Senatu. Ustawa o podpisie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Streszczenie PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Leszek Zdawski Unizeto sp. z o.o. lzdawski@unizeto.pl W artykule przedstawiono genezę i istotę kryptografii asymetrycznej będącej podstawą

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 87/224 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/582 z dnia 29 czerwca 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 600/2014 w odniesieniu do regulacyjnych standardów

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner Płatności w e-biznesie Pieniądz elektroniczny dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Jak Polacy korzystają z kart bankowych Raport Money.pl. Autor: Bartosz Chochołowski, Money.pl

Jak Polacy korzystają z kart bankowych Raport Money.pl. Autor: Bartosz Chochołowski, Money.pl Jak Polacy korzystają z kart bankowych Raport Money.pl Autor: Bartosz Chochołowski, Money.pl Wrocław, kwiecień 2008 Wartość transakcji przeprowadzonych kartami bankowymi w 2007 roku wzrosła do 265 miliardów

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

REGULAMIN. świadczenia usług za pośrednictwem systemu ebanknet przez Bank Spółdzielczy w Trzebnicy

REGULAMIN. świadczenia usług za pośrednictwem systemu ebanknet przez Bank Spółdzielczy w Trzebnicy BANK SPÓŁDZIELCZY W TRZEBNICY Niniejszy regulamin jest jedynie informacją o zasadach udostępnienia produktu bankowego, który moŝe ulec zmianie w przypadku zawarcia umowy z klientem. Przed zawarciem umowy

Bardziej szczegółowo

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia

Bardziej szczegółowo

KOPIA WERSJA ELEKTRONICZNA

KOPIA WERSJA ELEKTRONICZNA Zarządzenie Nr OL-12/0021-41/Z12 Naczelnika Urzędu Skarbowego w Jaworznie z dnia 20 września 2012r. w sprawie stosowania podpisu elektronicznego w Urzędzie Skarbowym w Jaworznie W związku z przepisami:

Bardziej szczegółowo

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne? Kancelaria Prawna Cieśla & Cieśla Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne? Istota podpisu dokumentu W relacjach społecznych między podmiotami

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Banki krajowe, oddziały banków zagranicznych

Banki krajowe, oddziały banków zagranicznych Banki krajowe, oddziały banków zagranicznych Art. 8 ust. 1 Czy odsetki, którymi obciąŝany jest rachunek klienta z tytułów róŝnych produktów kredytowych (Dt rk klienta Ct rk wewnętrzny banku) lub odsetki,

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w śaganiu

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w śaganiu Załącznik do Uchwały Nr 24/02/12 Zarządu Banku Spółdzielczego w śaganiu z dnia 28 września 2012 roku Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym

Bardziej szczegółowo

Regulamin serwisu telefonicznego HaloŚląski. dla klientów korporacyjnych

Regulamin serwisu telefonicznego HaloŚląski. dla klientów korporacyjnych Regulamin serwisu telefonicznego HaloŚląski dla klientów korporacyjnych Spis treści strona Rozdział 1. Rozdział 2. Postanowienia ogólne...3 Zasady udostępniania serwisu HaloŚląski...4 Rozdział 3. Zasady

Bardziej szczegółowo

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Obrót bezgotówkowy. Teresa Bartel CKU Gdańsk

Obrót bezgotówkowy. Teresa Bartel CKU Gdańsk Obrót bezgotówkowy Obrót bezgotówkowy przychody i rozchody środków pienięŝnych realizowane za pośrednictwem i pod kontrolą banków. rozliczenia bezgotówkowe występują w postaci zapisów na rachunkach bankowych.

Bardziej szczegółowo

KOMUNIKAT DLA POSŁÓW

KOMUNIKAT DLA POSŁÓW PARLAMENT EUROPEJSKI 2009-2014 Komisja Prawna 16.6.2011 KOMUNIKAT DLA POSŁÓW (52/2011) Przedmiot: Uzasadniona opinia Kortezów Generalnych Hiszpanii w sprawie wniosku dotyczącego dyrektywy Rady zmieniającej

Bardziej szczegółowo

Split Payment - Mechanizm Podzielonej Płatności

Split Payment - Mechanizm Podzielonej Płatności Split Payment - Mechanizm Podzielonej Płatności - nowe przepisy dla podmiotów prowadzących działalność gospodarczą Ustawa z dnia 15 grudnia 2017 r. o zmianie ustawy o podatku od towarów i usług oraz niektórych

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

www.powiat-olsztynski.pl pl. Bema 5, 10-516 Olsztyn tel. +48 89 521 05 00 fax +48 89 521 05 01 e-mail: fn@powiat-olsztynski.pl NIP 739-29-68-325

www.powiat-olsztynski.pl pl. Bema 5, 10-516 Olsztyn tel. +48 89 521 05 00 fax +48 89 521 05 01 e-mail: fn@powiat-olsztynski.pl NIP 739-29-68-325 FN.ZP/3400/I/2/2010 Olsztyn, 13.01.2010 r. Dotyczy: wyjaśnień Specyfikacji Istotnych Warunków Zamówienia na bankową obsługę budŝetu Powiatu Olsztyńskiego i jednostek organizacyjnych powiatu. Działając

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Paczki przelewów w ING BankOnLine

Paczki przelewów w ING BankOnLine Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia

Bardziej szczegółowo

Instalacja. Jak skonfigurować Twój e-podpis?

Instalacja. Jak skonfigurować Twój e-podpis? Page 1 of 7 Instalacja Jak skonfigurować Twój e-podpis? Jak aktywować Twoją kartę i jak uŝywać e-podpisu? JeŜeli odebrałeś juŝ przesyłkę (krok1) zawierającą zestaw Certum i chcesz juŝ teraz uŝywać Twojego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Art. 2 pkt 2 16/03/2010 r.

Art. 2 pkt 2 16/03/2010 r. Firmy inwestycyjne Art. 2 pkt 2 16/03/2010 r. Czy zmiana danych akcjonariusza w księdze akcyjnej lub w depozycie dokonywana przez dom maklerski na podstawie zrealizowanej umowy kupna-sprzedaŝy akcji jest

Bardziej szczegółowo

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT.

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT. Warszawa, dnia 30 kwietnia 2007r. Zakres zmian regulacji prawnych proponowanych przez Polską Izbę Ubezpieczeń na posiedzenia Grupy Roboczej ds. przeglądu regulacji prawa ubezpieczeń gospodarczych 1. Dokumentowanie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

1. Wprowadzenie. 2. Definicje

1. Wprowadzenie. 2. Definicje 1. Wprowadzenie 1. Niniejszy regulamin ( Regulamin ) określa warunki Promocji prowadzonej w formie sprzedaŝy premiowej Nawet 700 zł czeka na Ciebie edycja 2 ( Promocja ). 2. Organizatorem Programu jest

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

prof. n. dr. hab. Dariusz Szostek

prof. n. dr. hab. Dariusz Szostek ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga

Bardziej szczegółowo

KOMUNIKAT BANKU DLA POSIADACZY RACHUNKÓW OKREŚLONYCH W REGULAMINIE OTWIERANIA I PROWADZENIA RACHUNKÓW BANKOWYCH DLA KLIENTÓW INSTYTUCJONALNYCH

KOMUNIKAT BANKU DLA POSIADACZY RACHUNKÓW OKREŚLONYCH W REGULAMINIE OTWIERANIA I PROWADZENIA RACHUNKÓW BANKOWYCH DLA KLIENTÓW INSTYTUCJONALNYCH BANK SPÓŁDZIELCZY W MIEDŹNEJ KOMUNIKAT BANKU DLA POSIADACZY RACHUNKÓW OKREŚLONYCH W REGULAMINIE OTWIERANIA I PROWADZENIA RACHUNKÓW BANKOWYCH DLA KLIENTÓW INSTYTUCJONALNYCH A. Rodzaje rachunków prowadzonych

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Gospodarczy Bank Spółdzielczy w Gorzowie Wielkopolskim Rachunek oszczędnościowo-rozliczeniowy Podstawowy rachunek płatniczy Niniejszy dokument zawiera informacje o najbardziej

Bardziej szczegółowo

Słowniczek pojęć i definicji dotyczących usług reprezentatywnych powiązanych z rachunkiem płatniczym

Słowniczek pojęć i definicji dotyczących usług reprezentatywnych powiązanych z rachunkiem płatniczym Stan na 8 września 2018 r. Ustawa o usługach płatniczych oraz wydane na podstawie jednego z jej przepisów rozporządzenie wprowadziły pojęcia i definicje dotyczące tzw. usług reprezentatywnych. Usługi reprezentatywne

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

DLA POSIADACZY RACHUNKÓW BANKOWYCH W BANKU SPÓŁDZIELCZYM W KONOPISKACH

DLA POSIADACZY RACHUNKÓW BANKOWYCH W BANKU SPÓŁDZIELCZYM W KONOPISKACH Bank Spółdzielczy w Konopiskach R E G U L A M I N ŚWIADCZENIA USŁUGI BANKOWOŚCI INTERNETOWEJ ekonto BS DLA POSIADACZY RACHUNKÓW BANKOWYCH W BANKU SPÓŁDZIELCZYM W KONOPISKACH Konopiska, grudzień 2008 SPIS

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe

Bardziej szczegółowo

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW 1. WPROWADZENIE 1.1. Konflikt interesów może mieć miejsce, gdy osoba piastuje stanowisko zaufania publicznego, na mocy którego dokonuje profesjonalnej oceny w imieniu innych i której interesy lub obowiązki

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: Alior Bank SA Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy w PLN [KONTO INTERNETOWE]

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

PODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!

PODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!! Szanowni Państwo, przedstawiamy ofertę na instalację zestawu do podpisu elektronicznego (certyfikowanego). W razie zainteresowania proszę o odesłanie zamówienia (ostatnia strona) na fax 032 414 90 81.

Bardziej szczegółowo

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: Alior Bank SA Nazwa rachunku: Rachunek oszczędnościowy w PLN [KONTO MOCNO OSZCZĘDNOŚCIOWE]

Bardziej szczegółowo

Usługi weryfikacji. podpisów elektronicznych. www.unizeto.eu. Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r.

Usługi weryfikacji. podpisów elektronicznych. www.unizeto.eu. Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r. Usługi weryfikacji róŝnych podpisów elektronicznych Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r. www.unizeto.eu Problematyka weryfikacji podpisu elektronicznego Narzędzia do weryfikacji

Bardziej szczegółowo

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego danych zawartych w systemach wyliczania podmiotów objętych systemem gwarantowania (podstawa prawna: 5 ust. 2 rozporządzenia

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

KOMISJA EUROPEJSKA DYREKCJA GENERALNA DS. STABILNOŚCI FINANSOWEJ, USŁUG FINANSOWYCH I UNII RYNKÓW KAPITAŁOWYCH

KOMISJA EUROPEJSKA DYREKCJA GENERALNA DS. STABILNOŚCI FINANSOWEJ, USŁUG FINANSOWYCH I UNII RYNKÓW KAPITAŁOWYCH KOMISJA EUROPEJSKA DYREKCJA GENERALNA DS. STABILNOŚCI FINANSOWEJ, USŁUG FINANSOWYCH I UNII RYNKÓW KAPITAŁOWYCH Bruksela, 8 lutego 2018 r. Rev1 ZAWIADOMIENIE DLA ZAINTERESOWANYCH STRON WYSTĄPIENIE ZJEDNOCZONEGO

Bardziej szczegółowo