%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o



Podobne dokumenty
Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

roku jest odpowiedzi¹ na wspó³czesne wyzwania gospodarki elektronicznej. Rosn¹ce znaczenie handlu elektronicznego doprowadzi³o do koniecznoœci

Przewodnik użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo usług oraz informacje o certyfikatach

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Bezpieczeństwo korespondencji elektronicznej

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Przekszta³cenie spó³ki cywilnej w spó³kê

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Forma pisemna z datą pewną a forma elektroniczna z datą pewną

Bezpiecze ństwo systemów komputerowych.

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

WSIZ Copernicus we Wrocławiu

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium Programowania Kart Elektronicznych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Bo ena Kaniuczak Ma³gorzata Kruczek. Abstrakt. Biblioteka G³ówna Politechniki Rzeszowskiej

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Elektroniczna forma czynności prawnych

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

oraz w odniesieniu do mo liwości uzyskania Rabatu Orange albo Rabatu Open, o których mowa odpowiednio w punkcie 2.2. i 2.3.

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12.

Pierwsze logowanie do systemu I-Bank

Umiejscowienie trzeciego oka

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

SET (Secure Electronic Transaction)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty


PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO

Katowice, dnia 29 kwietnia 2005 r. Nr 3 ZARZ DZENIA PREZESA WY SZEGO URZÊDU GÓRNICZEGO:

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Polityka Certyfikacji dla Certyfikatów PEMI

KONFERENCJE PRZEDZJAZDOWE

Instrukcja instalacji

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku

U ytkowanie monitora MVC-6650/6650B

III. TECHNIKI PREZENTACJI PRODUKTU \ US UGI

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Konwerter RS 232 / Centronics typ KSR

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

SPIS TREŒCI. (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Paragraf

Temat: Zasady pierwszej pomocy

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu

C U K I E R N I A. K Warszawa, ul. Opaczewska 85 (róg ul. Kurhan) tel.: , fax: k-2@k-2.com.

PODRĘCZNIK OBSŁUGI BUSINESSNET

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Rozproszona pamiêæ dzielona - 1

Biometryczny podpis elektroniczny w relacjach pracowniczych refleksje de lege ferenda. Ewa Seremet

Bringing privacy back

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska

Dziennik Urzêdowy. cz³onka gospodarstwa domowego najemcy nie mo e byæ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Laboratorium Programowania Kart Elektronicznych 2016/2017

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczna poczta i PGP

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Transkrypt:

Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego Jerzy Zygad³o Prawie codziennie ka dy z nas podpisuje ró nego rodzaju dokumenty, faktury, itp. Czynimy to w³asnorêcznie za pomoc¹ pióra, d³ugopisu, o³ówka, kreœl¹c na papierze okreœlone, charakterystyczne znaki pozwalaj¹ce nas zidentyfikowaæ. W najbli szej przysz³oœci powszechn¹ spraw¹ stanie siê podpisywanie dokumentów nowym rodzajem podpisu, którym jest podpis elektroniczny. W przypadku elektronicznej wersji podpisu nie ma mowy o w³asnorêcznoœci tego podpisu, nie ma tak e mowy o nawi¹zaniu w sposób bezpoœredni do imienia czy nazwiska osoby go sk³adaj¹cej. Dzieje siê tak, poniewa podpis elektroniczny odwo³uje siê do tych danych jedynie w sposób poœredni. Sam podpis jest tylko zbiorem bitów 1. Lecz istota podpisu elektronicznego zak³ada jego wiarygodnoœæ na tym samym poziomie, co podpis w³asnorêczny. Pojêcie podpisu elektronicznego jest pojêciem, które pojawi³o siê stosunkowo niedawno. W polskim prawie pojêcie to funkcjonuje od 18 wrzeœnia 2001 roku, kiedy to Sejm RP uchwali³ ustawê o podpisie elektronicznym, która wesz³a w ycie z dniem 16 sierpnia 2002 roku. 2 Zgodnie z art. 3 ust. 1. tej ustawy, podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zosta³y do³¹czone lub z którymi s¹ logicznie powi¹zane, s³u ¹ do identyfikacji osoby sk³adaj¹cej podpis elektroniczny. Podpis elektroniczny jest niczym innym, jak ci¹giem cyfr powsta³ym poprzez zastosowanie algorytmu kryptograficznego do podpisywanej wiadomoœci (Stok³osa, 1998). Prawo wspólnotowe rozró nia pojêcia podpisu cyfrowego i podpisu elektronicznego. Jednak e nie wyjaœnia ró nicy miêdzy tymi pojêciami, wskazuj¹c jedynie, e podpis elektroniczny jest pojêciem szerszym (Szyndzielorz, 2001). Cech¹, która wyró nia go spoœród podpisów elektronicznych jest fakt zastosowania w nim metod kryptografii polegaj¹cej na wykorzystaniu dwóch kluczy. Do wygenerowania podpisu elektronicznego stosuje siê tzw. algorytm kryptografii z kluczem publicznym. Jest to system, w którym ka dy u ytkownik posiada parê unikalnych kluczy klucz prywatny i klucz publiczny. Dostêp 1 Bit najmniejsza jednostka informacji. Przyjmuje wartoœæ 0 lub 1. 2 Ustawa z dnia 18 wrzeœnia 2001 roku o podpisie elektronicznym (Dz.U. Nr 130, poz. 1450). 95

96 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego do klucza prywatnego posiada tylko i wy³¹cznie jego w³aœciciel, natomiast odpowiadaj¹cy mu klucz publiczny musi byæ powszechnie dostêpny. Klucz prywatny s³u y przede wszystkim do zaszyfrowania wiadomoœci i w efekcie do stworzenia podpisu elektronicznego dla danego dokumentu. Stanowi on swoist¹ zaszyfrowan¹ pieczêæ, która uniemo liwia niedostrzegaln¹ zmianê treœci dokumentu i identyfikuje posiadacza klucza, np. nazwisko, pseudonim, itp. Tak podpisana wiadomoœæ mo e byæ odczytana i zweryfikowana przez odbiorcê za pomoc¹ klucza publicznego. Odbiorca niejako przyk³adaj¹c klucz publiczny do podpisanej elektronicznej dokumentu mo e stwierdziæ, czy wiadomoœæ pochodzi od dysponenta klucza prywatnego (Barta, Markiewicz, 2000: 71). Ustawa o podpisie elektronicznym, oprócz zwyczajnego podpisu elektronicznego, wprowadza tak e pojêcie bezpiecznego podpisu elektronicznego. W myœl ustawy jest on podpisem elektronicznym, który: pozwala na jednoznaczn¹ identyfikacjê osoby sk³adaj¹cej ten podpis, a identyfikacja to nic innego, jak potwierdzenie to samoœci osoby, winien byæ niepowtarzalny czyli tylko jedna osoba mo e dysponowaæ identycznym popisem elektronicznym, jest sporz¹dzany za pomoc¹ podlegaj¹cych wy³¹cznej kontroli osoby sk³adaj¹cej podpis elektroniczny bezpiecznych urz¹dzeñ s³u ¹cych do sk³adania podpisu elektronicznego i danych s³u ¹cych do sk³adania podpisu elektronicznego, jest powi¹zany z danymi, do których zosta³ do³¹czony, w taki sposób, e jakakolwiek póÿniejsza zmiana tych danych jest rozpoznawalna, umo liwia wykrycie prób jego z³amania podejmowanych po jego z³o eniu (Borowicz, 2002: 98). Zgodnie z ustaw¹, tylko bezpieczny podpis elektroniczny jest równowa ny, pod wzglêdem skutków prawnych, podpisowi tradycyjnemu. Jak siê mo na domyœlaæ koszty uzyskania takiego podpisu bêd¹ wy sze ni w przypadku uzyskania zwyk³ego podpisu elektronicznego, lecz w zamian otrzymamy produkt o wy szym poziomie bezpieczeñstwa. W czasach, gdy nowoczesna technika informatyczna umo liwia niedostrzegaln¹ zmianê i fa³szowanie przekazywanych czy gromadzonych danych nikogo nie dziwi¹ techniczne i prawne zabiegi oraz postulaty uczestników obrotu prawnego, którzy domagaj¹ siê wprowadzenia oraz równouprawnienia bezpiecznych dokumentów elektronicznych. Podpis elektroniczny jest aprobowany przez system prawny i u³atwia obrót handlowy, a jednoczeœnie dokumenty opatrzone takim podpisem staj¹ siê bardziej wiarygodne od dokumentów z tradycyjnym podpisem. W zwi¹zku z powy szym podpis elektroniczny w elektronicznym obrocie handlowym (e-commerce), a tak e w innych zastosowaniach, ma do spe³nienia istotne funkcje, z których najwa niejsze to: Poufnoœæ jest to ochrona przesy³anych informacji przed ich poznaniem przez nieuprawnione osoby. Poufnoœæ mo na uzyskaæ poprzez zaszyfrowanie wiadomoœci, Integralnoœæ czyli ochrona przed wprowadzeniem zmian do wiadomoœci przez osoby do tego nieuprawnione.

J. Zygad³o Skutki prawne stosowania podpisu elektronicznego... 97 Ka dy z nas wysy³aj¹c lub odbieraj¹c wiadomoœæ chce mieæ pewnoœæ, e treœæ tej wiadomoœci nie zosta³a lub nie zostanie zmieniona czy te zniekszta³cona przez osoby nieuprawnione. Uwierzytelnianie funkcja ta polega na potwierdzeniu to samoœci danego u ytkownika i/lub potwierdzenie prawdziwoœci przesy³anej wiadomoœci. W gruncie rzeczy uwierzytelnianie polega na sprawdzeniu, czy dany podpis zosta³ utworzony przy wykorzystaniu klucza prywatnego odpowiadaj¹cego kluczowi publicznemu, Niezaprzeczalnoœæ uniemo liwia wyparcie siê przez nadawcê faktu wys³ania wiadomoœci o ustalonej treœci. Cecha ta ma szczególne znaczenie w przypadku zamówieñ dokonywanych np. w sklepach internetowych. W przypadku, gdy dana osoba podpisana jako nadawca oœwiadczy, e nie wysy³a³a zamówienia o danej treœci, wówczas odbiorca, w tym przypadku sklep, bez problemu jest w stanie udowodniæ, e nikt inny nie móg³ wys³aæ takiej wiadomoœci, poniewa tylko nadawca mo e pos³ugiwaæ siê kluczem prywatnym, który zosta³ mu przydzielony, przy u yciu którego zosta³o wys³ane zamówienie. Na tym etapie nie jest istotne to, kto rzeczywiœcie pos³u y³ siê kluczem prywatnym, ani te to, kim rzeczywiœcie jest nadawca (Bartosiewicz, 2001: 44 nn). Zasada dzia³ania podpisu elektronicznego W celu u ycia podpisu elektronicznego lub cyfrowego konieczne jest uprzednie przygotowanie wiadomoœci, któr¹ mamy zamiar cyfrowo podpisaæ. Pierwszym krokiem jest stworzenie przez nadawcê, za pomoc¹ specjalnego programu, skrótu wiadomoœci. Poprzez zastosowanie jednokierunkowej 3 funkcji skrótu otrzymujemy cyfrowe streszczenie dokumentu. Istot¹ cech¹ streszczenia jest to, e skrót zawsze ma sta³¹ d³ugoœæ, niezale n¹ od d³ugoœci wiadomoœci. Najczêœciej jest to 16 lub 20 bajtów (czyli 128 i 160 bitów). Dziêki temu zabiegowi programowa implementacja algorytmu podpisu elektronicznego staje siê szybsza. Dzieje siê to w wyniku tego, e podpis obliczany jest tylko dla kilkunastu bajtów skrótu dokumentu. W praktyce okazuje siê, e adne dwie ró ne wiadomoœci nie maj¹ tego samego skrótu. Dodatkowo funkcja skrótu gwarantuje wykrycie nieuprawnionych modyfikacji. Oznacza to, e w przypadku ingerencji nieuprawnionej osoby w treœæ podpisanej cyfrowo wiadomoœci lub zmiany pojedynczego bitu tej wiadomoœci, wartoœæ funkcji skrótu zmienia siê w sposób nieprzewidywalny. Podczas generacji podpisu, ta ostatnia cecha pozwala traktowaæ skrót wiadomoœci na równi z pierwowzorem. Do skracania wiadomoœci u ywane s¹ techniki kryptograficzne w postaci algorytmów. Najczêœciej stosuje siê algorytm SHA-1 (Secure Hash Algorithm- -1) generuj¹cy wynik o d³ugoœci 128 bajtów lub MD5 (Message Digest 5) generujacy wynik o d³ugoœci 160 bajtów (D¹browski, Kowalczuk, 2002: 35 nn.). 3 Jednokierunkowa, gdy niemo liwe jest odtworzenie oryginalnej wiadomoœci na podstawie samego skrótu.

98 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego Certyfikaty i organy certyfikacyjne To samoœæ osoby podpisanej kluczem prywatnym pod dokumentem elektronicznym winna byæ poœwiadczona przez niezale ny podmiot œwiadcz¹cy us³ugi certyfikacyjne. Us³ugi œwiadczone przez te podmioty polegaj¹ na wydawaniu certyfikatów poœwiadczaj¹cych to samoœæ osoby korzystaj¹cej z okreœlonego podpisu elektronicznego (Barta, Markiewicz, 2000: 74; Jacyszyn, Przetocki, Wittlin, Zakrzewski, 2002: 225) Certyfikat mo e otrzymaæ jedynie osoba fizyczna, gdy tylko osoba fizyczna mo e sk³adaæ oœwiadczenia woli z u yciem podpisu elektronicznego i skutki prawne bêd¹ dotyczy³y konkretnej osoby fizycznej (Œwierczyñski, 2002: 9). Kwalifikowany podmiot œwiadcz¹cy us³ugi certyfikacyjne mo e oferowaæ nastêpuj¹ce us³ugi: Zwyk³y podpis elektroniczny bêd¹cym najtañszym i prostym rozwi¹zaniem, s³u ¹cym g³ównie do zabezpieczenia danych przesy³anych poczt¹ elektroniczn¹. Takiemu oœwiadczeniu woli z tym podpisem, jak stwierdza art. 8 omawianej ustawy, nie mo - na odmówiæ wa noœci i skutecznoœci, tylko na tej podstawie, e istnieje w postaci elektronicznej lub dane s³u ¹ce do weryfikacji podpisu nie maj¹ kwalifikowanego certyfikatu. Zwyk³y podpis elektroniczny i oœwiadczenie woli potwierdzone tym podpisem nie bêdzie mia³o takiej wartoœci dowodowej, jak oœwiadczenia woli potwierdzone bezpiecznym podpisem z kwalifikowanym certyfikatem, czyli mo na mu odmówiæ wa noœci i skutecznoœci, je eli wczeœniej strony nie umówi³y siê co do jego wa noœci i skutecznoœci (Œwierczyñski, 2002: 8). Kwalifikowany bezpieczny podpis elektroniczny, spe³niaj¹cy warunki okreœlone przepisami ustawy o podpisie elektronicznym, czyli weryfikowany przy pomocy kwalifikowanego certyfikatu i sporz¹dzony za pomoc¹ podlegaj¹cych wy³¹cznej kontroli osoby sk³adaj¹cej podpis bezpiecznych urz¹dzeñ i danych 4 s³u ¹cych do sk³adania podpisu elektronicznego. Bezpieczny podpis elektroniczny jest równowa ny pod wzglêdem skutków prawnych dokumentom podpisanym w³asnorêcznie. Instytucja znakowania czasem jest elektroniczn¹ form¹ daty pewnej, która nadaje formie pisemnej walor kwalifikowany w rozumieniu przepisów kodeksu cywilnego. Polega na do³¹czeniu do danych w postaci elektronicznej logicznie powi¹zanych z danymi opatrzonymi podpisem lub poœwiadczeniem elektronicznym oznaczenia czasu w chwili wykonania tej us³ugi oraz poœwiadczenia elektronicznego tak powsta³ych danych przez podmiot œwiadcz¹cy tê us³ugê. Ow¹ us³ugê certyfikacyjn¹ pe³ni¹ podmioty kwalifikowane wedle cech okreœlonych w ustawie o podpisie elektronicznym. W szczególnoœci w odró nieniu od daty pewnej uregulowanej w art. 81 kodeksu cywilnego podmiotami takimi mog¹ byæ podmioty prawa prywatnego nie maj¹ce kompetencji do sporz¹dzania dokumentów urzêdowych w rozumieniu art. 244 kodeksu po- 4 Dane to niepowtarzalne i przyporz¹dkowane osobie fizycznej dane, które s¹ wykorzystywane przez ow¹ osobê do sk³adania podpisu elektronicznego i u ywane s¹ równie do weryfikacji podpisu i identyfikacji osoby sk³adaj¹cej podpis elektroniczny.

J. Zygad³o Skutki prawne stosowania podpisu elektronicznego... 99 stêpowania cywilnego. Znakowanie czasem stwarza niewzruszalne domniemanie, e podpis elektroniczny z³o ony zosta³ nie póÿniej ni w chwili dokonania tej us³ugi (Krawczyk, 2003: 295). Jednak e ze wzglêdu na to, e podstaw¹ tego domniemania jest zaœwiadczenie certyfikacyjne, nie istnieje ono po ustaniu wa noœci tego certyfikatu, poza tym, gdy zosta³o przed³u one przez wydanie kolejnego lub kolejnych certyfikatów (Radwañski, 2001: 1107). Swoboda sk³adania oœwiadczeñ woli w postaci elektronicznej Kolejna nowela kodeksu cywilnego 5 w dodanym 2 do art. 61 stwierdza, e oœwiadczenie woli wyra one w postaci elektronicznej jest z³o one innej osobie z chwil¹, gdy wprowadzono je do œrodka komunikacji elektronicznej w taki sposób, eby osoba ta mog³a zapoznaæ siê z jego treœci¹. Zgodnie z treœci¹ art. 78 2 k. c. oœwiadczenie woli z³o one w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy wa nego kwalifikowanego certyfikatu jest równowa ne z oœwiadczeniem woli z³o onym w formie pisemnej. Artyku³ 661 1 k. c. stwierdza, i oferta z³o ona w postaci elektronicznej wi¹ e sk³adaj¹cego, je eli druga strona niezw³ocznie potwierdzi jej otrzymanie. Natomiast przedsiêbiorca sk³adaj¹cy ofertê w postaci elektronicznej jest obowi¹zany przed zwarciem umowy poinformowaæ drug¹ stronê w sposób jednoznaczny i zrozumia³y o: czynnoœciach technicznych sk³adaj¹cych siê na procedurê zawarcia umowy, skutkach prawnych potwierdzenia przez drug¹ stronê otrzymania oferty, zasadach i sposobach utrwalania, zabezpieczania i udostêpniania przez przedsiêbiorcê drugiej stronie treœci zawieranej umowy, metodach i œrodkach technicznych s³u ¹cych wykrywaniu i korygowaniu b³êdów we wprowadzonych danych, które jest obowi¹zany udostêpniæ drugiej stronie, jêzykach, w których umowa mo e byæ zawarta, kodeksach etycznych, które siê stosuje, oraz o ich dostêpnoœci w postaci elektronicznej. Powy sze zasady stosuje siê odpowiednio równie, je eli przedsiêbiorca zaprasza drug¹ stronê do rozpoczêcia negocjacji, sk³adania ofert albo do zawarcia umowy w inny sposób. Nale y podkreœliæ, e przepisy art. 611 1 3 kodeksu cywilnego nie maj¹ zastosowania do zawierania umów przy u yciu poczty elektronicznej albo podobnych œrodków indywidualnego porozumiewania siê na odleg³oœæ; poza tym nie stosuje siê ich tak e w stosunkach miêdzy przedsiêbiorcami, je eli strony tak postanowi³y. Za miejsce zawarcia umowy w trybie ofertowym uwa a siê w razie w¹tpliwoœci miejsce otrzymania przez sk³adaj¹cego ofertê oœwiadczenia o jej przyjêciu, a je eli dojœcie do sk³adaj¹cego ofertê oœwiadczenia o jej przyjêciu nie jest wymagane albo oferta jest sk³adana w postaci elektronicznej w miejscu zamieszkania albo w siedzibie sk³adaj¹cego 5 Ustawa z dnia 14 lutego 2003 roku o zmianie ustawy Kodeks cywilny oraz niektórych innych ustaw (Dz. U. Nr 49, poz. 408), która wesz³a w ycie z dniem 25 wrzeœnia 2003 roku.

100 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego w chwili zawarcia umowy. Jest to regu³a interpretacyjna i ma zastosowanie tylko wtedy, gdy strony nie ustali³y, co jest tym miejscem zawarcia umowy (Turek, 2003: 16). Internet Banking Postêpuj¹ca od po³owy lat 90. popularnoœæ i dostêpnoœæ Internetu spowodowa³a, e banki zainteresowa³y siê równie i tym medium, widz¹c w nim ³atwy dostêp do rynku detalicznego i indywidualnego klienta. I rzeczywiœcie, bankowoœæ internetowa, znana tak e jako Internet Banking, sta³a siê bardzo szybko nowym, a przy tym tanim kana³em dystrybucyjnym dla wielu banków. Obecnie coraz czêœciej bankowoœæ internetowa na œwiecie zastêpuje lub dokompletuje dotychczas stosowane rozwi¹zania tzw. bankowoœci domowej (Home Banking), czy te Phone Banking. Kierowana jest g³ównie do klientów indywidualnych. Home Banking zezwala klientowi banku na dostêp do swojego konta bankowego przy u yciu specjalnego oprogramowania, które ³¹cz¹c siê bezpoœrednio z serwerem banku przesy³a wszelkie potrzebne dane. Internet Banking pozwala robiæ to samo bez u ycia specjalnego oprogramowania i potrzeby nawi¹zywania bezpoœredniego po³¹czenia z bankiem dostêp do konta odbywa siê poprzez Internet, za pomoc¹ przegl¹darki www (Gregor, Stawiszyñski, 2002: 163). Z konta w wirtualnym oddziale banku mo e korzystaæ praktycznie ka dy, kto dysponuje komputerem klasy PC z dostêpem do Internetu i zainstalowan¹ przegl¹dark¹ www (Netscape Navigator, MS Internet Explorer). Internet Banking umo liwia dokonywanie wszystkich klasycznych operacji bankowych bez wychodzenia z domu i co najwa niejsze czêsto taniej ni w tradycyjny sposób (Wiaderek, 2000: 141). Transmisja danych jest szyfrowana. Stosowane s¹ ró ne formy uwierzytelniania klientów (zarówno silne, jak i s³abe). Na rysunku 1 przedstawiono g³ówn¹ stronê wirtualnego banku mbank. Instytucja podpisu elektronicznego winna znaleÿæ szerokie zastosowanie w bankowoœci. Pojawiaj¹ siê jednak w¹tpliwoœci wobec stosowania kwalifikowanych technologii podpisu elektronicznego. Funkcjonowanie instytucji podpisu elektronicznego bêdzie poci¹ga- ³o za sob¹ okreœlone koszty. Sami u ytkownicy nie bêd¹ zainteresowani ponosiæ du ych nak³adów na finansowanie czytników elektronicznych i kart chipowych. Najbardziej predestynowanym do tego rodzaju nak³adów bêdzie sektor bankowy, gdy stosowanie podpisu elektronicznego niesie za sob¹ szereg korzyœci (Hoeren, 2003: 160). Wynikaj¹ one z faktu, i instytucja e-podpisu przyspieszy rozwój dochodowego dzia³u bankowoœci bankowoœci elektronicznej 6. Najczêœciej to banki na mocy umów z organami certyfikacji przejm¹ na siebie koszty zwi¹zane z uzyskaniem przez swoich klientów podpisów elektronicznych 7, gdy takie dzia³anie pozostaje w interesie banków, którym winno zale eæ na bezpiecznych metodach identyfikacji swoich klientów (Stañczyk, 2001). 6 W Banku BZWBK przelew elixir w okienku kosztuje 7 z³ natomiast przelew za poœrednictwem Internetu to tylko 1,5 z³. 7 PKO BP S. A. 2002, Referencje dla Unizeto Sp. z o. o., http://www.certum.pl/programy_partnerskie/referencje/pkobp.htlm

J. Zygad³o Skutki prawne stosowania podpisu elektronicznego... 101 Rys. 1 G³ówna strona internetowego banku mbank w 2003 roku Podpis elektroniczny to bezpieczny sposób uwierzytelniania klienta. Ustawa o podpisie elektronicznym pozwoli bankom na rozwijanie dzia³alnoœci w zakresie bankowoœci elektronicznej. Bibliografia 0[1] Barta J., Markiewicz R. 2000: Internet a prawo, Universitas, Kraków. 0[2] Bartosiewicz M. 2001: Bity Twojego podpisu, ENTER, Nr 5. 0[3] Borowicz K. 2002: Komentarz. Ustawa o podpisie elektronicznym, Park, Bielsko-Bia³a. 0[4] D¹browski W., Kowalczuk P. 2002: Podpis elektroniczny, Mikom, Warszawa. 0[5] Gregor B., Stawiszyñski M. 2002: e-commerce, Branta, Bydgoszcz- ódÿ. 0[6] Hoeren T. 2003: Zagadnienie prawne handlu elektronicznego. Wprowadzenie, t³um. J. Krieger [w:] T. Zasêpa, R. Chmura (red.): Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Wyd. Œwiêty Pawe³, Lublin. 0[7] Jacyszyn J., Przetocki J., Wittlin, A., Zakrzewski S. 2002: Podpis elektroniczny. Komentarz do ustawy z 18 wrzeœnia 2001 r., LexisNexis, Warszawa. 0[8] Krawczyk T.L. 2003: Ustawa o podpisie elektronicznym-omówienie z krótkim komen-tarzem, [w:] T. Zasêpa, R. Chmura (red.): Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Œwiêty Pawe³, Lublin. 0[9] Radwañski Z. 2001: Elektroniczna forma czynnoœci prawnej, Monitor Prawniczy nr 22.

102 Czêœæ V Gospodarcze i prawne aspekty spo³eczeñstwa informacyjnego [10] Skubisz R. (red.) 2000: Internet 2000 prawo ekonomia kultura, Serba, Lublin. [11] Stañczyk P. 2001: Prawne i ekonomiczne aspekty podpisu elektronicznego, Poznañ http://www.vagla.pl. [12] Stok³osa J. 1998: Podpis elektroniczny mo na porównaæ do pieczêci, Rzeczpospolita, 2 marca. [13] Szyndzielorz P. 2001: Elektroniczna forma czynnoœci prawnych, Poznañ, http://www.vagla.pl. [14] Œwierczyñski M. 2002: Podpis elektroniczny w praktyce handlowej, [w:] Gospodarka elektroniczna, Monitor Prawniczy nr 24. [15] Turek P. 2003: Zawieranie umowy w drodze elektronicznej, w trybie ofertowym, wed³ug kodeksu cywilnego, http://www.vagla.pl. [16] Wiaderek G., 2000: Internetowe czynnoœci bankowe a forma pisemna czynnoœci prawnych [w:] R. Skubisz (red): Internet 2000 prawo ekonomia kultura, Serba, Lublin. [17] Zasêpa T. Chmura R. (red.) 2003: Internet i nowe technologie ku spo³eczeñstwu przysz³oœci, Wyd. Œwiêty Pawe³, Lublin.