podrozdział pracy dyplomowej
„Jedną
z instytucji prawnych, które wywarły największy wpływ na zachodzące zmiany w
e-administracji jest bezpieczny podpis elektroniczny weryfikowany
kwalifikowanym certyfikatem. Z założenia w środowisku elektronicznym ma pełnić
rolę podpisu własnoręcznego.”1 Mając na uwadze problematykę podpisu
elektronicznego ustalić trzeba przede wszystkim, jakie funkcje w obrocie
prawnym pełni podpis własnoręczny. Cytując za F. Rosengarten - „podpis może
oznaczać stwierdzenie obecności, przyjęcie czegoś do wiadomości, potwierdzenie
odbioru, zaświadczenie o istnieniu pewnego stanu faktycznego, złożenie pewnego
oświadczenia woli itd., a wszystko to zależy od treści dokumentu, na którym
podpis został umieszczony (...), podpis stanowi na ogół afirmację tego
dokumentu. Bywa, że może mieć sam podpis swoją treść - np. na odwrocie weksla.”
Zatem podpis własnoręczny powinien:
-
spełniać kryterium własnoręczności,
-
pozwalać na identyfikację podpisującego,
-
pozwalać na stwierdzenie j ego autentyczności,
-
posiadać pewne cechy trwałości,
-
z reguły, być umieszczony pod pismem, do którego
się odnosi.
Podobne
cechy powinien posiadać podpis elektroniczny, co nabiera szczególnego znaczenia
w odniesieniu do wciąż rosnącej roli Internetu w handlu elektronicznym czy w
kontaktach urząd-obywatel. Zasadniczymi różnicami, jakie istniej ą między
podpisem cyfrowym a własnoręcznym są, że tego drugiego „nie da się oddzielić od
dokumentu, jest taki sam dla wszystkich dokumentów i stawiany jest w
określonych miejscach.” „Z kolei podpis cyfrowy może być przechowywany i
przesyłany niezależnie od dokumentu oraz utworzony jest na [1]
[2] [3]
podstawie skrótu zawartości dokumentu."[4]
Innymi cechami podpisu elektronicznego
są zależność od najdrobniejszych szczegółów dokumentu - dla każdego dokumentu
będzie inny, chociaż złożony przez tą samą osobę oraz może być wpisany w cały
dokument.
Ze
względu wielowątkowość zagadnienia podpisu elektronicznego będziemy rozumieć
pod tym pojęciem zarówno rozpowszechniony obecnie podpis cyfrowy oraz inne
techniki, które mogą być wykorzystywane jako metody identyfikacji podpisującego
w sposób elektroniczny. Wyróżniamy następujące podpisy:
-
podpis cyfrowy oparty na systemie kryptografii
asymetrycznej z użyciem klucza publicznego i klucza prywatnego,
-
podpis związany z cechami biometrycznymi (np.
odcisk linii papilarnych, obraz tęczówki, kształt twarzy),
-
podpis własnoręczny zeskanowany,
-
podpis tworzony przy użyciu pióra cyfrowego.
Na
potrzeby niniejszej pracy zajmować się będę jedynie zagadnieniem podpisu
cyfrowego, opieraj ącym się ma algorytmie kluczy prywatnych i publicznych,
gdzie jeden z nich służy tworzenia podpisu cyfrowego, a drugi do jego
weryfikacji. „Klucz prywatny jest używany tylko przez tworzącego podpis cyfrowy
(podpisującego), a klucz publiczny z założenia używany jest przez większą
liczbę osób (stad nazwa publiczny).”[5]
Dostęp do klucza publicznego można uzyskać albo przez pobranie go bezpośrednio
od posiadacza odpowiadającego mu klucza prywatnego bądź też w miejscu
publikacji on-line kluczy publicznych, np. repozytorium. Z kolei klucz prywatny
najczęściej przechowywany jest na dysku, lub karcie mikroprocesorowej, a dostęp
do niego uzyskuje się po podaniu indywidualnego kodu dostępu (PIN) czy też przy
pomocy innych urządzeń biometrycznych służących do identyfikacji.
Bezpieczeństwo
podpisu cyfrowego opiera się na długości klucza, która liczona jest w bitach.
To właśnie ta komputerowa długość sprawia, że jego obliczenie jest prawie
niewykonalne w rozsądnym okresie czasu.
Podpis elektroniczny nie byłby wiarygodny, gdyby klucz
prywatny będący jego składnikiem, nie byłby poświadczony przez urząd
certyfikacji, który posiada odpowiedni klucz publiczny. Zagadnienie to wiąże
się z tzw. polityką certyfikacji, którą prowadzi podmiot certyfikujący ustalający procedurę wystawiania, zawieszania i unieważniania certyfikatów.
[1] M. Butkiewicz, „Internet w instytucjach
publicznych. Zagadnienia prawne.”, Wyd. Difin, Warszawa 2006 r., s. 11
[2] F. Rosengarten,: Podpis i jego znaczenie w
prawie cywilnym, „Palestra” 1973 r,, nr 1, s. 10 i nast.
[3] P. Podrecki, Z. Okoń, P. Litwiński, M.
Świerczyński, T. Targosz, M. Smycz, D. Kasprzycki, „Prawo Internetu”, Warszawa
2004 r., s. 69
[4] Por. J. Przetocki, J. Urbanowicz, A. Wittlin:
Czynności elektroniczne i kryptografia w pracy notariusza, „Rejent” 1999, nr 8,
s. 110
[5] J. Stokłosa: Kryptografia w sieci, w: (red.) T.
Zasępa „Internet - fenomen społeczeństwa informacyjnego”, Częstochowa 2001, s.
497 i nast.