wtorek, 19 lutego 2019

Podpis elektroniczny

podrozdział pracy dyplomowej


„Jedną z instytucji prawnych, które wywarły największy wpływ na zachodzące zmiany w e-administracji jest bezpieczny podpis elektroniczny weryfikowany kwalifikowanym certyfikatem. Z założenia w środowisku elektronicznym ma pełnić rolę podpisu własnoręcznego.”1 Mając na uwadze problematykę podpisu elektronicznego ustalić trzeba przede wszystkim, jakie funkcje w obrocie prawnym pełni podpis własnoręczny. Cytując za F. Rosengarten - „podpis może oznaczać stwierdzenie obecności, przyjęcie czegoś do wiadomości, potwierdzenie odbioru, zaświadczenie o istnieniu pewnego stanu faktycznego, złożenie pewnego oświadczenia woli itd., a wszystko to zależy od treści dokumentu, na którym podpis został umieszczony (...), podpis stanowi na ogół afirmację tego dokumentu. Bywa, że może mieć sam podpis swoją treść - np. na odwrocie weksla.” Zatem podpis własnoręczny powinien:
-        spełniać kryterium własnoręczności,
-        pozwalać na identyfikację podpisującego,
-        pozwalać na stwierdzenie j ego autentyczności,
-        posiadać pewne cechy trwałości,
-        z reguły, być umieszczony pod pismem, do którego się odnosi.
Podobne cechy powinien posiadać podpis elektroniczny, co nabiera szczególnego znaczenia w odniesieniu do wciąż rosnącej roli Internetu w handlu elektronicznym czy w kontaktach urząd-obywatel. Zasadniczymi różnicami, jakie istniej ą między podpisem cyfrowym a własnoręcznym są, że tego drugiego „nie da się oddzielić od dokumentu, jest taki sam dla wszystkich dokumentów i stawiany jest w określonych miejscach.” „Z kolei podpis cyfrowy może być przechowywany i przesyłany niezależnie od dokumentu oraz utworzony jest na [1] [2] [3]
podstawie skrótu zawartości dokumentu."[4] Innymi cechami podpisu elektronicznego są zależność od najdrobniejszych szczegółów dokumentu - dla każdego dokumentu będzie inny, chociaż złożony przez tą samą osobę oraz może być wpisany w cały dokument.
Ze względu wielowątkowość zagadnienia podpisu elektronicznego będziemy rozumieć pod tym pojęciem zarówno rozpowszechniony obecnie podpis cyfrowy oraz inne techniki, które mogą być wykorzystywane jako metody identyfikacji podpisującego w sposób elektroniczny. Wyróżniamy następujące podpisy:
-        podpis cyfrowy oparty na systemie kryptografii asymetrycznej z użyciem klucza publicznego i klucza prywatnego,
-        podpis związany z cechami biometrycznymi (np. odcisk linii papilarnych, obraz tęczówki, kształt twarzy),
-        podpis własnoręczny zeskanowany,
-        podpis tworzony przy użyciu pióra cyfrowego.
Na potrzeby niniejszej pracy zajmować się będę jedynie zagadnieniem podpisu cyfrowego, opieraj ącym się ma algorytmie kluczy prywatnych i publicznych, gdzie jeden z nich służy tworzenia podpisu cyfrowego, a drugi do jego weryfikacji. „Klucz prywatny jest używany tylko przez tworzącego podpis cyfrowy (podpisującego), a klucz publiczny z założenia używany jest przez większą liczbę osób (stad nazwa publiczny).”[5] Dostęp do klucza publicznego można uzyskać albo przez pobranie go bezpośrednio od posiadacza odpowiadającego mu klucza prywatnego bądź też w miejscu publikacji on-line kluczy publicznych, np. repozytorium. Z kolei klucz prywatny najczęściej przechowywany jest na dysku, lub karcie mikroprocesorowej, a dostęp do niego uzyskuje się po podaniu indywidualnego kodu dostępu (PIN) czy też przy pomocy innych urządzeń biometrycznych służących do identyfikacji.
Bezpieczeństwo podpisu cyfrowego opiera się na długości klucza, która liczona jest w bitach. To właśnie ta komputerowa długość sprawia, że jego obliczenie jest prawie niewykonalne w rozsądnym okresie czasu.
Podpis elektroniczny nie byłby wiarygodny, gdyby klucz prywatny będący jego składnikiem, nie byłby poświadczony przez urząd certyfikacji, który posiada odpowiedni klucz publiczny. Zagadnienie to wiąże się z tzw. polityką certyfikacji, którą prowadzi podmiot certyfikujący ustalający procedurę wystawiania, zawieszania i unieważniania certyfikatów.


[1] M. Butkiewicz, „Internet w instytucjach publicznych. Zagadnienia prawne.”, Wyd. Difin, Warszawa 2006 r., s. 11
[2] F. Rosengarten,: Podpis i jego znaczenie w prawie cywilnym, „Palestra” 1973 r,, nr 1, s. 10 i nast.
[3] P. Podrecki, Z. Okoń, P. Litwiński, M. Świerczyński, T. Targosz, M. Smycz, D. Kasprzycki, „Prawo Internetu”, Warszawa 2004 r., s. 69
[4] Por. J. Przetocki, J. Urbanowicz, A. Wittlin: Czynności elektroniczne i kryptografia w pracy notariusza, „Rejent” 1999, nr 8, s. 110
[5] J. Stokłosa: Kryptografia w sieci, w: (red.) T. Zasępa „Internet - fenomen społeczeństwa informacyjnego”, Częstochowa 2001, s. 497 i nast.