Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OGÓLNACHARAKTERySTyKAINSTyTUCJIPODPISUELEKTRONICZNEGO
31
gadnięcia24.Rozwójkryptografiiorazmetoduwierzytelnieniadoprowadził
dowprowadzenianowychelementówuwierzytelnienia,takichjakklucze
kryptograficzne,tokenyikarty,którepowszechnieużywanewczynnoś-
ciachbankowych25.Wartorównieżwskazać,żezagadnieniakryptografii
zostałyporuszoneprzezOECDwzaleceniachdotyczącychpolitykikrypto-
graficznejpaństwczłonkowskich,wktórychwskazywanom.in.,żepaństwa
członkowskiepowinnyh(…)podjąćdziałaniamającenaceluzwiększenie
zaufaniaspołeczeństwadokryptografii,arządypaństwczłonkowskichpo-
winnywspieraćrozwójkryptografii”260
Najnowszymznanymwpraktycezabezpieczeniemprzedkradzieżątoż-
samościipodszywaniemsiępodcudzątożsamośćmetodybiometryczne,
zazwyczajzaliczanedotrzeciejkategorii(ang.whatthesenderis),jednak
zkryptograficznegopunktuwidzenianależyjezaliczyćdokategoriidru-
giej(ang.whatthesenderhas)27.Biometryki,wprzeciwieństwiedotajnych
kodówihaseł,jawne(np.odciskipalców,tęczówkaoka,głos,wygląd),nie
możnaichzgubić,ukraśćaniprzekazać,asfałszowaniewiększościznich
niejestłatwe280
Wnowszejliteraturzeproponujesięinnypodziałzwiązanyzbezpieczeń-
stwemzawieraniakontraktówwpostacielektronicznej,awięcpośrednio
równieżzoznaczeniemtożsamościlubidentyfikacjistron29.Wskazujesię
czterypoziomyzabezpieczeniatransakcjielektronicznych,wśródktórych
ostatnizostałokreślonyjakonajbardziejzaawansowanytechnicznie:
1)poziompierwszytonajprostszysposóbelektronicznegosygnowania
przeznaciśnięcieikony:hWyrażamzgodę”czyhAkceptuję”;
2)napoziomiedrugimkontraktującestronyznająhasłaikody,zapomocą
którychskładająpodpisyelektroniczne(numerPIN,hasło);
3)poziomtrzecijestzwiązanyzcechamibiometrycznymi,którychstrony
mogąużywaćdopodpisywaniadokumentówelektronicznych(rozpo-
24
TakhasłoUwierzytelnianie,Wikipedia,pl.wikipedia.org/wiki/Uwierzytelnianie(dostęp:wrzesień
2014r.).Zob.takżeR.M.Bolle,J.H.Connel,S.Pankanti,N.K.Ratha,A.W.Senior,Biometria…,s.23.
25
Wbankachużywaniehaseł,PIN-ów,metodbiometrycznychorazinnychmetoduwierzytelnienia
lubidentyfikacjiosóbmożliwejestnapodstawieprzepisuart.7pr.bank.
26
D.Szostek,Czynnośćprawnaaśrodkikomunikacjielektronicznej,Kraków2004,s.27.
27
Metodyuwierzytelnieniaopisanewpkt2i3należyzaliczyćdotzw.StrongAuthentication,
por.M.Marucha-Jaworska,Wpływnowychtechnologii…,s.86.
28
Zob.szerzejnatentematJ.Stapleton,Biometrics,s.2,orazR.M.Bolle,J.H.Connel,S.Pan-
kanti,N.K.Ratha,A.W.Senior,Biometria…,s.23.
29
TakS.E.Blythe,TheE-CommerceLawTrilogy,Vol.1,E-CommerceLawAroundtheWorld,
2011,s.15–16.