Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
32
ROZDZIAŁI
znaniegłosu,odciskówpalców,twarzy,skanowanietęczówkioka,włas-
noręcznypodpisnatableciezapomocąpióraelektronicznegoktóre
dołączonedowiadomościelektroniczneje-dokumentu)30.Należy
podkreślić,żemetodybiometrycznedotycząsilnejidentyfikacjiosób.
Niemożnajednakprzyichpomocyzabezpieczyćtreście-dokumentu
przedpóźniejszymizmianami;
4)najwyższypoziombezpieczeństwareprezentujepodpiscyfrowyłączą-
cyidentyfikacjęosóbzzabezpieczeniemintegralnościpodpisywanego
elektroniczniedokumentu310
Jaksięwydaje,współcześnienajbezpieczniejsząmetodęstanowipołą-
czeniebiometrii(pewnaidentyfikacja)zpodpisemcyfrowym(integralność
ipoufnośćdanych).
Podpisyelektronicznemogąwięcpowstawaćnapodstawiewszystkich
powyżejwskazanychmetod(współcześnietechnologie),którychznaczna
częśćbyłaznanaiużywanaodwieków32.Współcześniewkomunikacjiza
pomocąInternetutesamemetodywykorzystywanezapomocąinnych
urządzeńinośników(komputerów,telefonówkomórkowych,tabletów,pro-
gramówkomputerowych,bazdanych,danychelektronicznych)związanych
zInternetem,adokumentyipodpisyelektroniczneorazszerokorozumia-
nainformacjawystępująwpostacidanychelektronicznych(anajczęściej
cyfrowych)33.Wkonsekwencjipoziomzaawansowaniatechnicznegojest
30
Szczegółoweinformacjenatematmetodbiometrycznychznajdująsięwdalszejczęścirozdzia-
łuIorazwrozdzialeIIniniejszejpublikacji.
31
Autorwskazujemożliwośćpołączeniaobumetodidentyfikacjiprzyużyciumetodbiome-
trycznychorazpodpisucyfrowego,podającprzykładkartyIDwHongkongu;zob.S.E.Blythe,The
E-CommerceLawTrilogy,s.15–16.
32
SzerzejnatemattechnicznychmetodtworzeniapodpisówelektronicznychwrozdzialeIIni-
niejszejpublikacji,historiapoznaniaiużywaniaposzczególnychbiometrykznajdujesięwdalszejczę-
ścirozdziałuI.
33
Współcześniechodzinajczęściejodanecyfrowe,M.Marucha-Jaworska,Podpiselektroniczny
-konstrukcja,aspektyprawne,zastosowania(w:)CentrumPromocjiInformatyki,VademecumPrawa
GospodarczegoInternetu,Warszawa2004,s.33;por.Podpiselektroniczny.Komentarzdoustawyz18wrześ-
nia2001r.,red.J.Przetocki,Warszawa2002,s.49in.Por.takżerozdziałII,art.4lit.bickonwencji
UNCITRALz2005r.,ustawęsingapurskąElectronicTransactionsAct(ETA)z2010r.,IDASin-
gapore,Acts&Regulations,http://unpan1.un.org/intradoc/groups/public/documents/UN-DPADM/
UNPAN040992.pdf(dostęp:styczeń2015r.),ustawyamerykańskieUETAz1999r.orazE-SIGN
z2000r.;zob.takżenomenklaturęprzyjętąwEuropejskiejAgendzieCyfrowej,AgendaCyfrowa:Ko-
misjaprzedstawiazarysplanudziałańnarzeczpobudzeniakoniunkturyizwiększeniadobrobytuwEu-
ropie,IP/10/581,Bruksela,19maja2010r.,europa.eu/rapid/pressReleasesAction.do?reference=IP/10/5
81&format=HTML&aged=1&language=PL&guiLanguage=en(dostęp:wrzesień2014r.).