Z e-podpisem do urzędu, czyli podpis elektroniczny w praktyce

Z e-podpisem do urzędu, czyli podpis elektroniczny w praktyce

Z pojęciem „podpis elektroniczny” już oswoiliśmy się, ale czy rozumiemy tak naprawdę co pod nim się kryje? Czy wystarczy stwierdzić, iż podpis elektroniczny to sposób podpisania dokumentu w postaci elektronicznej? Czy zatem podpisem elektronicznym jest np. obraz podpisu własnoręcznego otrzymany za pomocą skanera, czy też podpis sporządzony elektronicznym piórem, kod PIN karty elektronicznej użyty do podjęcia pieniędzy z bankomatu czy też imię lub nazwisko umieszczone w zakończeniu wiadomości wysłanej e-mailem? Prawo nadało temu pojęciu ściśle określony sens.

Jakie przepisy regulują podpis elektroniczny?

Podstawą zasad dotyczących stosowania podpisu elektronicznego, która zarazem określa co należy pod tym pojęciem rozumieć jest ustawa z dnia 18 września 2001 r. o podpisie elektronicznym. Należy jednak pamiętać, iż obecnie wiele innych aktów pojęciem tym się już posługuje.

Porady prawne

Co to jest podpis elektroniczny?

Podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Warto przy tym podkreślić, iż wyróżnia się dwie kategorie podpisu elektronicznego:

  • podpis elektroniczny oraz

  • bezpieczny podpis elektroniczny.

Co zatem należy rozumieć pod pojęciem bezpieczny podpis elektroniczny?

Duże znaczenie ma w tym wypadku sam przymiotnik „bezpieczny”. Właściwie bowiem wspomniana na wstępnie ustawa w głównej mierze reguluje właśnie bezpieczny podpis elektroniczny (zasady jego tworzenia, używania i jego skutki prawne). Co w tym przypadku należy rozumieć przez określenie bezpieczny? Będzie to taki podpis, który:

  • jest w sposób jednoznaczny przypisany do konkretnej osoby fizycznej (bezpieczny podpis elektronicznych ma bowiem zapewnić potwierdzenie tożsamości osoby składającej odpis elektroniczny),

  • jego złożenie wymaga aktywnego udziału składającego, w celu złożenia bezpiecznego podpisu elektronicznego osoba składająca taki podpis musi mieć pewne szczególne cechy biometryczne, pewną szczególną wiedzę lub szczególne przedmioty, bez których złożenie bezpiecznego podpisu elektronicznego nie jest możliwe; w związku z tym podpis taki może być złożony wyłącznie przez osobę, do której jest przypisany (ta cecha zapewnia niezaprzeczalność złożenia bezpiecznego podpisu elektronicznego),

  • jest w szczególny sposób logicznie powiązany z danymi, do których został dołączony; konstrukcja bezpiecznego podpisu elektronicznego zapewnia integralność tak podpisanych danych; jakakolwiek późniejsza, po złożeniu podpisu, zmiana tych danych jest rozpoznawalna.

Praktyczne zalety podpisu elektronicznego

Z podpisu elektronicznego powinni cieszyć się przede wszystkim osoby prowadzące biznes. Dlaczego? Ponieważ podpis ten może być stosowany w handlu elektronicznym, zdalnej pracy (telepracy), bankowości elektronicznej, usług ubezpieczeniowych, turystycznych itp. Przedsiębiorcy z utęsknieniem wypatrywali wprowadzenia tzw. e-faktur, w których podpis ów także ma zastosowanie.

Jakich czynności należy dokonać, aby korzystać z podpisu elektronicznego?

Do praktycznej realizacji podpisu elektronicznego wykorzystuje się zazwyczaj tzw. szyfrowanie asymetryczne, zwane też inaczej szyfrowaniem z kluczem publicznym. W przeciwieństwie do tradycyjnego szyfrowania, tzw. symetrycznego, w którym używany jest jeden, wspólny dla obydwu komunikujących się ze sobą stron tajny klucz do szyfru, szyfrowanie z kluczem publicznym wykorzystuje dwa osobne klucze (a przy dwukierunkowym przekazie informacji nawet cztery, gdyż każda ze stron musi mieć swoją własną parę kluczy). Jeden z kluczy, używany do szyfrowania wiadomości, nazywa się kluczem publicznym. Nazwa ta pochodzi stąd, że klucz ten musi znać każdy, kto chce wysłać posiadaczowi klucza zaszyfrowaną wiadomość. Drugi z kluczy to klucz prywatny - ten służy do rozszyfrowywania i nie może go znać nikt poza jego właścicielem. Znając klucz publiczny nie można poznać klucza prywatnego - tzn. jest to teoretycznie możliwe, ale przy współczesnym stanie wiedzy niewykonalne obliczeniowo. W najczęściej używanym do szyfrowania asymetrycznego algorytmie RSA klucz prywatny składa się z dwu dużych (rzędu 100 cyfr) liczb pierwszych, zaś klucz publiczny jest ich iloczynem. Bezpieczeństwo szyfru płynie stąd, że przy użyciu wszystkich aktualnie znanych metod matematycznych operacja rozkładu tak dużej liczby na czynniki trwa niezwykle długo.

Jak zatem działa szyfrowanie z kluczem publicznym?

Algorytm szyfrowania z kluczem publicznym skonstruowany jest tak, że to, co zostanie zaszyfrowane kluczem publicznym, może być odszyfrowane jedynie kluczem prywatnym z tej samej pary. Działa to jednak również w odwrotną stronę: to, co zostanie zaszyfrowane kluczem prywatnym, może być odszyfrowane przez każdego, kto zna ten klucz publiczny. Działa to zatem tak, iż fakt, że wiadomość daje się odszyfrować Twoim kluczem publicznym, stanowi dowód, że w istocie musi ona pochodzić od Ciebie, gdyż tylko Ty posiadasz klucz prywatny, niezbędny do jej zaszyfrowania

Porady prawne

Masz inne pytanie do prawnika?

Potrzebujesz pomocy prawnej?

Zapytaj prawnika