Publikacja darmowa

Transkrypt

Publikacja darmowa
R e j e n t . rok 9 . nr 8(100)
sierpień 1999 r.
Jacek Przetocki
Jerzy Urbanowicz
Aleksander Wittlin
Czynności elektroniczne i kryptografia w pracy
notariusza
1. Wprowadzenie
W ciągu ostatnich kilkunastu lat obserwujemy burzliwy rozwój nowych
metod komunikacji i handlu opartych na powszechnej dostępności do komputerów i sieci teleinformatycznych, w szczególności do Internetu. Coraz
częściej techniki informatyczne stosowane są w życiu publicznym i gospodarce. Coraz powszechniejsze jest używanie komputerów w gospodarstwach
domowych. Pojawiają się coraz liczniejsze usługi teleinformatyczne (telebanking, elektroniczny handel, elektroniczne aukcje itp.), które całkowicie
zmieniają dotychczasowe formy zawierania transakcji, obejmując coraz
szerszy zakres podmiotów gospodarczych. W najbliższej przyszłości proces ten ulegnie dalszemu przyśpieszeniu. O ile w ubiegłym roku w Stanach
Zjednoczonych obroty handlu elektronicznego pomiędzy przedsiębiorstwami wyniosły około 43 miliardów dolarów, przewiduje się, że w roku 2003
suma ta przekroczy 1,3 biliona dolarów. Coraz więcej dużych przedsiębiorstw przechodzi na elektroniczny system zaopatrzenia, gdzie cały proces
przetargów publicznych i zamówień odbywa się on-line. Postęp w elektronicznym handlu detalicznym jest wolniejszy, ale i tu ilość transakcji ulega
co rok podwojeniu. W Europie Internet przyczyni się przez elektroniczny
handel do przekształcenia systemu jednolitej waluty euro w prawdziwie
jeden europejski rynek ze swobodnym przepływem towarów, usług i kapi-
90
Czynności elektroniczne i kryptografia w pracy notariusza
tałów. Pod wpływem rozwoju sieci teleinformatycznych, ulegają transformacji tradycyjne formy rejestrów publicznych, takich jak księgi hipoteczne,
spisy wyborców itp., które zastępowane są przez powszechnie dostępne
komputerowe bazy danych. Wszystko to stwarza pilną potrzebę świadczenia nowych usług, w tym także w zakresie zawierania kontraktów oraz
realizowania czynności o skutkach prawnych.
W odróżnieniu od dotychczasowej praktyki, gdzie kontrakty wymagają
formy pisemnej lub ustnej, a zatem zakładają fizyczny udział osób w procesie zawierania kontraktu, czynności elektroniczne realizowane są przez
transfer strumienia bitów w sieci teleinformatycznej. Jest rzeczą nieodzowną zapewnienie tej formie umów i zobowiązań co najmniej takiego samego
stopnia zaufania i wiarygodności, jak w dotychczas obowiązujących tradycyjnych formach pracy notariusza. Dokument pisemny i czynność odręcznego podpisu pod dokumentem, jako formy wyrażenia woli, mogą być
w przyszłości, w pewnych przypadkach, zastępowane przez dokument elektroniczny i podpis cyfrowy. Szczególna rola notariusza, jako osoby zaufania publicznego, wymaga wyjątkowo starannego określenia i zbadania tych
nowych form realizacji umów oraz umiejscowienia ich w praktyce pracy
kancelarii notarialnej.
W wielu krajach europejskich podejmowane są próby zdefiniowania i
prawnego uregulowania pojęć związanych z elektronicznym handlem.
Podejmowane są również próby zdefiniowania roli notariatu w tym procesie. W Europie powstały już pierwsze elektroniczne urzędy notarialne.
Notariusze polscy nie powinni pozostawać na marginesie tych przemian,
zwłaszcza że w podobnej do naszej sytuacji znajduje się szereg innych
państw obszaru europejskiego notariatu łacińskiego. Coraz silniejsze procesy integracji Polski z Unią Europejską jasno wytyczają kierunek rozwoju
naszego prawa i gospodarki.
Celem niniejszego opracowania jest próba określenia roli i możliwości
notariatu w szybko zmieniającym się społeczeństwie informatycznym oraz
wyjaśnienie pojęć i problemów związanych z szeroko rozumianymi elektronicznymi czynnościami prawnymi oraz kryptograficzną ochroną danych.
91
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
2. Elektroniczne czynności prawne i związane z nimi usługi
kryptograficzne
2.1. Elektroniczne czynności prawne. Wraz z pojawieniem się dokumentu elektronicznego1 w życiu codziennym, w działalności gospodarczej, publicznej i w legislacji pojawiła się konieczność opracowania procedur składania podpisu elektronicznego pod tym dokumentem2. W szybkim
tempie dokument elektroniczny zaczął zastępować tradycyjny dokument
pisemny. Istnienie podpisu cyfrowego stworzyło potrzebę świadczenia odpowiednich usług notarialnych dotyczących tego rodzaju podpisu. Pojęcie
„elektroniczne czynności prawne" pojawiło się w sposób naturalny podczas
dyskusji prawnych poświęconym tym procedurom. W wielu krajach3 pojawiły się instytucje potwierdzające podpisy elektroniczne, zwane elektronicznymi kancelariami notarialnymi.
Dokument elektroniczny, w przeciwieństwie do dokumentu tradycyjnego, nie ma formy materialnej. Stwarza to możliwości manipulacji jego
zawartością, kopiowania dowolną ilość razy i przesyłania na praktycznie
dowolne odległości w ciągu kilku sekund. Innym problemem jest tu identyfikacja nadawcy dokumentu elektronicznego i sprawdzenie autentyczności tekstu nadesłanego dokumentu.
Okazuje się, że wszystkie te problemy można skutecznie rozwiązywać,
stosując procedury elektronicznego podpisu cyfrowego. Wszystkie inne
zabezpieczenia dokumentu podczas jego przechowywania i przesyłania są
mniej lub bardziej ułomne, stwarzają realne niebezpieczeństwo podrobienia podpisu pod dokumentem lub podszycia się pod nadawcę dokumentu.
Zagrożeniem jest też podsłuch pasywny lub aktywny podczas przesyłania
dokumentu. W pierwszym przypadku, podsłuch ma na celu jedynie poznanie treści dokumentu lub nawet stwierdzenie faktu jego wysłania. W drugim, ma na celu ingerencję w treść dokumentu lub kolejność wysyłania
dokumentów. Są to typowe zagrożenia, które mogą wyniknąć podczas transmisji dokumentów w sieci teleinformatycznej. Innym typem zagrożeń są
2
Który jest także ciągiem bitów 0-1.
M.in. w Belgii, Holandii, Luksemburgu, RFN i USA. Dla przykładu, w Holandii jest
to biuro DigiNotar notariusza Th. Batenburga w Beverwijk, w RFN Trust Center - Zertifizierungsstelle nach SigG u. SigV prowadzone przez ITWM-Trier Towarzystwa Fraunhofera
w Trewirze.
3
92
Czynności elektroniczne i kryptografia w pracy notariusza
losowe zmiany dokumentu wynikające z przekłamań podczas transmisji.
Mogą one w istotny sposób zmienić jego treść.
2.2. Kryptograficzne zabezpieczenia dokumentu elektronicznego".
Można stosunkowo łatwo zabezpieczyć się przed wymienionymi zagrożeniami, stosując przyjęte szeroko w świecie kryptograficzne metody ochrony informacji w sieciach teleinformatycznych. Właściwie zabezpieczony
dokument elektroniczny powinien mieć zapewnioną:
• integralność zawartości5
• integralność sekwencji6
• uwierzytelnienie nadawcy7
• niezaprzeczalność nadania i odbioru8
• poufność zawartości9.
Przezorny użytkownik sieci powinien zlecić specjalistom wykonanie
usług zapewniających pięć wymienionych wyżej cech dokumentu. Za pomocą specjalnych zabezpieczeń można zagwarantować każdą z tych cech
z osobna lub, wprowadzając na przykład podpis cyfrowy, kilka cech jednocześnie.
Integralność zawartości dokumentu umożliwia sprawdzenie, czy przesyłane dane nie zostały zmodyfikowane podczas transmisji. Integralność
może być osiągnięta poprzez dołączenie do dokumentu znacznika integralności dokumentu10, który jest ciągiem bitów wyznaczonym na podstawie wiadomości.
Integralność sekwencji dokumentu zabezpiecza przed przechwyceniem i opóźnionym wysłaniem dokumentu, zmianą kolejności wysyłanych
dokumentów i powieleniem, dodaniem lub usunięciem tekstu z dokumentu.
Aby móc stwierdzić utratę dokumentu lub zmianę kolejności wysyłania
dokumentów, nadawca powinien umieścić w dokumencie numer sekwen4
Czytelnika głębiej zainteresowanego tą tematyką odsyłamy do opracowania K. G a j a,
K. G ó r s k i e g o i A. Zu g a j , Elementarz kryptologii, na którym oparta jest część artykułu
dotycząca kryptografii.
5
Po ang. message content integrity.
6
Po ang. message seqence integrity.
7
Po ang. message origin authentication.
8
Po ang. non-repudiation of message origin/receipt.
9
Po ang. confidentiality ofcontenf, wymienione cechy są typowe w ogólnej sytuacji,
w specjalnych przypadkach listę tę można nieco rozszerzyć.
10
Po ang. message integrity code, modification detection code.
93
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
cyjny11 dokumentu związany z przepływem dokumentów pomiędzy nadawcą
a odbiorcą. Może zażądać również potwierdzenia otrzymania dokumentu
przez odbiorcę.
Aby wykryć dodane, powielone lub przechwycone i wysłane następnie
z opóźnieniem dokumenty, nadawca dokumentu umieszcza, a odbiorca
sprawdza numer sekwencyjny dokumentu. Innym sposobem jest tu umieszczenie przez nadawcę (a następnie sprawdzenie przez odbiorcę) znacznika
czasu12.
Uwierzytelnienie nadawcy dokumentu umożliwia sprawdzenie, czy
nadawca dokumentu jest tym użytkownikiem sieci, za którego się podaje.
Może być zrealizowane przez dołączenie do dokumentu znacznika uwierzytelnienia dokumentu13, który zależy od dokumentu oraz tajnego klucza, znanego jedynie nadawcy i odbiorcy tego dokumentu.
Niezaprzeczalność nadania dokumentu zabezpiecza przed możliwością wyparcia się przez nadawcę faktu jego wysłania. Niezależny arbiter
(osoba trzecia) ma potwierdzenie integralności zawartości dokumentu oraz
autentyczności jego nadawcy. Zabezpiecza to przed próbą zmiany treści
dokumentu (np. części umowy lub zlecenia bankowego) przez nadawcę lub
odbiorcę i przedstawienia tak sfałszowanego dokumentu w sądzie jako
autentycznego.
Niezaprzeczalność nadania dokumentu można zrealizować, stosując elektroniczny podpis cyfrowy, który będzie omówiony w następnym punkcie.
Niezaprzeczalność odbioru dokumentu zabezpiecza nadawcę przed
wyparciem się przez odbiorcę faktu odbioru dokumentu. Można ją zrealizować poprzez zastosowanie podpisu cyfrowego.
Poufność zawartości dokumentu polega na takim przekształceniu treści dokumentu, aby był on niemożliwy do przeczytania przez żadną inną
osobę poza nadawcą i jego adresatem. Poufność może być zapewniona
przez zaszyfrowanie dokumentu.
Istnieją ścisłe związki pomiędzy wyżej wymienionymi cechami. Jedne
z cech obejmują inne, które są prostsze do realizacji. Uwierzytelnienie
zapewnia integralność dokumentu oraz daje odbiorcy pewność, że dokument pochodzi od określonego nadawcy. Niezaprzeczalność zapewnia te
12
13
94
Po ang. timestamp.
Po ang. MAC - message authentication code.
Czynności elektroniczne i kryptografia w pracy notariusza
cechy, które daje uwierzytelnienie, a dodatkowo zabezpiecza przed wyparciem się przez nadawcę faktu wysłania dokumentu. Tutaj ewentualny spór
pomiędzy nadawcą i odbiorcą może być rozstrzygnięty przez osobę trzecią
(arbitra). Jak widać, cechy te można pogrupować w porządku hierarchicznym. Na górze jest niezaprzeczalność, która zawiera uwierzytelnienie i
integralność, niżej stoi uwierzytelnienie, które zawiera jedynie integralność. Poufność jest cechą niezależną od integralności, uwierzytelnienia i
niezaprzeczalności.
Bezpieczeństwo dokumentu elektronicznego, a więc zapewnienie omawianych cech dokumentu jest realizowane za pomocą metod kryptograficznych. Dlatego, zanim przejdziemy do omawiania procedur podpisu cyfrowego, wprowadzimy najważniejsze pojęcia kryptografii, które będą używane
w dalszej części opracowania.
3. Kryptografia
3.1. Współczesna kryptografia. Kryptografia jest częścią nauki o
szyfrach zwanej kryptologią. Oprócz kryptografii w skład kryptologii
wchodzi również kryptoanaliza. Kryptografia jest dziedziną nauki zajmującą się ogółem problemów dotyczących szyfrowania i deszyfrowania
informacji. Kryptoanaliza zajmuje się łamaniem szyfrów.
Przez szyfrowanie dokumentu (nazywanego też tekstem jawnym14)
rozumiemy takie przekształcenie jego zawartości, aby dla osoby trzeciej15
była ona niezrozumiałym ciągiem znaków, niemożliwym do odczytania.
Otrzymany w wyniku szyfrowania ciąg znaków jest nazywany dokumentem zaszyfrowanym (lub szyfrogramem). Czynność odwrotną do szyfrowania nazywamy deszyfrowaniem.
Podstawowym pojęciem kryptografii jest pojęcie systemu kryptograficznego16. System kryptograficzny oznacza metodę szyfrowania i jest
opisany przez podanie następujących elementów składowych:
• zbioru wszystkich tekstów jawnych, tzn. dokumentów, które mogą być
zaszyfrowane przy użyciu przekształceń szyfrujących systemu17
14
Po ang. plaintext.
Różnej od nadawcy i odbiorcy.
16
Krótko: kryptosystemu.
17
W nowoczesnym szyfrowaniu nie przewiduje się w zasadzie żadnych ograniczeń na
postać dokumentów podlegających szyfrowaniu.
15
95
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
• zbioru wszystkich szyfrogramów, które mogą być odszyfrowane przy
użyciu przekształceń deszyfrujących18
• zbioru wszystkich przekształceń szyfrujących indeksowanych kluczami19
• zbioru wszystkich przekształceń deszyfrujących indeksowanych kluczami20
• zbioru kluczy wyznaczających przekształcenia szyfrujące i deszyfrujące21.
Para kluczy wyznaczająca przekształcenia szyfrujące i deszyfrujące nie
jest na ogół dowolna. Oba klucze są od siebie zależne. Przekształcenie
szyfrujące musi być przekształceniem odwrotnym do przekształcenia deszyfrującego. Oznacza to, że dla każdego dokumentu istnieje dokładnie
jeden szyfrogram będący obrazem tego dokumentu przy przekształceniu
szyfrującym i na odwrót, dla każdego szyfrogramu istnieje dokładnie jeden
dokument będący obrazem tego szyfrogramu przy przekształceniu deszyfrującym.
Systemy kryptograficzne dzielą się dwie grupy:
• systemy symetryczne (klasyczne)
• systemy asymetryczne (z kluczem publicznym).
3.2. Kryptosystemy symetryczne. W systemach symetrycznych każdej parze użytkowników22 jest przypisany ten sam klucz, który jest używany
zarówno do szyfrowania, jak i deszyfrowania dokumentu. Przed transmisją
użytkownicy powinni uzgodnić ten klucz. Uzgodnienie takie polega na
dostarczeniu klucza do nadawcy i odbiorcy za pomocą specjalnego kanału
łączności (np. przy pomocy specjalnego kuriera lub kilku kurierów dostarczających klucz „po kawałku").
18
Znowu, szyfrogram może być dowolnym ciągiem znaków.
szyfrowany; zbiór ten jest wyznaczony przez pewien algorytm, zaś przekształcenia te są
zależne od kluczy ze zbioru kluczy (patrz niżej).
20
Tzn. przekształceń używanych do przekształcenia tekstów zaszyfrowanych na teksty
jawne; zbiór ten znowu jest określony przez używany algorytm, zaś przekształcenia zależą
od kluczy.
21
Zbiór ten powinien być tak duży, aby w praktyce nie było możliwe przejrzenie wszystkich kluczy do odszyfrowania dokumentu.
22
Nadawcy i odbiorcy.
96
Czynności elektroniczne i kryptografia w pracy notariusza
Klucze w systemach symetrycznych, ze wzglądów bezpieczeństwa,
powinny być możliwie często zmieniane. Łatwo sobie wyobrazić, jak komplikuje się sprawa, gdy w sieci porozumiewa się kilka tysięcy osób. Liczba
koniecznych do uzgodnienia kluczy rośnie proporcjonalnie do kwadratu
liczby użytkowników sieci23. Przykładem szyfru symetrycznego jest szeroko stosowany standard amerykański DES24 (Data Encryption System). Jest
to szyfr blokowy typu Feistela. Szyfry blokowe stanowią bardzo ważną
klasę szyfrów symetrycznych.
Kryptosystemy symetryczne mają następujące zalety:
• duża szybkość szyfrowania i deszyfrowania
• duża szybkość generowania i weryfikacji znacznika uwierzytelnienia.
Wadą tych kryptosystemów jest:
• trudność generowania podpisu cyfrowego
• trudność w realizacji.
3.3. Kryptosystemy asymetryczne. W systemach asymetrycznych,
każdy użytkownik jest wyposażony w parę kluczy: tajny klucz prywatny25
i podany do publicznej wiadomości klucz publiczny26. Klucze te są zależne, mianowicie para kluczy wyznacza parę wzajemnie odwrotnych (różnych)
przekształceń, składającą się z przekształcenia szyfrującego i deszyfrującego.
Przy pomocy kluczy publicznych, użytkownicy mogą przesyłać do siebie dokumenty w sposób zapewniający możliwie głęboką poufność. Tylko
właściwy adresat może je odczytać, gdyż tylko on dysponuje kluczem
prywatnym odpowiadającym jego kluczowi publicznemu. Parametry kryptosystemu powinny być tak dobrane, aby znajomość klucza publicznego nie
dawała szans na odgadnięcie odpowiadającego mu klucza prywatnego. Przy
użyciu swojego klucza prywatnego użytkownik realizuje procedurę podpisu
cyfrowego. Może przesłać dokument do innego użytkownika w sposób
gwarantujący niezaprzeczalność (a tym samym uwierzytelnienie i integral23
Przy 1 000 użytkowników liczba koniecznych wymian kluczy wynosi ponad 450 000.
DES został przyjęty jako standard przez Narodowe Biuro Standardów (National
Bureau of Standards - obecnie National Institute of Standards and Technology NIST) w
1977 roku; w zeszłym roku minął termin obowiązywania tej normy; obecnie trwa konkurs na
następcę DES-a.
25
Klucz ten (po ang. prirnte key lub secret key) znany tylko temu użytkownikowi.
26
Po ang. public key.
24
97
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
ność dokumentu). Elektroniczny podpis cyfrowy będzie omówiony w następnej części.
Podpis cyfrowy zależy od tajnego klucza prywatnego i podpisywanego
dokumentu. Nie może więc być wyprodukowany przez żadną inną osobę
oprócz właściciela podpisu. Może być weryfikowany przez każdego użytkownika przy pomocy ogólnie dostępnego klucza publicznego nadawcy.
W systemach asymetrycznych znika problem uzgadniania kluczy pomiędzy nadawcą i odbiorcą przed rozpoczęciem wymiany dokumentów.
Klucze używane po obu stronach są różne. Całkowita liczba wykorzystanych kluczy jest też istotnie mniejsza27. Przykładem kryptosystemu asymetrycznego jest standard amerykański RSA 28 (nazwa pochodzi od nazwisk
twórców Rivest, Shamir i Adleman).
Systemy asymetryczne mają następujące zalety:
• łatwość generowania podpisu cyfrowego
• łatwość realizacji.
Wady tych systemów to:
• mała szybkość szyfrowania i deszyfrowania
• stosunkowo wolne generowanie i weryfikowanie podpisu cyfrowego.
3.4. Generowanie i przechowywanie kluczy w systemach asymetrycznych. W kryptografii asymetrycznej każdy użytkownik sieci spełnia
następujące warunki:
• posiada parę kluczy złożoną z klucza prywatnego i klucza publicznego
• potrafi zabezpieczyć własny klucz prywatny
• udostępnia swój klucz publiczny wszystkim użytkownikom sieci w
taki sposób, aby byli oni pewni, że jest to jego klucz publiczny.
Spełnienie dwóch pierwszych warunków jest nietrudne do realizacji. Na
przykład, użytkownik otrzymuje29 na dyskietce od administratora systemu
program generujący parę kluczy. Po wygenerowaniu zachowuje klucz pry27
Przy 1 000 użytkowników liczba kluczy wynosi 2 000, co przy ponad 450 000 kluczy
używanych w kryptosystemach symetrycznych jest liczbą małą.
28
Opublikowany w USA w 1978 roku, wytrzyma! 21 lat ataków i faktycznie stał się
standardem; RSA wymaga rygorystycznego przestrzegania parametrów i bezpiecznej długości kluczy.
29
Dla naszych rozważań przyjmujemy, że administrator systemu teleinformatycznego
jest osoba zaufaną oraz że program, o którym mowa, rzeczywiście generuje losową parę
kluczy, niemożliwą do odgadnięcia dla innych osób. Wiarygodność implementacji systemów
98
Czynności elektroniczne i kryptografia w pracy notariusza
watny na twardym dysku w komputerze lub na dyskietce, najlepiej w postaci
zaszyfrowanej. Może również przechowywać swój klucz prywatny na karcie
magnetycznej, pamięciowej lub inteligentnej30. Spełnienie trzeciego warunku jest bardziej skomplikowane. Omówimy je w następnym punkcie.
3.5. Urząd ds. certyfikatów. Spełnienie trzeciego z wyżej wymienionych warunków wymaga utworzenia tzw. urzędów ds. certyfikatów31. Podstawowym zadaniem tych urzędów jest rejestracja nowych użytkowników,
którzy chcą się włączyć do sieci i korzystać z usług ochrony informacji.
Urząd ten jest wyposażony w parę kluczy złożoną z klucza prywatnego i
klucza publicznego. Klucz publiczny jest znany wszystkim użytkownikom
sieci. Klucz prywatny jak zwykle jest tajny. Służy on do generowania tzw.
certyfikatu użytkownika, który jest podpisem cyfrowym, łączącym klucz
publiczny użytkownika, który chce się zarejestrować, z jego danymi uwierzytelniającymi32. Utworzony w ten sposób certyfikat jest w posiadaniu
zarejestrowanego użytkownika i stanowi dowód, że przedstawiony klucz
publiczny jest jego kluczem. Rejestracja klucza publicznego użytkownika
przebiega w następujący sposób:
• użytkownik, za pomocą otrzymanego oprogramowania, wytwarza parę
kluczy złożoną z klucza prywatnego i publicznego; klucz prywatny zachowuje w tajemnicy, natomiast klucz publiczny rejestruje
• w tym celu udaje się do urzędu ds. certyfikatów, podając swój klucz
publiczny i unikalne informacje na temat swojej osoby, mogące potwierdzić
jego tożsamość
• urząd sprawdza te dane, a więc stwierdza tożsamość oraz poprawność
wygenerowanej pary kluczy, a następnie tworzy dane uwierzytelniające
użytkownika33; realizuje to w postaci jawnego tekstu zawierającego dane
i inne wiadomości kontrolne
kryptograficznych (atestacja) i związane z tym zagrożenia są w praktycznych zastosowaniach odrębnym, bardzo poważnym problemem, którego omówienie wykracza poza ramy
artykułu.
30
Tzw. smart card (karta taka jest wyposażona w mikroprocesor i jest w stanie wykonywać szyfrowanie i deszyfrowanie).
31
Po ang. Certification Authority.
32
Tzn. stwierdzającymi jego tożsamość.
33
Po ang. credentials.
99
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
• urząd, za pomocą własnego klucza prywatnego, tworzy podpis cyfrowy związany z kluczem publicznym użytkownika i jego danymi uwierzytelniającymi; trzy ciągi bitów, a więc dane uwierzytelniające, klucz publiczny użytkownika i uzyskany w ten sposób podpis cyfrowy tworzą certyfikat
użytkownika i dowód jego rejestracji.
W certyfikacie jest podany okres jego ważności. Po wygaśnięciu okresu
ważności certyfikatu, użytkownik musi powtórzyć proces rejestracji swojego klucza publicznego, aby stać się pełnoprawnym użytkownikiem sieci
np. utworzonej przez Krajową Radę Notarialną. Urząd certyfikujący potwierdza ten klucz za pomocą swojego klucza prywatnego.
Komunikacja między dwoma użytkownikami będzie teraz wyglądała
następująco:
• użytkownik (zwany dalej nadawcą) wysyła podpisany dokument do
innego użytkownika (zwanego dalej odbiorcą) wraz ze swoim certyfikatem;
mówiąc prościej, wysyła trzy ciągi bitów, a więc certyfikat, dokument i
podpis cyfrowy pod tym dokumentem34
• odbiorca, używając klucza publicznego urzędu certyfikacyjnego, sprawdza, czy certyfikat jest autentyczny i odtwarza klucz publiczny nadawcy
•jeśli certyfikat jest autentyczny, przy pomocy klucza publicznego nadawcy weryfikuje jego podpis.
Jeśli któryś z użytkowników sieci chce przesłać poufny dokument do
innego użytkownika, powinien wykonać następujące czynności:
• poprosić tego użytkownika o przesłanie klucza publicznego
• w odpowiedzi na prośbę, użytkownik przesyła swój certyfikat
• osoba prosząca sprawdza, za pomocą klucza publicznego urzędu
certyfikującego, czy certyfikat ten jest ważny; jeśli tak, to odtwarza potrzebny klucz publiczny
• wysyła dokument zaszyfrowany tym kluczem publicznym, wyposażając go jednocześnie w swój podpis cyfrowy (uzyskany za pomocą swojego
klucza prywatnego).
34
W opracowaniu rozważamy tzw. podpis cyfrowy z załącznikiem, gdzie wysyła się do
odbiorcy dokument (zaszyfrowany lub nie, w zależności od potrzeb) i podpis pod tym
dokumentem (załącznik do tego dokumentu); może być wykorzystana również inna forma
podpisu cyfrowego tzw. schemat z odtworzeniem dokumentu - w tym przypadku wysyła się
podpis, w którym zaszyfrowany jest dokument (który po zweryfikowaniu podpisu trzeba
będzie odtworzyć, stosując odpowiednie algorytmy).
100
Czynności elektroniczne i kryptografia w pracy notariusza
W ten sposób można uzgodnić klucz w szyfrowaniu symetrycznym.
Przyśpieszy to proces szyfrowania i deszyfrowania.
3.6. Wymagania stawiane urzędom ds. certyfikatów. Rolę urzędu
może pełnić osoba lub instytucja ciesząca się powszechnym zaufaniem
użytkowników, posiadająca wiedzę i środki techniczne niezbędne dla wiarygodnego i sprawnego funkcjonowania urzędu. W przypadku notariatu
urząd taki mógłby być umiejscowiony przy Krajowej Radzie Notarialnej
lub w jednej z wybranych kancelarii notarialnych. Urząd musi spełniać
niezbędne wymagania techniczne i prawne, w szczególności zachowywać
w absolutnej tajemnicy swój klucz prywatny, umożliwiać sprawną i natychmiastową weryfikacje ważności kluczy publicznych użytkowników oraz
unieważniać, w miarę potrzeb, certyfikaty przeterminowane lub anulowane
z innych powodów.
Urzędy ds. certyfikatów mogą wystawiać certyfikaty uniwersalne, przewidziane dla wszelkiego rodzaju transakcji i czynności prawnych (handlowych, bankowych, notarialnych, skarbowych, ubezpieczeniowych, statystycznych itp.) lub certyfikaty specjalizowane. W praktyce opracowanie
uniwersalnego modelu urzędu certyfikatów napotyka na trudności i jak
dotychczas znacznie skuteczniejsze okazują się modele budowane na potrzeby określonej grupy użytkowników lub działające w określonym regionie. Uważa się, że z czasem może dojść do integracji różnych struktur
urzędów35, aczkolwiek ostateczne rozwiązania będą zależały od ustaleń
prawnych w zainteresowanych krajach.
Urzędy ds. certyfikatów mogą być zorganizowane hierarchicznie.
Wówczas urzędy najniższego rzędu wydają certyfikaty poszczególnym
użytkownikom, same zaś są certyfikowane przez urzędy certyfikacji wyższego rzędu itd. Tego typu struktura używana jest w bankowości, w
„bezpiecznej" poczcie elektronicznej PGP i wielu innych obszarach.
Wprowadzona w 1997 roku niemiecka ustawa o podpisach cyfrowych i
dokumentach elektronicznych przewiduje wielostopniową hierarchie urzę-
35
Na przykład urzędy ds. certyfikatów mogą wzajemnie potwierdzać swoje certyfikaty
(tzn. certyfikaty wystawiane przez urzędy objęte wspólną siecią zaufania). Wówczas certyfikat wystawiony przez jeden urząd certyfikujący musiałby zostać (do celów konkretnej
transakcji czy też na pewien okres czasu) potwierdzony przez inny właściwy urząd ds.
certyfikatów.
101
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
dów, gdzie pierwotnym autorytetem certyfikującym jest Federalny Urząd
Bezpieczeństwa Teleinformatycznego (BSI). W przypadku notariatu, taka
struktura mogłaby odpowiadać hierarchii: kancelarie notarialne, regionalne
izby notarialne, Krajowa Rada Notarialna. Główny urząd certyfikatów,
pierwotny autorytet zaufania, mógłby być utworzony przy Sądzie Najwyższym lub w Ministerstwie Sprawiedliwości.
4. Podpis cyfrowy
4.1. Podpis elektroniczny a podpis odręczny36. Elektroniczny podpis
cyfrowy, podobnie jak dokument elektroniczny, jest ciągiem bitów czyli zer
(0) i jedynek (1). Zależy od treści dokumentu i tajnego klucza nadawcy37.
Jest zazwyczaj krótszy od dokumentu. Podpis jest weryfikowany przy użyciu
informacji podanej do wiadomości publicznej przez nadawcę, zwanej publicznym kluczem nadawcy38. Klucze tajny i publiczny są ściśle ze sobą powiązane. Z zależności tej nie da się jednak odgadnąć tajnego klucza nadawcy,
znając jego klucz publiczny.
Podpis cyfrowy spełnia te same funkcje, co podpis odręczny. Identyfikuje osobę podpisującą, a zarazem stanowi dowód akceptacji treści podpisywanego dokumentu i zgody na ponoszenie konsekwencji prawnych,
które z tej akceptacji mogą wyniknąć. Użytkownik realizuje procedurę
podpisu cyfrowego przy pomocy kryptosystemu asymetrycznego, używając
swojego klucza prywatnego. Może przesłać dokument do innego użytkownika w sposób gwarantujący niezaprzeczalność (a tym samym uwierzytelnienie i integralność dokumentu).
Tradycyjny podpis odręczny i elektroniczny podpis cyfrowy mają szereg
cech wspólnych:
• powinny być przypisane jednej osobie
• powinny być niemożliwe do podrobienia
• powinny uniemożliwiać wyparcie się podpisu przez autora
• powinny być łatwe do weryfikacji przez osobę niezależną
36
Patrz K. G a j, K. G ó r s k i, A. Z u g a j, Elementarz kryptologii, jw.
nazywany kluczem prywatnym użytkownika.
38
Klucze publiczne użytkowników są zazwyczaj podane do wiadomości publicznej w
książkach podobnych do książki telefonicznej.
102
Czynności elektroniczne i kryptografia w pracy notariusza
• powinny być łatwe do wygenerowania.
W przypadku podpisu tradycyjnego, przy zachowaniu tradycyjnych
procedur, cechy te są realizowane w różnym stopniu. W przypadku podpisu
elektronicznego mamy sytuację znacznie lepszą. Realizacja tych cech jest
znacznie pełniejsza, czyniąc podpis elektroniczny o wiele bezpieczniejszym niż tradycyjny podpis odręczny.
Podpis odręczny ma następujące cechy, które w zasadzie są jego wadami w porównaniu z podpisem elektronicznym:
• nie da się oddzielić od dokumentu
• jest taki sam dla wszystkich dokumentów
•jest zwykle stawiany w określonym miejscu lub miejscach dokumentu.
W przeciwieństwie do podpisu odręcznego, elektroniczny podpis cyfrowy
• może być przechowywany i przesyłany niezależnie od dokumentu
• jest funkcją zawartości dokumentu39
• jest wpisany w cały dokument40.
4.2. Kryptograficzne metody realizacji ochrony informacji. Realizacja funkcji ochrony informacji jest możliwa dzięki zastosowaniu systemów kryptograficznych, które omówiliśmy w poprzedniej części artykułu.
Krótko mówiąc, systemy kryptograficzne to metody szyfrowania informacji. Pragniemy zwrócić w tym miejscu uwagę na rozróżnienie pomiędzy
kryptograficzną ochroną informacji a ogólniejszym problemem ochrony
danych w sieciach teleinformatycznych. Druga grupa problemów, niezmiernie ważnych w praktycznych zastosowaniach, obejmuje bardzo szeroki
zakres zagadnień. W szczególności, poza ochroną kryptograficzną obejmuje
także obronę przed wirusami komputerowymi, innymi atakami na sieci teleinformatyczne, ochronę przed przechwytywaniem emisji elektromagnetycznej komputerów41 i innych urządzeń emitujących fale elektromagne-
39
Oznacza to, że podpis elektroniczny zależy od najdrobniejszego fragmentu dokumentu, jest więc dla każdego dokumentu inny, chociaż wskutek użycia klucza prywatnego nadawcy
wciąż identyfikuje nadawcę (to istotnie odróżnia podpis elektroniczny od podpisu odręcznego).
40
Podpisywany jest każdy, nawet najdrobniejszy fragment dokumentu.
41
Tzw. Tempest.
103
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
tyczne (telefony komórkowe i satelitarne, radiolinie, łącza mikrofalowe itp.)42.
Obejmuje również fizyczną ochronę urządzeń komputerowych przed zniszczeniem i kradzieżą. Omówienie tych zagadnień znacznie wykracza poza
ramy niniejszego artykułu.
Kryptograficzna ochrona informacji przed zmodyfikowaniem i sfałszowaniem43 może być realizowana poprzez dołączenie do dokumentu pewnego ciągu bitów, zwanego skrótem44. Skrót zależy od treści dokumentu i
jest wytwarzany przy pomocy tzw. silnej funkcji skrótu45. Funkcja skrótu
jest odwzorowaniem, które dowolnemu dokumentowi46 przypisuje charakterystyczny dla tego dokumentu ciąg bitów o określonej długości, zwykle
znacznie krótszy niż sam dokument. Zmiana choćby jednego bitu dokumentu zmienia całkowicie jego skrót. Przyjmuje się, że w praktyce nie ma
42
Opublikowany w kwietniu 1999 raport Parlamentu Europejskiego opisuje realizowany na szeroką skalę od kilkudziesięciu lat program masowego przechwytywania wszelkich
form globalnej telekomunikacji przez amerykańska Narodową Agencję Bezpieczeństwa (NSA)
we współpracy z odpowiednimi agencjami Wielkiej Brytanii, Kanady, Australii i Nowej
Zelandii. Program Echelon, wykorzystujący sieć 160 satelitów oraz szeregu stacji naziemnych rozmieszczonych na całym świecie, gromadzi wszelkie formy przekazu elektronicznego, pocztę elektroniczną, rozmowy telefoniczne, faxy itp. Zawartość tych przekazów jest
następnie analizowana przez organizacje wywiadowcze krajów uczestniczących w programie. Część informacji jest następnie przekazywana firmom amerykańskim, zwłaszcza tym,
które uczestniczyły w budowie sieci przechwytującej informacje. Raport przedstawia udokumentowane fakty wykorzystywania tajnych informacji gospodarczych zdobytych przez
program Echelon i przekazywaniu ich komercyjnym firmom amerykańskim, które w ten
sposób uzyskiwały uprzywilejowaną pozycję w negocjacjach handlowych z firmami europejskimi i japońskimi. Raport podaje przykłady przywłaszczenia patentów zdobytych tą
drogą. Na podstawie informacji zawartych w raporcie oraz innych publicznie dostępnych
źródłach można przyjąć, że wszelkie formy przekazu elektronicznego, wykorzystujące emisję
fal elektromagnetycznych w wolnej przestrzeni (jak telefonia komórkowa, część łącz mikrofalowych telefonii kablowej, połączenia międzynarodowe itp.), mogą być przechwytywane
przez program Echelon lub nawet znacznie skromniejsze programy podobnych służb innych
krajów.
43
Czyli tzw. podsłuchem aktywnym.
44
Po ang. message digest; używa się tu również innej nazwy - znacznik integralności
dokumentu (po ang. message integrity code) lub znacznik wykrywalności modyfikacji (po
ang. modification detection code).
45
Po ang. hash function.
46
Traktowanemu jako ciąg bitów.
104
Czynności elektroniczne i kryptografia w pracy notariusza
dwóch różnych dokumentów, których skrót byłby identyczny47. Taka właściwość funkcji skrótu nosi nazwę odporności na kolizje. Z charakteru funkcji
skrótu wynika, że z jego znajomości niemożliwe jest odtworzenie dokumentu. Powszechnie używane funkcje przeszły przez długotrwały proces
selekcji i badań kryptoanalitycznych. Ponieważ funkcje skrótu są powszechnie znane, każdy użytkownik może obliczyć skrót dowolnego dokumentu.
Może więc sprawdzić, czy treść dokumentu nie była zmieniana. Wystarczy,
że przepuści otrzymany dokument przez funkcję skrótu i porówna otrzymany skrót ze skrótem dołączonym do dokumentu przez nadawcę48. Samo
dołączenie skrótu (nawet silnego kryptograficznie) nie chroni dokumentu
przed podszyciem się pod nadawcę. Dokument nie ma zapewnionego uwierzytelnienia i niezaprzeczalności.
Uwierzytelnienie może być zapewnione poprzez dołączenie do dokumentu ciągu bitów, zwanego znacznikiem uwierzytelnienia dokumentu49.
Znacznik ten jest nie tylko funkcją treści dokumentu, ale również tajnego
klucza znanego jedynie nadawcy i odbiorcy. Tylko odbiorca może sprawdzić, czy ktoś nie podszył się pod nadawcę dokumentu. Porównuje znacznik
dołączony do dokumentu ze znacznikiem wyznaczonym za pomocą tajnego
klucza.
Niezaprzeczalność jest realizowana poprzez dołączenie do dokumentu
podpisu cyfrowego. Niezaprzeczalność gwarantuje uwierzytelnienie i integralność dokumentu. Obecnie preferuje się trójfazową procedurę podpisu
cyfrowego:
• obliczamy skrót dokumentu
• rozszerzamy skrót dokumentu do długości odpowiedniej dla danego
kryptosystemu asymetrycznego
• zaszyfrujemy rozszerzony skrót za pomocą odwzorowania szyfrującego, odpowiadającego tajnemu kluczowi nadawcy
• parę złożoną z dokumentu i podpisu wysyłamy do odbiorcy.
47
Teoretycznie jest to oczywiście możliwe, bowiem funkcja skrótu nie jest różnowartościowa.
48
Podobnie jak w przypisie 29 użytkownik musi mieć pewność, że używany przez niego
program realizuje funkcję skrótu identyczną z tą użytą przez nadawcę. Pewność tę użytkownik może uzyskać obliczając funkcję skrótu „powszechnie znanego dokumentu" (na przykład artykułu z wiadomościami giełdowymi z popularnego dziennika dostępnego elektronicznie) i porównując uzyskany skrót z zamieszczanym na stronie WWW urzędu certyfikatów.
49
Po ang. message authentication code.
105
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
Weryfikacja podpisu pod dokumentem przebiega następująco:
• za pomocą klucza publicznego nadawcy odszyfrowujemy otrzymany
podpis
• za pomocą publicznie znanej funkcji skrótu obliczamy skrót dokumentu a następnie rozszerzamy skrót za pomocą tego samego algorytmu, który
był stosowany w poprzednim punkcie
• porównujemy oba ciągi bitów; jeśli są takie same, akceptujemy podpis,
w przeciwnym przypadku odrzucamy; w ostatnim przypadku świadczy to
o tym, że dokument lub podpis został zmodyfikowany lub nadawca nie jest
tym, za kogo się podaje.
Tak uzyskany podpis pod dokumentem można magazynować i może on,
w przyszłości, służyć do udowodnienia autorstwa dokumentu w sądzie.
Pozytywna weryfikacja wyklucza możliwość sfałszowania dokumentu przez
kogokolwiek, włączając w to odbiorcę dokumentu.
Zapewnienie poufności realizuje się, szyfrując dokument. Można to robić
jednocześnie z podpisywaniem dokumentu. Jeśli chcemy zapewnić jedynie
poufność50, ze względu na małe szybkości szyfrowania i deszyfrowania,
należy stosować szyfrowanie symetryczne51, wykorzystując jeden z dobrze
znanych i sprawdzonych szyfrów blokowych52 lub strumieniowych53 o dostatecznej długości klucza54. Warto w tym miejscu dodać, że wszystkie
omówione powyżej metody kryptograficznego zabezpieczenia dokumentów mogą zostać użyte do każdej formy elektronicznego dokumentu, a więc
nie tylko do elektronicznej reprezentacji dokumentu papierowego, ale także
do utworu muzycznego, wizerunku, rozmowy telefonicznej czy przekazu
telewizyjnego. Wszystkie te formy są stosowane w praktyce i ich ochrona
kryptograficzna odgrywa coraz większa rolę w różnorodnych dziedzinach
życia (prawa autorskie, płatna telewizja, bezpieczny telefon, homebanking
50
Ze względu na małe szybkości szyfrowania i deszyfrowania w szyfrowaniu asymetrycznym.
51
Patrz przypisy 29 i 48. Powyższe uwagi odnoszą się także do programowych implementacji szyfrów.
52
Na przykład potrójny DES, IDEA, Blowfish.
53
Na przykład RC5.
54
Obecnie uważa się, że bezpieczny klucz powinien mieć długość co najmniej 128
bitów. W szczególności w 1998 roku zademonstrowano, że oryginalny 56 bitowy klucz
algorytmu DES może zostać znaleziony w kilka godzin przy użyciu niezbyt kosztownego
komputera. Dzisiaj ten czas można zredukować do kilku sekund.
106
Czynności elektroniczne i kryptografia w pracy notariusza
itp.). Wydaje się, że takie formy bezpiecznego i poufnego przekazywania
informacji będą odgrywały coraz większą rolę w praktyce kancelarii notarialnej, poczynając od bezpiecznej komunikacji pomiędzy kancelariami
notarialnymi, kancelarią i sądem czy kancelarią i urzędem skarbowym, a
kończąc na możliwości bezpiecznej i poufnej komunikacji z klientem.
5. Elektroniczne kontrakty
Elektroniczne podpisywanie kontraktów obejmuje grupę zagadnień
związanych z rzetelną wymianą podpisanych dokumentów (kontrakt) przez
umawiające się strony. Przez rzetelną wymianę rozumie się taką wymianę,
gdy umawiające się strony mają pewność, że po przekazaniu podpisanego
dokumentu otrzymają w zamian inny ważny, podpisany dokument (umowę,
czek czy inne oświadczenie woli).
W dotychczasowej praktyce problem takiej wymiany często rozwiązuje
osoba zaufania publicznego, którąjest notariusz. Po otrzymaniu od wszystkich uczestników kontraktu stosownych dokumentów, notariusz bada, czy
wszystkie strony spełniły wymagania objęte kontraktem i złożyły wymagane podpisy, a następnie przekazuje dokumenty zainteresowanym. Choć
taka forma podpisywania kontraktów jest w pełni bezpieczna i formalnie
zadowalająca, często w praktyce okazuje się zbyt wolna, skomplikowana
i kosztowna w pewnych specjalnych przypadkach.
Okazuje się, że przy użyciu technik kryptograficznych w pełni możliwe
jest zawarcie dwustronnego kontraktu drogą elektroniczną, a więc prawie
natychmiast, z zachowaniem wszystkich dotychczasowych wymagań.
Notariusz, nadzorując przebieg transakcji, mógłby zapewniać jej rzetelność
i w przypadku ewentualnych zastrzeżeń jednej ze stron pełnić rolę arbitra.
Ponadto zgromadzone w trakcie realizacji transakcji informacje (pakiety
bitów przekazywane drogą elektroniczna pomiędzy stronami kontraktu i
arbitrem) mogłyby później stanowić, w wypadku nieuczciwości jednego z
partnerów (lub obu stron), niezaprzeczalny i rozstrzygający materiał dowodowy w ewentualnym postępowaniu arbitrażowym lub sądowym. Spośród wielu możliwych scenariuszy kontraktu elektronicznego omówimy pokrótce dwa protokoły55.
5
go bez udziału trzeciej strony, jednak protokoły takie nie są zadowalające z prawnego punktu
107
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
W stopniowym przekazywaniu dowodów56 partnerzy na przemian
przekazują sobie pewne informacje (w praktyce są to zawsze strumienie
bitów odpowiadające pewnym funkcjom kryptograficznym), z których każda
następna zwiększa prawdopodobieństwo, że zaufana trzecia strona (arbiter) uzna podpis cyfrowy za prawdziwy. Po każdej rundzie podpisy cyfrowe
obu partnerów są jednakowo prawdopodobne, z prawdopodobieństwem
wzrastającym do pewności po ostatniej rundzie.
W przypadku konfliktu strona przedstawia ostami otrzymany podpis (z
największym prawdopodobieństwem) arbitrowi i ten orzeka, czy przyjąć
ten podpis z zadanym prawdopodobieństwem. Stopniowe przekazywanie
dowodów wymaga od każdego z partnerów wykonania na każdym etapie
pewnych obliczeń oraz znacznej liczby rund wzajemnego przesyłania informacji (od 100 do 1000) przy każdym kontrakcie, aby upewnić obie
strony, że otrzymały prawidłowy podpis i aby zabezpieczyć je przed oszustwem.
Aby wyeliminować potrzebę tak znacznej liczby rund, opracowano
rodzinę tak zwanych protokołów optymistycznych, które przewidująbezpośrednią wymianę podpisów cyfrowych, ale w taki sposób, że „uczciwa
strona" może zawsze zabezpieczyć swoje prawa przy pomocy arbitra.
Protokół, którego szczegóły techniczne wykraczają poza ramy artykułu,
obejmuje tylko 7 rund, z tym że na każdym etapie obie strony mogą sprawdzić, przy pomocy ogólnie dostępnych kluczy publicznych, że druga strona
prawidłowo wyliczyła i przesłała wymagane informacje. W wypadku
widzenia. Na przykład w protokole stopniowego składania podpisów partnerzy na przemian przesyłają sobie nawzajem po jednym bicie podpisu cyfrowego. Po każdej rundzie
obszar możliwych podpisów cyfrowych ulega zmniejszeniu o połowę. Protokół jest bardzo
prosty i szybki, ma jednak zasadniczą wadę. Po pewnej ilości rund partner dysponujący
znacznie szybszym komputerem może spróbować znaleźć podpis cyfrowy drugiej strony,
nie ujawniając dalszych bitów swojego podpisu. Przyjmijmy, że podpis ma 256 bitów i
strona dysponująca wielkim komputerem może po otrzymaniu 200 bitów pokusić się o
znalezienie pozostałych 56 bitów, przeszukując wszystkie możliwe kombinacje. Jeśli stopień
komplikacji związanych z takim przeszukiwaniem byłby porównywalny ze złamaniem klucza systemu DES, to przy obecnym stanie techniki można to zrobić w czasie rzędu godziny.
Druga strona, dysponująca znacznie słabszym komputerem, znalazłaby pozostałe bity podpisu pierwszej strony dopiero po kilku dniach czy tygodniach i mogłoby to być po upłynięciu
terminu ważności certyfikatu podpisu cyfrowego.
56
Po ang. gradual release of evidence.
108
Czynności elektroniczne i kryptografia w pracy notariusza
wątpliwości do wymiany informacji włącza się arbiter, który zapewnia, że
albo obie strony otrzymają prawidłowe podpisy cyfrowe, albo transakcja
zostaje unieważniona, a żadna ze stron nie otrzyma informacji o podpisie
cyfrowym drugiej strony. Ponieważ cała wymiana, łącznie z udziałem trzeciej strony odbywa się automatycznie wydaje się, że taki sposób elektronicznego podpisywania standardowych kontraktów handlowych (na przykład wygranych kontraktów na dostawy podzespołów, części zamiennych,
materiałów budowlanych itp.) z udziałem notariusza jako arbitra może, po
stworzeniu odpowiednich ram prawnych, przyczynić się do znacznego
usprawnienia działalności gospodarczej57.
6. Uwarunkowania prawne
Polski kodeks cywilny nie określa pojęć ani podpisu elektronicznego,
ani dokumentu elektronicznego. W związku z tym, w obowiązującym
systemie prawnym kontrakt elektroniczny (umowa elektroniczna) ma moc
umowy ustnej pomiędzy stronami i do czasu odpowiednich zmian legislacyjnych taki kontrakt nie zastąpi formy pisemnej lub wyższej (aktu notarialnego lub poświadczenia notarialnego)58.
Zmiany legislacyjne, ze względu na skomplikowany charakter materii
prawnej, na pewno nie nastąpią szybko, chociaż postępy prac ustawodawczych w dziedzinie prawa elektronicznego w USA oraz szeregu krajów
europejskich wskazują że proces ten będzie ulegał przyśpieszeniu. W procesie przygotowania prawa o dokumencie cyfrowym i podpisie elektronicznym na pewno istotną rolę będą odgrywać zainteresowane środowiska, w
szczególności środowisko notariuszy. Istotne będą także uwarunkowania
międzynarodowe, w tym niemiecka ustawa o podpisie cyfrowym z 1997 r.,
zalecenia Unii Europejskiej, projekty wzorcowe ONZ, WTO i UNCTAD.
57
W praktyce stosowane są rozmaite protokoły; jedne z najciekawszych to tzw. protokoły o wiedzy zerowej (po ang. zero-knowledge protocols), gdzie jedna strona udowadnia
drugiej stronie, że dysponuje pewną informacją, nie zdradzając tej informacji.
58
Inne podstawowe, nie do końca rozwiązane, problemy prawne (oprócz problemów
równoważności dokumentu w postaci elektronicznej i tradycyjnej (papierowej) oraz podpisów elektronicznych i odręcznych) to również problemy związane z odróżnianiem oryginału
i kopii dokumentu w postaci elektronicznej, problemy przesyłania zaszyfrowanych dokumentów przez granice państwowe oraz problemy związane z podsłuchem elektromagnetycznym.
109
Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin
Niezależnie jednak od dynamiki prac legislacyjnych, obserwując rozwój
handlu elektronicznego na świecie, można przyjąć za pewnik, że w miarę
rozwoju gospodarki zapotrzebowanie na notarialne zabezpieczenie czynności prawnych będzie rosło, ulegając jednocześnie coraz dalej idącemu
zróżnicowaniu i specjalizacji. Znaczna część nowych potrzeb będzie dotyczyła czynności elektronicznych. W związku z tym już teraz należy się
zastanowić nad tym, w jaki sposób nowe możliwości przekazywania informacji stworzone przez Internet, swobodny dostęp do danych, niezależnie
od fizycznej lokalizacji ich nośnika, można wykorzystać w praktyce notarialnej. Trzeba to zrobić, zanim nasze prawodawstwo wprowadzi do kodeksu cywilnego formę elektronicznąjako formę czynności prawnej. Trzeba tu odpowiedzieć na kilka istotnych pytań. Na przykład istotne jest pytanie,
czy treść aktu notarialnego59 może być przekazana do wiadomości innego
notariusza (sporządzającego60 umowę) drogą elektroniczną w taki sposób,
aby ta informacja była pewna?
Wydaje się, że już obecnie jest to możliwe, przy pomocy technik kryptograficznych przedstawionych w artykule. Oczywiście po stworzeniu
odpowiedniej infrastruktury informatycznej w kancelariach notarialnych.
Niezbędne w tym celu byłoby opracowanie odpowiednich procedur określających standardy służące certyfikacji notarialnej. Nie ulega też wątpliwości, że pewne czynności administracyjne mogą być wykonywane drogą
elektroniczną. W szczególności dotyczy to przekazywania informacji dotyczących ewidencji gruntów, rejestrów handlowych, korespondencji z
urzędami skarbowymi oraz spraw związanych z wpisami do ksiąg wieczystych. We wszystkich tych przypadkach, obejmujących czynności z udziałem innych organizacji i urzędów, przygotowanie i organizacja elektronicznej wymiany informacji i elektronicznych czynności administracyjnych będą
wykraczały poza obszar działania notariatu i będą wymagały aktywnego
współdziałania wszystkich zainteresowanych stron. Ponieważ kompetencje
techniczne i prawne w zapewnianiu bezpieczeństwa prawnego są tradycyjnie uznanymi silnymi stronami notariuszy, można przypuszczać, że ich
wkład w rozwój elektronicznych czynności prawnych przyczyni się do
istotnego usprawnienia i unowocześnienia usług prawnych, zgodnie z potrzebami naszego społeczeństwa u progu nowego stulecia.
59
60
110
Zawierającego pełnomocnictwo.
Na podstawie tego pełnomocnictwa.