Strona główna

Prowadź biznes efektywnie
dzięki zastosowaniu informatycznych rozwiązań

Aktualności

Prace nad szkoleniami

Obecnie trwają prace nad opracowaniem szkoleń E-learningowych i M-learningowych zawierających informacje przeznaczone dla osób prowadzących działalność gospodarczą w sektorze MŚP. Planowany termin zakończenia tych prac to 31 grudzień 2011.

Uruchomienie platrofmy e-learningowej

30 czerwca 2011, zgodnie z harmonogramem projektu uruchomiona została platforma E-learningowa.

Publikacja strony www projektu

31 marca 2011 r. uruchomiona została platforma oparta na technologii www, zintegrowana z platformą E-Learningu, E-firma i E-Turist

Wydarzenia

«Grudzień 2024»
Pn Wt Śr Cz Pt So Nd
            01
02 03 04 05 06 07 08
09 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
 
Brak nadchodzących wydarzeń wpisanych do kalendarza

Ankieta

Podpis elektroniczny

Podstawowe informacje techniczne

Aby zrozumieć istotę zagadnienia, musimy zrozumieć pewne podstawowe zasady funkcjonowania podpisu elektronicznego. Poniżej przedstawiono je w sposób możliwie najprostszy. Wywód jest ilustrowany prostymi przykładami, w których wiadomości są już przekształcone na ciąg liczb.
 

Szyfry

Szyfrowanie polega na przekształceniu funkcyjnym wiadomości przy pomocy klucza. Rozważmy na przykład szyfr polegający na dodaniu do każdej cyfry klucza modulo 10. Dla klucza równego 2 otrzymamy: szyfr(1289) = 3401


Odszyfrowanie wiadomości polega na wykonaniu operacji odwrotnej. W tym wypadku odejmowanie klucza modulo 10.

 

Szyfry asymetryczne

W szyfrach asymetrycznych używa się pary kluczy. Jeden służy do zaszyfrowania wiadomości, a drugi do odszyfrowania. Oznaczmy te klucze literami e oraz d. Funkcja szyfrująca musi być tak skonstruowana, że znajomość klucza deszyfrującego umożliwia tylko odszyfrowanie wiadomości, ale nie umożliwia ponownego jej zaszyfrowania. Czyli posiadacz klucza deszyfrującego (d) nie może zafałszować wiadomości. Jest to ważne szczególnie wówczas, gdy zależy nam bardziej na gwarancji autentyczności niż tajności przekazu. Wówczas klucz deszyfrujący możemy ujawnić - nazywa się go dlatego kluczem publicznym. Załóżmy dla przykładu, że szyfrowanie polega na dodawaniu klucza. Mogłoby wówczas być e=2 i d=-2. Takie szyfrowanie nie jest poprawne, gdyż znając d łatwo wyliczyć e. Odkryto jednak działania na tyle złożone, że wyliczenie e na podstawie d jest praktycznie niemożliwe.


Przykładem poprawnego szyfru asymetrycznego jest szyfr wykładniczy. Polega na szyfrowaniu poprzez potęgowanie modulo n (^ oznacza potęgowanie):
C = M^e mod n
Mając daną wiadomość zaszyfrowaną (C) oraz klucz (e,n) nie potrafimy w łatwy sposób uzyskać wiadomości pierwotnej. Odszyfrowanie można wykonać poprzez potęgowanie używając innego wykładnika (klucza):
M=C^d mod n
Jest to możliwe jeśli powyższe równania są swoją odwrotnością (czyli pomnożenie ich daje w wyniku 1), albo inaczej mówiąc:
(M^e mod n) ^d mod n = M
Okazuje się, że znalezienie pary kluczy (e,n) i (d,n) spełniającej ten warunek jest stosunkowo proste.

 

 

Należy w tym miejscu poruszyć trzy kwestie:

  1. Dla banku ważniejsza jest identyfikacja klienta i potwierdzenie jego tożsamości (niemożność wyparcia się wykonanej transakcji), niż samo szyfrowanie (bezpieczeństwo jest dodatkowo zapewnione ochroną kanału transmisji). Stąd konieczność obustronnej zgody (umowy) na takie transakcje. Gdyby w powszechnym użyciu były podpisy elektroniczne - taka umowa nie byłaby niezbędna.
  2. Samo używanie bezpiecznego szyfru nie zabezpiecza w pełni transakcji. Istnieją bowiem ataki na samą strukturę (system) szyfrowania. Należy zdawać sobie sprawę z tego, że nawet najmniejsza luka z pewnością zostanie wykorzystana. W jednym z polskich banków system informatyczny zapamiętywał jedynie informację o aktualnym kluczu publicznym klienta (bez historii zmian). Zostało to wykorzystane przez pracownika banku, który zamiast wgrać klucz publiczny klienta, wygenerował własną parę kluczy, wgrał fałszywy klucz publiczny do systemu i po ogołoceniu konta wgrał klucz właściwy. Zawsze najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek!
  3. Szyfrowanie asymetryczne jest operacją długotrwałą. Dlatego do do szyfrowania wiadomości stosuje się najczęściej prostsze metody, a jedynie jednoznaczny skrót wiadomości jest szyfrowany kluczem prywatnym. To daje gwarancję, że wiadomość nie jest zafałszowana. Taki sposób kodowania nazywa się podpisywaniem (elektronicznym).

 

Certyfikaty

W opisywanym wyżej systemie home bankingu klucze były przekazywane do banku na dyskietce. Obecnie częściej mamy do czynienia z sytuacjami, gdy chcemy dokonać bezpiecznej transmisji, gy strony nie mają kontaktu bezpośredniego (fizycznego).
Taka transmisja jest narażona na kradzież danych. Ilustruje to poniższy rysunek:

 

 

Po wygenerowaniu pary kluczy nadawca przekazuje klucz publiczny [1]. Jednak zostaje on przechwycony przez złodzieja, który generuje swoją parę kluczy i przekazuje nadawcy fałszywy klucz publiczny. Następnie przechwytuje transmisję a dalej przekazuje fałszywą wiadomość zaszyfrowaną fałszywym kluczem. Odbiorca nie ma żadnych szans na stwierdzenie fałszerstwa!


Aby uniknąć takiej sytuacji, wprowadza się zaufaną osobę trzecią, która sprawdza tożsamość nadawcy i informację o nim, zawierającą klucz publiczny podpisuje swoim kluczem prywatnym. Taka wiadomość zawierająca informacje o nadawcy i podmiocie weryfikującym tożsamość nazywa się certyfikatem. Podmiot wystawiający certyfikat (nasza zaufana osoba trzecia) nazywa się przez urzędem certyfikacji (Certification Authority, CA). Certyfikat jest strukturą danych zawierającą:

  • nazwę podmiotu,
  • jego klucz publiczny,
  • termin ważności certyfikatu,
  • numer seryjny,
  • nazwę urzędu, który wystawił certyfikat.

 

 

Odbiorca znając klucz publiczny CA może odszyfrować certyfikat i uzyskuje nie tylko klucz publiczny nadawcy, ale również pewność co do jego tożsamości.

 

Struktura klucza publicznego

Aby mieć pewność także co do tożsamości centrum certyfikacji, norma X.509 (według której tworzy się podpisy elektroniczne) całą hierarchię certyfikatów, nazywaną Infrastrukturą Klucza Publicznego (PKI - Public Key Infrastructure).
[rysunek epodpis4] źródło rysunku: http://itpedia.pl/index.php/PKI_-_Infrastruktura_klucza_publicznego

Certyfikat jest wiarygodny, jeśli można zweryfikować wszystkie certyfikaty nadrzędne - aż do głównego CA, który jest nadzorowany przez Organ Zarządzania Polityką Certyfikacji (PMA - Policy Management Authority).
Ponadto można wprowadzić urząd rejestrujący (RA, Registration Authority). Jest to jednostka, któremu CA zleca zdania np. weryfikacji podmiotu.
[rysunek epodpis2] źródło: http://en.wikipedia.org/wiki/Public_key_infrastructure

Na rysunku VA oznacza weryfikację (validation).
Strukturę uzupełniają listy unieważnionych certyfikatów CRL (Certificate Revocation List). Weryfikacja musi być wykonywana z uwzględnieniem aktualnej listy unieważnionych certyfikatów. Listy te są publikowane przez centrum certyfikacji (CA).

 

Certyfikat kwalifikowany

 Unia Europejska dopuściła do używania podpisy elektroniczne na równi z podpisem odręcznym. Aby było to możliwe, certyfikat musi zawierać dane konkretnej osoby. Jego funkcjonowanie zostało opisane w RFC3039. Zgodnie z tym dokumentem, każdy certyfikat musi być unikalny. Nie mogą się także powtarzać klucze publiczne. Dlatego centrum certyfikacji musi archiwizować wszystkie klucze publiczne. Certyfikaty kwalifikowane powinny być używane przy łączności z organami państwa. Mogą je wystawiać tylko akredytowane przez państwo centra certyfikacji.

Certyfikaty mogą być używane do podpisu elektronicznego lub weryfikacji tożsamości. Jeśli urzędnik (lub policjant) mający dostęp do zarchiwowanych certyfikatów chce zweryfikować tożsamość obywatela, wystarczy że wyśle mu losową liczbę z prośbą o podpisanie jej kluczem prywatnym. Po otrzymaniu wiadomości dokonuje jej odszyfrowania kluczem publicznym i sprawdza czy wynik jest tożsamy z pierwotną wiadomością. Kryje się jednak w tym pewne niebezpieczeństwo. Urzędnik - oszust może podesłać w ten sposób obywatelowi do podpisania zamiast losowej liczby na przykład fałszywy przelew! Dlatego certyfikat używany do weryfikacji tożsamości nie powinien być tym samym certyfikatem, którego używamy do podpisu elektronicznego. Jeśli używamy certyfikatu do szyfrowania transmisji - to także nie powinien być żaden z powyższych certyfikatów. lub szyfrowania danych. Certyfikat służący do podpisu elektronicznego powinien być certyfikatem kwalifikowanym. Pozostałe certyfikaty muszą być używane w sposób gwarantujący bezpieczeństwo - ale niekoniecznie muszą być one kwalifikowane.

 

Karty mikroprocesorowe

Elektroniczna karta identyfikacyjna (ang. smart card) to plastykowy nośnik o rozmiarze karty kredytowej z wbudowanymi układami scalonymi umożliwiającym przetwarzanie informacji. Są to przede wszystkim mikroprocesor, pamięć nieulotna oraz kryptoprocesor- czyli specjalizowany procesor kryptograficzny. Kryptoprocesor pozwala na wykonywanie operacji kryptograficznych: generowanie kluczy, obliczanie wartości skrótu, tworzenie podpisu cyfrowego, szyfrowanie danych. Jest to bardzo ważne - by te operacje odbywały się na karcie - klucz nie jest odczytywany z karty i nie może zostać w ten sposób skradziony.

Pamięć karty jest dzielona na różne obszary i zarządzanie nimi odbywa się w sposób zapewniający kontrolę dostępu i ochronę zawartych w nich danych. Zarządzaniem tą pamięcią zajmuje się specjalizowany system operacyjny.

Karty mikroprocesorowe są tworzone zgodnie ze standardem ISO 7816, który opisuje strukturę takiej karty:

 

 

 

Problemy organizacyjne w systemie podpisu elektronicznego

Problem ważności podpisu po wygaśnięciu certyfikatu

Istnieją dwa podstawowe modele weryfikacji podpisu:

1. Model zagnieżdżony (Shell model, Schalenmodel)

 

 

Podpis <<EE>>CA3 jest ważny, gdy wszystkie certyfikaty nadrzędne są ważne (w czasie t1). Gdy choć jeden nadrzędny certyfikat nadrzędny nieważny - także certifikat <<EE>>CA3 jest nieważny (t2)

2. Model łańcuchowy (Chain model)

 

 

Podpis <<EE>>CA3 jest ważny, gdy wszystkie certyfikaty były ważne w chwili podpisu. W modelu tym jest wymagany znacznik czasu (timestamp). Jego użycie umożliwia standard XAdES.

 

Podpis elektroniczny w polskim prawie

Akty prawne dotyczące podpisu elektronicznego

Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym

 

Ustawa definiuje podstawowe pojęcia związane z podpisem elektronicznym. Szczególnie ważne dla funkcjonowania podpisu są trzy definicje:

  • kwalifikowany certyfikat — certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie,
  • usługi certyfikacyjne — wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym,
  • podmiot świadczący usługi certyfikacyjne — przedsiębiorca w rozumieniu przepisów ustawy z dnia 19 listopada 1999 r. — Prawo działalności gospodarczej, Narodowy Bank Polski albo organ władzy publicznej, świadczący co najmniej jedną z usług certyfikacyjnych.

 

Artykuł 5 stanowi, że dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi.

Ważne też są rozstrzygnięcia dotyczące ważności podpisu:

Art 5. 1. Bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu.
Art. 6.
1. Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie, jako składającą podpis elektroniczny.
2. Przepis ust. 1 nie odnosi się do certyfikatu po upływie terminu jego ważności lub od dnia jego unieważnienia oraz w okresie jego zawieszenia,
chyba że zostanie udowodnione, że podpis został złożony przed upływem terminu ważności certyfikatu lub przed jego unieważnieniem albo zawieszeniem.

 

Z kolei artykuł 7 dotyczy podpisów znakowanych czasem. Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.

 

Analiza ustawy prowadzi do wniosku, że jest ona implementacją kwalifikowanego podpisu elektronicznego w polskim prawie.

 

Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r.

Chodzi o rozporządzenie w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. Nr 128, poz. 1094).

http://ipsec.pl/files/ipsec/Archiwum/Rozporzadzenie%20o%20warunkach%20technicznych.pdf

Do najważniejszych rozstrzygnięć przyjętych w rozporządzeniu należą:

  • dopuszczenie trzech różnych formatów podpisu (CMS, PKCS#7 oraz XAdES),
  • wprowadzenie modelu shell weryfikacji (konieczność ważności certyfikatów w całej ścieżce dla ważności podpisu),
  • wprowadzenie polityki certyfikacji z okresem ważności kwalifikowanego certyfikatu nie więcej niż 2 lata.

 

W trakcie 22. posiedzenia Senatu, 22 listopada 2006 r senator Zbigniew Rau złożył oświadczenie krytykujące przyjęte rozwiązania prawne. Skrytykował dopuszczenie trzech różnych formatów (stosowano wówczas: PKCS#7 (KIR), CMS (Certum) i XAdES (Signet)). Stwierdził on przy tym, że "wszystkie trzy centra certyfikacji doszły do porozumienia co do konieczności opracowania jednolitego formatu podpisu elektronicznego - powołany został nieformalny zespół roboczy, którego zadaniem będzie zaadaptowanie międzynarodowej normy XAdES (ETSI TS 101 903) do potrzeb polskich standardów podpisu elektronicznego".

 

Rozporządzenia Ministra Finansów z dnia 14 lipca 2005 r

Jest to rozporządzenie w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur (Dz. U. Nr 133 poz. 1119)

http://mf.gov.pl/_files_/podatki/vat_i_akcyzowy/akty_prawne/rozp2005_07_19.pdf

Kluczowym jest paragraf 4, który stwierdza: Faktury mogą być wystawiane, przesyłane i przechowywane w formie elektronicznej, pod warunkiem że autentyczność ich pochodzenia i integralność ich treści będą zagwarantowane :

  1. bezpiecznym podpisem elektronicznym [...]
  2. poprzez wymianę danych elektronicznych (EDI) zgodnie z umową w sprawie europejskiego modelu wymiany danych elektronicznych, jeżeli zawarta umowa, dotycząca tej wymiany, przewiduje stosowanie procedur gwarantujących autentyczność pochodzenia faktury i integralność danych.

 

Ustawa z dnia 6 sierpnia 2010 r. o dowodach osobistych

Art. 16. 1. Opatrzenie podpisem osobistym weryfikowanym za pomocą certyfikatu podpisu osobistego dokumentu w postaci elektronicznej wywołuje dla podmiotu publicznego skutek prawny równoznaczny ze złożeniem własnoręcznego podpisu pod dokumentem w postaci papierowej.
2. Skutek, o którym mowa w ust. 1, wywołuje opatrzenie podpisem osobistym weryfikowanym za pomocą certyfikatu podpisu osobistego dokumentu w postaci elektronicznej dla podmiotu innego niż podmiot publiczny, jeżeli obie strony wyrażą na to zgodę.

 

Art. 17. 1. Minister właściwy do spraw wewnętrznych świadczy na potrzeby dowodów osobistych usługi certyfikacyjne, z wyłączeniem usług związanych z wydawaniem kwalifikowanych certyfikatów na podstawie ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, a także uzupełnia podpisy osobiste danymi pozwalającymi na określenie czasu złożenia podpisu osobistego.
2. Minister właściwy do spraw wewnętrznych określi, w drodze rozporządzenia, polityki certyfikacji, w tym wymagania organizacyjne i techniczne, dla certyfikatu dowodu osobistego, certyfikatu podpisu osobistego, certyfikatu ograniczonej identyfikacji, a także zasady centralnego zarządzania dowodami osobistymi i ich funkcjami elektronicznymi, uwzględniając zakres zastosowania tych certyfikatów oraz konieczność zapewnienia współdziałania różnych urządzeń do składania i weryfikacji podpisu osobistego i ograniczonej identyfikacji oraz zapewnienie bezpieczeństwa obrotu prawnego.

 

Art. 18. 1. Certyfikat dowodu osobistego
4. Ważność certyfikatu dowodu osobistego jest tożsama z ważnością dowodu osobistego, z zastrzeżeniem art. 22.

Art. 19. Certyfikat podpisu osobistego
2. Aktywacja certyfikatu podpisu osobistego jest dobrowolna i następuje na wniosek posiadacza dowodu osobistego.
4. Ważność certyfikatu podpisu osobistego jest tożsama z ważnością dowodu osobistego

 

Art. 20. 1. Certyfikat ograniczonej identyfikacji
2. Aktywacja certyfikatu ograniczonej identyfikacji jest dobrowolna i następuje na wniosek posiadacza dowodu osobistego.
4. Ważność certyfikatu ograniczonej identyfikacji jest tożsama z ważnością dowodu osobistego

 

Art. 21. 1. Dane służące do składania bezpiecznego podpisu elektronicznego weryfikowanego za pomocą kwalifikowanego certyfikatu, o których mowa w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym, są zamieszczane w dowodzie osobistym przez podmiot świadczący usługi certyfikacyjne, niepodlegający ministrowi właściwemu do spraw wewnętrznych, na koszt posiadacza dowodu osobistego.

 

Jak widać w ustawie prawidłowo rozdzielono funkcje podpisu i identyfikacji. Olbrzymie wątpliwości budzi jednak uznanie iż podpis osobisty nie jest podpisem kwalifikowanym. Jaki - poza interesem prywatnych firm certyfikujących może być argument dla takiego rozstrzygnięcia?

Prowadzi ono do absurdalnej sytuacji, w której teoretycznie silniejsze zabezpieczenie (podpis kwalifikowany) będzie weryfikowane słabszym (dowód osobisty). Być może dożywotnia trwałość podpisu mogłaby wzbudzać kontrowersje. Ale nie mniejsze przecież, niż w przypadku dożywotniej trwałości certyfikatu identyfikacji.

Wbrew zapowiedziom, dowód nie będzie także zawierał danych biometrycznych. Używana argumentacja odwołująca się do ochrony danych osobowych jest trochę naciągana. Wszakże w pamięci nie miały być przechowywane obrazy odcisku palca (lub zdjęcia), ale uzyskane na tej podstawie liczby uzyskane przy pomocy funkcji skrótu. Być może chodziło o to, by jeszcze bardziej ie uwydatniać wyższości certfikatów stałych zaszytych w dowodzie.

 

Interpretacja przepisów podatkowych

Jesienią 2010 roku Izba Skarbowa w Warszawie dokonała interpretacji przepisów prawa podatkowego (co jest obowiązującą wykładnią) o sygnaturze: IPPP1-443-689/10-4/AS.

Chodziło w niej o zapytanie podatnika:

  • Czy utworzony w aplikacji dostarczonej przez wystawcę e-faktury raport z weryfikacji bezpiecznego podpisu elektronicznego weryfikowanego za pomocą ważnego kwalifikowanego certyfikatu, który pozytywnie zweryfikował ważność certyfikatu kwalifikowanego, zapisany w formacie PDF jest wystarczającym dowodem na poprawność faktury elektronicznej w momencie otrzymania faktury, równoznacznym w praktyce z momentem utworzenia raportu...
  • Czy zapisany w PDF raport wraz z plikiem e-podpisu oraz aplikacją służącą do weryfikacji podpisu elektronicznego stanowią dane gwarantujące autentyczność pochodzenia i integralność treści faktury, o których mowa w paragrafie 6 punkt 7 Rozporządzenia również po upływie okresu ważności certyfikatu kwalifikowanego związanego z e-podpisem...
     

Odpowiedź Izby Skarbowej jest pozytywna. Ustalono, że przepisy nie precyzują sytuacji po upływie terminu ważności lub unieważnienia certyfikatu. Wymagają jedynie dowodu, że podpis został złożony przed upływem tego terminu. Nie przewidziano też i nie określono obowiązku ani sposobu dla udokumentowania czynności weryfikacji e-podpisu na fakturze elektronicznej.

Kluczowy fragment uzasadnienia brzmi:

Alternatywnym sposobem dla pokonania problemu nietrwałości pozytywnej weryfikacji po upływie okresu ważności certyfikatu kwalifikowanego, jest oznakowanie czasem pliku podpisu przez odbiorcę e-faktury, poprzez utworzenie tzw. postaci archiwalnej podpisu, a następnie przez jego konserwację, którą trzeba powtarzać cyklicznie przed utratą ważności znacznika czasu (praktycznie ponownie oznaczać czasem co 2 lata). Jest to operacja skomplikowana, wymagająca wspomagania oprogramowaniem opartym na przepisach dotyczący podpisu elektronicznego. W Polsce istnieją firmy świadczące tego rodzaju usługi informatyczne. Wydaje się jednak, że celem wdrożenia dokumentów elektronicznych do powszechnego stosowania było uproszczenie, obniżenie kosztów i przyśpieszenie procesów obrotu gospodarczego. Zatem weryfikacja faktur elektronicznych nie powinna być czynnością dużo bardziej skomplikowaną od weryfikacji faktur w postaci tradycyjnej papierowej. Nie na tyle, aby powierzać tę czynność wyspecjalizowanym zewnętrznym firmom informatycznym.
 

Oczywiście została tu złamana zasada najsłabszego ogniwa. Podrobienie pliku PDF nie jest wielkim problemem. Trudno jednak mieć pretensje do Izby Skarbowej za tą interpretację. Urzędnicy sięgnęli po argumentację zdroworozsądkową, gdy wprowadzone przepisy doprowadziły do absurdu.

Prostym rozwiązaniem jest wprowadzenie standardu XAdES i modelu łańcuchowego (chain model) weryfikacji. A jeszcze prościej byłoby całkowicie zrezygnować - wzorem innych krajów - z podpisywania faktury.

Więcej informacji na temat eFaktury:
http://www.computerworld.pl/news/97570/Centra.certyfikacji.wspieraja.ePOLTAX.i.otwarte.standardy.html

 

Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Podkarpackiego na lata 2007 – 2013