Datové schránky: komu patří podpis na e-dokumentu? VI.

Zjistit, komu patří elektronický podpis na dokumentu přijatém skrze datovou schránku, není jednoduché. Z certifikátu, který bývá k podpisu přiložen, se často dozvíme jen jméno a příjmení, což nemusí stačit.  Z konverzní doložky na autorizovaně konvertovaném dokumentu se ale nedozvíme už ani to. Doložka uvádí jen sériové číslo certifikátu a jeho vydavatele.

Tento díl seriálu o elektronických podpisech ve vztahu k datovým schránkám, v pořadí již šestý,  bych rád věnoval možnostem, jak určit identitu autora konkrétního elektronického podpisu. A samozřejmě i souvislostem s datovými schránkami a procesem autorizované konverze.

Je to důležité zejména kvůli tomu, že když dostaneme nějaký podepsaný elektronický dokument (skrze datovou schránku, ale obecně i jakkoli jinak), musíme mít možnost zjistit, kdo ho vlastně podepsal. Bez této možnosti bychom mohli snadno naletět téměř libovolnému falzifikátu, který by nám kdo podstrčil.

Má smysl zkoumat, zda někdo měl právo podepsat dokument?

Podaří-li se nám zjistit, kdo podepsal konkrétní elektronický dokument, může být naší další otázkou to, zda dotyčný vůbec měl právo podepsat příslušný dokument (v dané chvíli, kdy podpis vznikl). To považuji za důležité hlavně u „úředních dokumentů“, kde zdaleka ne každý má právo podepisovat se jménem příslušného subjektu (úřadu, ale třeba i firmy apod.). Od autorů datových schránek jsem si ale opakovaně vyslechl jiný názor: že něco takového se nezkoumá ani u papírových dokumentů. Že když dostanete nějaký starší  dokument, třeba ještě z dob totality, s podpisem a razítkem, přece také nezkoumáte, zda podpis patří osobě, která se ve své době mohla podepisovat za příslušný subjekt.

V případě elektronických dokumentů je ale situace odlišná. Argumentů pro „potřebu zkoumání“ by se našlo více, ale pro naše potřeby snad postačí jediný: počítá s tím už samotný proces autorizované konverze dokumentů z elektronické do listinné podoby, tak jak je definován v zákoně (č. 300/2008 Sb.). Ve svém paragrafu 24 totiž připouští konverzi pouze tehdy, pokud je vstupní dokument (tj. dokument určený ke konverzi) opatřen uznávaným elektronickým  podpisem (či značkou) „toho, kdo dokument vydal nebo vytvořil“.

Jak již víme z minulého dílu tohoto seriálu, nemusí nutně jít o platný elektronický podpis (což je samo o sobě značně problematické). Ale na druhé straně to tedy nemůže být podpis „jen tak někoho“ – ale musí to být podpis osoby, která na to měla právo, buďto jako autor dokumentu (viz „vytvoření“), nebo skrze nějaký proces schvalování, potvrzování, publikování apod. (viz „vydání“).

Správně by tedy před každou autorizovanou konverzí dokumentu z elektronické do listinné podoby (ať již na CzechPointech či všude jinde, kde se konverze provádí), mělo nejprve dojít ke zkoumání toho, zda je uvedená podmínka („práva na podpis“) splněna.

Osobně si ale nedovedu moc představit, jak by se to dalo rozumně zvládnout. Měl by snad žadatel o konverzi přinést nějaké potvrzení o tom, že autor podpisu skutečně vytvořil dokument ke konverzi? Nebo by měl přinést (ověřenou) kopii podpisového řádu organizace, ve které dokument vznikl  – aby se z něj dalo poznat, zda podepsaná osoba měla právo podpisu či nikoli?

Sám jsem si dosud nechával konvertovat dva dokumenty z elektronické do listinné podoby (obě s mým vlastním epodpisem), a otázka „práva na podpis“ se přitom nikdy neřešila. Očividně ji tedy nemá v sobě „zabudovanou“ ani obslužný program, který na CzechPointech slouží obsluze k provádění konverzí (k výběru dokumentu, vyplnění konverzní doložky atd.). Zmínka o něčem takovém není ani v Provozním řádu CzechPointů pro konverzi z elektronické do listinné podoby.

Lze autorizovaně konvertovat i anonymně podepsaný dokument?

Při konverzích jsem si naopak ověřil jinou nepříjemnou skutečnost, kterou je to, že z předepsaného tvaru konverzní doložky u listinné formy dokumentu se nedozvíte ani ty údaje o podepsané osobě, které jsou k dispozici v jeho elektronické formě. Konkrétně jméno a příjmení autora podpisu, a případně i identitu zaměstnavatele atd. (u zaměstnaneckých certifikátů). Doložka uvádí jen sériové číslo použitého podpisového certifikátu.

Ze sériového čísla certifikátu (a se znalostí vydavatele certifikátu) se jméno a příjmení autora podpisu obvykle dá zjistit – dotazem do seznamu vystavených certifikátů příslušné certifikační autority. Jenže ne vždy: pouze tehdy, pokud byl certifikát vystaven jako veřejný (resp. se zveřejněním jeho obsahu).

To mne  inspirovalo k dalšímu pokusu: nechal jsem si vystavit kvalifikovaný certifikát, tentokráte od CA eIdentity, a již při žádosti o jeho vystavení jsem uvedl, že si nepřeji zveřejnit obsah certifikátu:

zverejneni obsahu certifikatu

S využitím tohoto certifikátu jsem pak podepsal stejný dokument jako v minulém dílu (tj. odpověď na můj dotaz od ombudsmana, který mi přišel skrze datovou schránku). Na rozdíl od minulého dílu jsem ale už nijak nelaboroval s integritou dokumentu (takže tato zůstala neporušena). Pak jsem zašel na CzechPoint, konkrétně na „hlavní“ poště v Praze v Jindřišské ulici, a nechal si takto podepsaný dokument autorizovaně zkonvertovat do listinné podoby. Odkaz na něj vám ale nabídnu až  v závěru článku (kvůli další zajímavosti, ke které se teprve dostaneme).

Nebudu vám zde již ukazovat výsledek konverze samotného dokumentu (který je stejný jako v minulém dílu), ale srovnat si můžeme obě konverzní doložky, z předchozí i minulé konverze. Všimněte si, že ani na jedné není uvedeno mé jméno ani příjmení, ačkoli v obou případech se jednalo o můj elektronický podpis. Uvedeno je pouze sériové číslo použitého podpisového certifikátu a jeho vydavatel.

dolozka s porusenou integritou
dolozka s neporusenou integritou

Jen pro upřesnění: u doložky z první konverze jsem záměrně rozmazal údaje, umožňující identifikovat osobu, která konverzi provedla  (protože šlo o konverzi dokumentu s porušenou integritou, která je sice z pohledu zákona zcela v pořádku, ale Provozní řád CzechPointu říká, že by správně neměla být provedena, viz minulý díl).

Podstatné je ale něco jiného, a to sériová čísla certifikátů a identita jejich vydavatele. Ta je na doložce kvůli tomu, aby bylo možné nahlédnout do evidence vydaných certifikátů tohoto vydavatele, a alespoň zde si zjistit údaje obsažené v certifikátu, a skrze ně i identitu podepsané osoby.

Při první konverzi (z minulého dílu) jsem použil kvalifikovaný certifikát vydaný CA PostSignum, se sériovým číslem 03 FE AA (hexadecimálně), resp. 261802 (desítkově). Pohledem do seznamu vydaných kvalifikovaných certifikátů  PostSignum QCA si můžete sami zjistit to, co vidíte na následujícím obrázku: komu byl certifikát vystaven (a kdy atd.). Jedná se totiž o certifikát veřejný (resp. „určený ke zveřejnění“, v terminologii PostSignum).

seznam vydanych certifikatu

Pokusme se nyní o totéž u druhého certifikátu, použitého u druhé konverze. Podle druhé konverzní doložky má tento certifikát sériové číslo OE 6F (hexadecimálně), resp. 3695 desítkově, a byl vydán jako kvalifikovaný společností eIdentity. Pohledem do evidence vydaných kvalifikovaných certifikátů CA eIdentity ale zjistíme to, co ukazuje následující obrázek:

seznam vydanych certifikatu eIdentity

Tedy pouze informaci o tom, že certifikát příslušného čísla existuje a je právě platný (i od kdy a do kdy).  Ale už žádné jméno ani jiná informace o identitě osoby, které byl certifikát vystaven. Nejde přitom o žádnou chybu na straně eIdentity, protože jak jsem již uvedl výše, jde o certifikát vystavený jako neveřejný (tj. bez souhlasu se zveřejněním jeho obsahu, viz dnešní první obrázek).

Lze se spoléhat na původ zkonvertovaných dokumentů?

Zkusme se nyní zamyslet nad možnými dopady právě uvedených skutečností. Co kdybych si sám napsal (nebo jakkoli zfalšoval) takový dokument, jaký potřebuji pro jednání s nějakým úřadem, firmou apod., sám si ho podepsal svým podpisem (na bázi “neveřejného” certifikátu), a nechal si ho autorizovaně zkonvertovat  stejně, jako ve zde popisovaném případě.  Kdybych pak takto vzniklou listinou podobu dokumentu někomu předložil, jak by si on mohl ověřit, zda může dokument považovat za důvěryhodný a jeho obsahu věřit a spolehnout se na něj?

Konverzní doložka předloženého dokumentu bude v pořádku. Mimochodem, její autenticita se dá ověřit online, díky tomu že systém Czech Pointů uchovává doložky od všech provedených konverzí, a umožňuje k této evidenci přístup online. Takže třeba doložku z druhé popisované konverze si můžete ověřit zde, včetně možnosti jejího grafického vyobrazení. 

overovaci dolozka

Ale jak si ten, komu dokument předložím, zjistí, kdo ho vlastně podepsal? To už z konverzní doložky nepozná. A podle sériového čísla se skrze evidenci vydaných kvalifikovaných certifikátů také nic nedozví (jelikož jde o  certifikát bez zveřejněného obsahu).

I když: něco se přece jen dozví. Jde-li o certifikát, jehož obsah nebyl zveřejněn, pak k tomu asi měl jeho držitel nějaký důvod. A pokud předkladatel dokumentu nebude schopen tento důvod uspokojivě vysvětlit, měl by příjemce (alespoň podle mého názoru) vyhodnotit předkládaný dokument jako „podezřelý“ a nespoléhat se na něj.

Nicméně: proč by každý příjemce každého konvertovaného dokumentu měl vždy zkoumat, skrze online dotaz do evidence vydaných certifikátů, komu podpis na původním dokumentu patří? Nemělo by toto (tj. informace o identitě, obsažené v certifkátu) být uvedeno již přímo na konverzní doložce?

No, ze zákona nemusí: když zákon č. 300/2008 sb. specifikuje své požadavky na obsah konverzní doložky, takovéto údaje tam nepožaduje. Dle mého názoru by naopak měl. Nehledě již na to, že možnost „podívat se“ na obsah certifikátu skrze veřejně dostupný seznam příslušné (akreditované) certifikované autority nebude dostupná věčně. Sama certifikační autorita má ze zákona povinnost uchovávat dokumenty o své činnosti po 10 let, a jen seznamy revokovaných certifikátů se uchovávají déle (resp. předávají dozorovému orgánu).

Když tedy při procesu konverze je informace o obsahu certifikátu k dispozici, proč ji nepřenést na konverzní doložku?

Není certifikát jako certifikát

Udělejme si nyní malou odbočku k samotným certifikátům a připomeňme si, co vlastně certifikát je. Můžeme si ho představovat jako určité potvrzení, vydané někým důvěryhodným, konkrétně certifikační autoritou. A toto potvrzení dokládá dvě věci:

  • že držitel certifikátu má ve své moci privátní klíč (kterým může například podepisovat jednotlivé elektronické dokumenty či zprávy)
  • že k privátnímu klíči, který je v moci držitele certifikátu, „patří do páru“ takový a takový veřejný klíč (obsažený přímo v certifikátu).

Již v minulém dílu jsme si přitom naznačovali, že vazba mezi privátním a veřejným klíčem je jedním ze základních principů asymetrické kryptografie:  že (velmi zjednodušeně, pro maximální názornost) platí, že cokoli je „zamknuto“ jedním z páru klíčů, jde „odemknout“ právě a pouze druhým klíčem z páru. Ukazovali jsme si to na metafoře s bezpečnostní schránkou se dvěma dvířky, ke kterým „pasuje“ vždy jeden z páru klíčů: co šlo z jedné strany vložit jedněmi dvířky (za použití jednoho klíče), jde vyjmout právě a pouze druhými dvířky (za použití druhého klíče).

predstava vzniku el. podpisu

Pro potřeby elektronického podpisu toho lze využít tak, že podepisující osoba (která má ve své moci privátní klíč) dokument podepíše pomocí svého privátního klíče (jakoby: vloží do bezpečnostní skříňky skrze dvířka ovládaná privátním klíčem). Kdokoli jiný si pak může podpis ověřit, na základě certifikátu a veřejného klíče (jakoby: vyndá dokument ze schránky druhými dvířky, odemykanými veřejným klíčem). Přitom má jistotu, díky konstrukci bezpečnostní schránky (ve skutečnosti: díky asymetrické kryptografii), že nikdo jiný než držitel privátního klíče nemohl dokument do schránky vložit (nemohl dokument podepsat).

Ověřením elektronického podpisu – alespoň ve smyslu výpočtu, resp. „semletí“ zpráv, podpisu  a klíčů, popisovaného v minulém dílu, viz obrázek – lze tedy  získat jistotu toho, že dokument byl podepsán privátním klíčem (který odpovídá veřejnému klíči v certifikátu), a také že se od podepsání nezměnil (viz integrita dokumentu, popisovaná v minulém dílu).

představa

Uvědomme si ale, že tato jistota se týká pouze použití privátního klíče při podpisu – a nikoli toho, kdo konkrétně jej využil, aby „vyjádřil svou vůli“ formou vytvoření podpisu na dokumentu. 

Zjistit ex-post, kdo zmáčkl tlačítko (a tím nechal podpis vytvořit), je vlastně nemožné. Dá se ale zjistit alespoň něco jiného: komu patří privátní klíč použitý k vytvoření podpisu. A při využití předpokladu, že privátní klíč má ve své moci jeho oprávněný držitel (a ne třeba nějaký podvodník) se touto cestou dá odvodit, o čí podpis se jedná.

Jenže je zde stále důležitý háček: jak se dozvíme, kdo je (oprávněným) držitelem privátního klíče?

S určením  identity toho, komu patří privátní klíč, nám může pomoci právě certifikát. Pokud jde o kvalifikovaný certifikát, vystavený akreditovanou certifikační autoritou, pak můžeme mít dostatečnou jistotu, že ta si příslušnou osobu dostatečně identifikovala a ověřila její identitu – a teprve pak jí vystavila certifikát, stvrzující že právě ona má ve své moci příslušný privátní klíč.

Jenže je zde ještě jeden důležitý moment:  certifikační autorita získala určitý objem informací o identitě svého zákazníka, ale na certifikát jich přenáší jen část a zdaleka ne všechny. Typicky se do (osobních) certifikátu vkládá jméno a příjmení (s tituly či bez nich), a pouze volitelně i další údaje, jako je e-mailová adresa či třeba bydliště. Ukázat si to můžeme například na žádosti o vystavení osobního certifikátu u CA eIdentity.

zadiost o vystaveni certifikatu

Zaměstnanecké certifikáty

Určitým řešením je  použití tzv. zaměstnaneckých certifikátů, které kromě jména a příjmení držitele certifikátu obsahují i údaj o jeho zaměstnavateli, a případně i vykonávanou funkci. I když „vztah k zaměstnavateli“ nemusí přesně korespondovat s autorstvím dokumentu či právem „vydat“ konkrétní dokument, přece jen by to bylo dobré vodítko, resp. obrana proti různým podvrhům.

Náhodně vybraný příklad zaměstnaneckého certifikátu, od I.CA, vidíte na následujícím obrázku, včetně specifikace zastávané funkce:

zamestnanecky certifikat

Zákony kolem datových schránek, i příslušné prováděcí předpisy, však o zaměstnaneckých certifikátech mlčí. Tudíž ani neukládají povinnost je používat (když úředník, jako zaměstnanec orgánu veřejné moci, podepisuje dokument, který sám vytvořil nebo který „vydává“).

Povinnost používat zaměstnanecké certifikáty by se ale dala odvodit z jiných zákonů a prováděcích předpisů. Konkrétně z nařízení vlády č. 495/2004 Sb., „kterým  se  provádí  zákon č. 227/2000 Sb., o elektronickém podpisu“, byť se primárně týká elektronických podatelen. Aplikovat by se totiž mělo všude, kde orgán veřejné moci má  povinnost  přijímat  a  odesílat  datové  zprávy  s uznávanými elektronickými podpisy. Pak toto nařízení vlády požaduje, aby „zaměstnanci,  kteří  jsou  oprávněni  činit  právní úkony v oblasti  orgánů  veřejné  moci“, byli vybaveni zaměstnaneckými certifikáty (které obsahují označení  orgánu  veřejné moci, jeho příslušného organizačního útvaru a  zařazení zaměstnance).

Až se skutečně rozjedou datové schránky, bude zajímavé sledovat, zda zaměstnanci orgánů veřejné moci (úředníci) mají a skutečně používají zaměstnanecké certifikáty (nebo jen „běžné“ osobní certifikáty, bez uvedení vztahu k zaměstnavateli). Použití zaměstnaneckých certifikátů by to určitě bylo korektnější i z toho důvodu, že to příjemci dokumentu poskytuje určitou dodatečnou informaci využitelnou při hodnocení pravosti dokumentu.

I když, jak už jsem naznačoval, ani zaměstnanecký certifikát stále ještě nemusí (resp. neměl by) dávat právo podepsat jakýkoli dokument za příslušného zaměstnavatele, v rámci jakékoli agendy. To by pak na úřadech nemusely existovat žádné podpisové řády, určující, kdo smí co podepisovat. Takže stále jde jen o určitou aproximaci  požadavku zákona, který (pro potřeby autorizované konverze) požaduje uznávaný podpis toho, kdo dokument vytvořil nebo vydal.

To hlavní, na co chci upozornit, je ale samotný proces autorizované konverze z elektronické do listinné podoby: i když na vstupu bude dokument, opatřený podpisem vytvořeným s využitím zaměstnaneckého certifikátu, příslušná informace o vztahu podepsané osoby k zaměstnavateli se očividně nezkoumá (viz mé dva pokusy) a ani nepřenáší do konverzní doložky. Příjemce konvertovaného dokumentu dostává pouze informaci o sériovém čísle použitého certifikátu.

Anonymní certifikáty

Důležité je ale uvědomit si ještě jednu věc: že zkoumání toho, kdo konkrétní dokument podepsal, se zdaleka netýká jen „úředních“ dokumentů, kde mohou (částečně) pomoci zaměstnanecké certifikáty. Stejný problém nastává i u „soukromoprávních“ dokumentů, kde povinnost používat zaměstnanecké certifikáty určitě neplatí. I tyto dokumenty mohou vstupovat do autorizované konverze (z elektronické do listinné podoby), a i zde zákon č. 300/2008 Sb. požaduje, aby vstupní (elektronický) dokument byl podepsán tím, kdo jej vytvořil či vydal. Jak to ale bude – u těchto „soukromoprávních“ dokumentů – příslušné konverzní pracoviště zjišťovat, resp. ověřovat? A hlavně: co z informací, zjištěných při konverzi, se přenese do konvertovaného dokumentu (výstupu z konverze) na konverzní doložce? Opět jen sériové číslo certifikátu a jeho vydavatel, viz výše.

U „úředních“ dokumentů je situace možná jednodušší v tom, že zde bychom praxi  asi neměli narazit na „neveřejné“ certifikáty, popisované výše. A pokud snad ano, mělo by to být jasným varovným signálem (či skoro až důkazem), že jde o nějaký podvrh. Stejně tak bychom se u „úředních“ dokumentů asi neměli setkávat ani s dalším typem certifikátu, o kterém bychom si měli říci, že také existuje– s kvalifikovaným certifikátem na pseudonym.

Schválně: všimli jste si, na jednom z předchozích obrázků (se žádostí o vydání kvalifikovaného certifikátu od společnosti eIdentity) možnosti použití pseudonymu? Připomeňme si relevantní část žádosti:

zadost

Když si takovýto (kvalifikovaný) certifikát necháte vystavit (což třeba CA PostSignum neumožňuje, ale eIdentity ano), pak se na certifikát nedostane ani vaše jméno a příjmení, ale jen příslušný pseudonym. Třeba takový, jaký eIdentity nabízí v nápovědě: Mickey Mouse.

Jak potom takový certifikát vypadá, vidíte na následujícím obrázku. Jde o certifikát, který jsem si nechal vystavit na pseudonym Jirka (a navíc bez zveřejnění jeho obsahu).

certifikat s pseudonymem

Identitu držitele se z něj skutečně nedozvíte (a to ani z webu, z evidence vydaných kvalifikovaných certifikátů daného vydavatele). Pokud takovýto certifikát „máte v ruce“, pak se z něj dozvíte alespoň to, že je vystaven na pseudonym – a tuto informaci můžete dále využít pro nakládání s dokumentem, který je podepsán s využitím takovéhoto certifikátu. Nejspíše k tomu, abyste dokumentu nedůvěřovali (alespoň do té doby, než vám předkladatel uspokojivě vysvětlí, proč použil certifikát s pseudonymem). Pokud byste ale měli k dispozici jen sériové číslo takovéhoto certifikátu, pak už se nedopátráte ani toho, že byl vystaven jen na pseudonym a nikoli na konkrétní jméno.

Jak se ale k takovýmto certifikátům staví proces autorizované konverze? V zákoně ani v prováděcích vyhláškách jsem žádnou zmínku o certifikátech s pseudonymem (resp. o zákazu konverze) nenašel. A tak došlo na praktické ověření: zda mi na CzechPointu zkonvertují dokument, podepsaný s využitím certifikátu s pseudonymem (a bez zveřejněného obsahu). Asi již tušíte, že to nebyl žádný problém – vlastně to byla právě ta konverze (z dnešního dílu), kterou jsem popisoval v úvodu článku, a od které jsem ukazoval i výslednou konverzní doložku. Připomeňme si ji znovu, na následujícím obrázku:

dolozka s neporusenou integritou

Poznáte z této konverzní doložky, že k podpisu původního dokumentu byl využit certifikát s pseudonymem? Nepoznáte to – i když při konverzi to bylo možné zjistit. Stejně tak to může to zjistit každý, kdo získá  přístup k elektronické formě dokumentu, který vstupoval do konverze. Když se do něj podíváte, již snadno zjistíte, že jde o certifikát s pseudonymem.

Ten, komu se dostane  do rukou pouze zkonvertovaná (listinná) podoba dokumentu, ale už takovouto možnost nemá. Z konverzní doložky se sice dozví číslo certifikátu, a tak se může se vydat na web vydavatele a zde hledat v seznamu jím vystavených certifikátů; jelikož jsem si ale příslušný certifikát s pseudonymem nechal vystavit současně jako „neveřejný“, dozví se pouze to, že certifikát existuje (a od kdy do kdy platí). Ale už se nedozví ani to, že je vystaven na pseudonym, viz obrázek.

seznam vydanych certifikatu eIdentity

Ani jméno a příjmení nemusí stačit

Pokud jste tento článek dočetli až sem a máte pocit, že s určováním autora podpisu to rozhodně není jednoduché, pak vězte, že věci jsou dokonce ještě složitější.

I když vám nikdo nebude „podstrkovat“ dokumenty podepsané s využitím certifikátů s neveřejným obsahem, či dokonce certifikátů s pseudonymem (které jsou v zásadě anonymní), pak stále ještě není vyhráno. Pomineme-li zaměstnanecké certifikáty, vybavené „dodatečnou informací“ o zaměstnavateli, zůstanou nám nejčastější osobní certifikáty, obsahující pouze jméno a příjmení držitele certifikátů.

Dá se ale podle takovýchto certifikátů (jen na základě jména a příjmení) jednoznačně určit identita držitele certifikátu, resp. podepsané osoby? Bohužel nikoli, protože osob stejného jména a příjmení je snad vždy více. Dokonce by nepomohlo ani (volitelné) uvedení adresy přímo v certifikátu. Co třeba otec a syn stejného jména, bydlící na stejné adrese? Jak potom poznáte, který z nich je autorem podpisu na konkrétním elektronickém dokumentu?

Jistě, akreditovaná certifikační autorita, která certifikát vystavila, ví zcela přesně, zda to byl otec či syn. Obecně u každého kvalifikovaného (i komerčního) certifikátu ví zcela přesně, komu ho vydala. Ví to dokonce i u certifikátů s pseudonymem.  Jenže tuto „celou“ informaci nedává na vystavený certifikát, ani ji nikomu nesděluje. Šanci zjistit, o koho doopravdy jde, tak mají vlastně až soudy a orgány činné v trestním řízení, jednající na základě zákonného oprávnění  - a pro ně už je držitel certifikátu jednoznačně identifikovatelný. Ale pro ostatní tazatele jednoznačně identifikovatelný není. A to je problém.

Například na Slovensku se tento problém rozhodli řešit vkládáním rodných čísel přímo do certifikátů. To je zase ale v rozporu s ochranou osobních údajů (neboť certifikáty jako takové jsou veřejné).

U nás se tento problém pokoušel řešit už sám zákon o elektronickém podpisu, č. 227/2000 Sb., požadavkem na to, aby „kvalifikovaný  certifikát obsahoval  takové údaje,  aby osoba byla  jednoznačně identifikovatel­ná“. Ovšem jen pro „oblast orgánů veřejné moci“, a nikoli univerzálně. Konkretizovat se to pak snažila vyhláška č. 496/2004 Sb. o elektronických podatelnách, která tento požadavek rozváděla následovně:

Content

Údaj,  na  jehož  základě  je možné osobu jednoznačně identifikovat, se uvádí  ve struktuře desetimístného čísla v desítkové soustavě v rozsahu  1  100 100 100 až 4 294 967 295 a je spravován ústředním orgánem státní  správy.  Jeho  hodnota  není  zaměnitelná  s  rodným číslem a nesmí být  osobním údajem podle zvláštního právního předpisu …

Jen se ale od té doby nenašel úplný konsensus o tom, jaký konkrétní identifikátor by to měl být. Původně se zřejmě předpokládal nějaký nový národní bezvýznamový identifikátor, ale ten se nepodařilo prosadit. Jistou dobu se pak v roli tohoto identifikátoru  používal identifikátor MPSV, přidělovaný pro potřeby sociálního pojištění. Ale ani tento  identifikátor není veřejný: když znáte jeho hodnotu, nemůžete si „jen tak“ (jako „někdo z ulice“) nechat zjistit, komu byl přiřazen.

Do budoucna se s bezvýznamovými identifikátory doslova „roztrhne pytel“, protože zákony řešící budoucí základní registry předpokládají, že každá z agend ve veřejné správě bude používat vlastní (vzájemně nepřevoditelné) agendové identifikátory. Obávám se ale, že na jednoznačnou identifikaci osob skrze certifikáty se přitom vůbec nemyslelo. Stejně jako v souvislosti s datovými schránkami.

Anketa

Vnímáte neurčitosti kolem identity autora el. podpisu jako problém?

34 názorů Vstoupit do diskuse
poslední názor přidán 21. 10. 2009 18:05
Zasílat nově přidané názory e-mailem

Školení Základy online marketingu - jak přivádět na web návštěvnost

  •  
    Vyhledavače a PPC kampaně - jak fungují
  • Webová analytika - k čemu jí využít
  • Facebook a další sociální sítě - co a jak komunikovat

Detailní informace o školení Základy online marketingu »