1. | Anderson R., Inżynieria zabezpieczeń, Wydawnictwo Naukowo-Techniczne, Warszawa 2005. |
2. | CEN Workshop Agreement CWA 14365-1, Guide on the Use of Electronic Signatures – Part 1: Legal and Technical Aspects, European Committee for Standardization Comité Européen de Normalisation Europäisches Komitee für Normung, Management Centre: rue de Stassart, 36 B-1050 Brussels, March 2004. |
3. | Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, www.pi.gov.pl/ PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 13.03.2016). |
4. | Cryptology ePrint Archive: Report 2016/086, Cryptology ePrint Archive: Report, 14.04.2016. |
5. | Dyrektywa 2007/64/WE Parlamentu Europejskiego i Rady z dnia 13 listopada 2007 r. w sprawie usług płatniczych w ramach rynku wewnętrznego zmieniająca dyrektywy 97/7/WE, 2002/65/WE, 2005/60/WE i 2006/48/WE i uchylająca dyrektywę 97/5/WE (Dz. Urz. UE, L 319/1, 5.12.2007). |
6. | Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (Dz. Urz. UE, 13/t. 24 PL, 239). |
7. | Dziembowski S., Infrastruktura klucza publicznego, www.mimuw.edu.pl (dostęp 14.04.2016). |
8. | Guide on the Use of Electronic Signatures, CEN Workshop Agreement, CWA 14365-1, ftp://ftp.cen. eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14365-01-2004-Mar.pdf |
9. | (dostęp 20.12.2016). |
10. | Identyfikacja i uwierzytelnienie w usługach elektronicznych. Przewodnik Forum Technologii Bankowych przy Związku Banków Polskich, red. T. Mielnicki (i in.), Warszawa 2013. |
11. | Korn J., Wreszcie bezpieczne konta online, „CHIP” 2016, nr 5, s. 96–97. |
12. | Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer SA, Warszawa 2015. |
13. | Ministerstwo Administracji i Cyfryzacji, Program zintegrowanej informatyzacji państwa, Warszawa 2013. |
14. | Ministerstwo Cyfryzacji, Kierunki Działań Strategicznych Ministra Cyfryzacji w obszarze informatyzacji usług publicznych, https://mc.gov.pl/aktualnosci/kierunki-dzialan-strategicznychministra-cyfryzacji-w-obszarze-informatyzacji-uslug-0 (dostęp 1.04.2016). |
15. | Narodowe Centrum Certyfikacji, Podpis elektroniczny i usługi zaufania – nowe przepisy wejdą w życie 1 lipca 2016 r., www.nccert.pl/komunikaty2016.htm#k2016 (dostęp 24.04.2016). |
16. | Narodowe Centrum Certyfikacji, Rejestr podmiotów kwalifikowanych świadczących usługi certyfikacyjne, www.nccert.pl (dostęp 20.12.2016). |
17. | Norma ISO/IEC 29115, Information Technology — Security Techniques — Entity Authentication Assurance Framework, Reference number ISO/IEC 29115:2013(E). |
18. | Nowakowski W., Algorytm RSA – podstawa podpisu elektronicznego, „Elektronika” 2010, nr 6, s. 169–170. |
19. | Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7, s. 265–267. |
20. | Podpis elektroniczny, www.podpiselektroniczny.czest.pl (dostęp 14.04.2016). |
21. | Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2 (7), s. 48–54. |
22. | Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257/73, 28.8.2014). |
23. | Secure idenTity acrOss boRders linKed 2.0 STORK, www.eid-stork2.eu/index.php?option=com_ content&view=article&id=398&Itemid=134 (dostęp 4.01.2016). |
24. | Security and Privacy Controls for Federal Information Systems and Organizations Joint Task Force Transformation Initiative, National Institute of Standards and Technology 2013, www.iso.org/ obp/ui/#iso:std:iso-iec:29115:ed-1:v1:en (dostęp 20.12.2016). |
25. | Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Poznań 2001. |
26. | Streżyńska A., Program Rodzina 500+ testem dla e-administracji, Konferencja Perspektywy rozwoju Polski Cyfrowej na lata 2016–2020, Warszawa 2016, www.polskieradio.pl/42/273/Artykul/1584407,Strezynska-program-Rodzina-500-testem-dla-eadministracji (dostęp 1.04.2016). |
27. | Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (DzU nr 116, poz. 1216; tekst jedn. DzU z 2003 r., nr 153, poz. 1505; tekst jedn. z DzU z 2010 r., nr 46, poz. 276). |
28. | Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (DzU z 2001 r., nr 130, poz. 1450). |