Strona startowa

Drukuj

Podstawowe pojęcia

Admin

Użytkownik programu o prawach administratora. W bazie danych zawsze musi być przynajmniej jeden aktywny użytkownik o tych prawach, w przeciwnym wypadku niemożliwe będzie zarządzanie prawami innych użytkowników.

 

Aktywacja firmy

Pod nazwą aktywacji należy rozumieć informacje o prawach do korzystania z programu, podczas pracy z konkretną firmą. Powinny być zapisane w sposób umożliwiający programowi dostęp do nich w czasie pracy. Przed rozpoczęciem stałego wykorzystywania programu do obsługi danych firmy, należy przeprowadzić aktywację (rejestrację u producenta i wprowadzenie otrzymanego kodu aktywacji). Dostęp do danych nieaktywowanej firmy jest możliwy tylko przez określony czas umożliwiający zapoznanie się z działaniem programu. Poprawne wykonanie aktywacji usuwa ograniczenia czasowe w wykorzystywaniu programu.

 

Akceptacja

Zgoda kontrahenta na przekazywanie faktur w formie elektronicznej.

 

Autentyczność pochodzenia faktury

Przez to pojęcie rozumie się pewność co do tożsamości dokonującego dostawy towarów/usług albo wystawcy faktury. Autentyczność pochodzenia powinna być zapewniona począwszy od momentu wystawienia do końca okresu przechowywania faktury. Program e-Dokumenty zapewnia możliwość potwierdzenia autentyczności pochodzenia faktury.

 

Bezpieczny podpis elektroniczny

podpis elektroniczny, który:

jest przyporządkowany wyłącznie do osoby składającej ten podpis,

jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego,

jest powiązany z danymi, do których został dołączony w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

 

Centrum Certyfikacji Kluczy (CCK)

Centrum Certyfikacji Kluczy – jednostka organizacyjna, której zadaniem jest generowanie, dystrybucja i unieważnianie certyfikatów kluczy publicznych zgodnie z określoną polityką certyfikacji. Najważniejszym zadaniem kwalifikowanego Centrum Certyfikacji Kluczy jest zapewnienie wiarygodnego procesu kontroli tożsamości Subskrybentów otrzymujących certyfikaty oraz zapewnienie efektywnej możliwości niezwłocznego zawieszenia lub unieważnienia certyfikatu w przypadku wystąpienia losowych sytuacji zagrożenia bezpieczeństwa podpisu.

 

Certyfikat

Elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby. Jest wystawiony przez urząd certyfikacji (certyfikat kwalifikowany), bądź tzw.: "zaufaną trzecią stronę". Zawiera co najmniej identyfikator wystawcy certyfikatu, identyfikator użytkownika, jego klucz publiczny, okres ważności, nr seryjny certyfikatu. Jest podpisany przez wystawcę. Certyfikat może znajdować się w jednym z 3 stanów: aktywny, uśpiony, w oczekiwaniu na aktywność.

 

Certyfikat kwalifikowany

Certyfikat spełniający warunki określone w Ustawie o podpisie elektronicznym, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne. Art. 5.2 Ustawy o podpisie elektronicznym stanowi, że: "Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej".

 

Certyfikat niekwalifikowany

Certyfikat wystawiony przez kwalifikowany lub niekwalifikowany podmiot, zgodnie z polityką certyfikacji dla certyfikatów niekwalifikowanych. Może służyć do uwierzytelnienia (np. podpisy pod pocztą elektroniczną, logowanie do systemów operacyjnych), do ochrony poufności, do ochrony informacji w sieciach teleinformatycznych itd. Szczegółowe zastosowania certyfikatu niekwalifikowanego zależą od konkretnych zapisów certyfikatu (w tym tzw. rozszerzeń certyfikatu). Wiarygodność certyfikatu kwalifikowanego zależy od wystawiającego go podmiotu oraz polityki certyfikacji. Ten sam podmiot może realizować kilka polityk certyfikacji różniących się wiarygodnością wystawianych certyfikatów. W przypadku wykorzystywania certyfikatu niekwalifikowanego do podpisów elektronicznych, jego moc prawna może być oparta na porozumieniach dwu- lub wielostronnych (nie wynika z mocy prawa, tak jak to się dzieje w przypadku podpisu kwalifikowanego).

 

Data odebrania

Data wpływu e-Faktury do odbiorcy. Ze względu na elastyczność kanałów przesyłania w programie możliwa jest edycja tej daty.

 

Domniemana zgoda

To domniemana akceptacja otrzymywania faktur elektronicznych. Oznacza to, że jeśli sprzedający wyśle do kupującego e-fakturę, sam fakt jej zapłaty znaczyć będzie akceptację otrzymywania e-faktur. Zakładając, że od 2013 r. wystawca „przejdzie” na faktury elektroniczne, to nabywca, który nie będzie chciał otrzymywać e-faktur od sprzedającego (np. teleoperatora), będzie musiał zgłosić formalny sprzeciw, by nadal otrzymywać faktury w formie papierowej. W świetle proponowanych zmian przedsiębiorcy powinni pamiętać, że faktury wystawione na papierze nie mogą być uznane za elektroniczne, nawet jeśli zostaną zeskanowane i np. wysłane e-mailem. Faktura wystawiona tradycyjnie, nie będzie uznana, jeśli będzie okazana do kontroli w formie elektronicznej.

 

e-Dokument

To dokumentem elektroniczny z odpowiednio sformatowanym zbiorem danych wprowadzonych lub przechowywanych na dowolnym nośniku przez system informatyczny. Składa się z dwóch warstw: bitowej oraz interfejsowej. Warstwa bitowa to przechowywana w pamięci lub zapisana na nośniku sekwencja ładunków elektromagnetycznych, znana tylko maszynie i jako taka niedostępna człowiekowi bez przetworzenia. Warstwa interfejsowa to graficzna interpretacja warstwy bitowej. Na e-Dokument składają się nie tylko informacje zaliczające się do jego treści, ale także tzw. metadane, czyli zestaw logicznie powiązanych z dokumentem elektronicznym usystematyzowanych informacji opisujących ten dokument, ułatwiających jego wyszukiwanie, kontrolę, zrozumienie i długotrwałe przechowywanie oraz zarządzanie.

 

e-Faktura

Jest to faktura wystawiona w postaci elektronicznej zgodnie z wymogami rozporządzenia MF w sprawie przesyłania faktur w formie elektronicznej, zasad ich przechowywania oraz trybu udostępniania organowi podatkowemu lub organowi kontroli skarbowej. Faktura elektroniczna wystawiana w programach Symfonia jest plikiem w formacie PDF zawierającym dodatkowo wbudowany/osadzony zestaw danych w formacie XML opisujących ten dokument i pozwalających np. na automatyczne zaimportowanie danych z takiej faktury do ewidencji zakupu, podpisanym podpisem kwalifikowanym użytkownika lub e-pieczęcią firmy.

 

e-Przelew

Jest to przelew wystawiony w postaci elektronicznej bezpośrednio z programów Symfonia lub programów zewnętrznych i pobrany do programu e-Dokumenty. Sposób opisywania poleceń przelewów składek do ZUS i US oraz okresy obrachunkowe są ściśle określone przepisami prawa, takimi jak ustawy oraz rozporządzenia właściwych ministerstw.

 

Firma

Firma ma podwójne znaczenie w programach Symfonia. Jest to działalność gospodarcza prowadzona pod zarejestrowaną nazwą. Program e-Dokumenty wymaga określenia niektórych parametrów tej działalności. Informacje te podawane są w momencie zakładania firmy. Natomiast technicznie jest to obszar bazy danych zawierający informacje o firmie i jej działalności.

 

Firma demonstracyjna (DEMO)

W wersji demonstracyjnej dane firmy są dostępne przez rok, a dane każdej nowo utworzonej firmy – przez 60 dni od momentu jej założenia. Do chwili aktywacji danych obowiązują też ograniczenia liczby elementów na listach. Usunięcie ograniczeń wymaga wprowadzenia kodu aktywacji wydanego przez Dział Aktywacji Symfonii sp. z o.o.

 

Forma elektroniczna faktury

To faktura, którą kontrahent otrzymuje w postaci e-Dokumentu, inaczej e-Faktura. Dla prawnej akceptacji takiej faktury niezbędne są autentyczność pochodzenia oraz integralność i czytelność danych.

 

Forma papierowa faktury

To faktura, którą kontrahent otrzymuje w formie wydrukowanej.

 

Integralność i czytelność danych

Rozumie się przez to, że w fakturze nie zmieniono danych, które powinna zawierać faktura. Ma na celu uzyskanie pewności, że przesyłana informacja nie została podmieniona, zniekształcona lub zmieniona bez wiedzy adresata. W praktyce funkcję integralności realizuje się przez dołączenie do wiadomości tzw. podpisu cyfrowego, będącego funkcją chronionej wiadomości, i prywatnego tajnego klucza znanego tylko nadawcy. Tajny klucz nadawcy jest zaszyfrowany wspólnym dla nadawcy i odbiorcy kluczem uwierzytelnienia wiadomości. Informacja powinna być przesyłana, udostępniana i archiwizowana w wersji oryginalnej, ale czytelnej, umożliwiającej oglądanie zarówno odbiorcy jak i organom kontrolnym w celu wizualizacji danych zawartych w e-Fakturze. Czytelna prezentacja nie może ingerować w format oryginalnej faktury. Wygląd wersji czytelnej może być różny u wystawcy i u odbiorcy. Program e-Dokumenty zapewnia pewność co do integralności i czytelności danych. Program nie weryfikuje postaci graficznej faktury lecz zawarte w niej dane.

 

Karta procesorowa

Uniwersalny nośnik danych w postaci karty plastikowej z wbudowanym mikroprocesorem, służący do bezpiecznego przechowywania informacji wrażliwych (klucze prywatne, hasła, dane osobowe, klucze publiczne). Karty używane do realizacji bezpiecznego podpisu elektronicznego muszą mieć stosowny certyfikat bezpieczeństwa. Zazwyczaj wiąże się to z tym, że karta nie ma funkcjonalności umożliwiającej odczytanie klucza prywatnego służącego do składania podpisów. Subskrybent, mając kartę i kod PIN, jest w stanie generować podpisy elektroniczne, ale nikt – nawet on – nie może odczytać klucza prywatnego. Daje to pewność, że jedyna kopia klucza prywatnego Subskrybenta znajduje się na karcie i nie została nigdzie skopiowana.

 

Klient

Wystawca lub odbiorca dokumentu.

 

Klucz prywatny

Tajny unikatowy kod dostępu znany tylko właścicielowi. W kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej:

odszyfrowywanie (klucz publiczny szyfruje)

podpisywanie (klucz publiczny weryfikuje podpisy)

Nazwa ta jest też czasem używana dla klucza w kryptografii symetrycznej.

 

Klucz publiczny

Unikatowy kod, który może być udostępniony przez właściciela wszystkim podmiotom z którymi prowadzi on elektroniczną wymianę dokumentów. W kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności:

szyfrowanie (klucz prywatny służy do odszyfrowywania)

weryfikacja podpisu (klucz prywatny służy do podpisywania)

 

Kryptografia asymetryczna

Rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych.

Najważniejsze zastosowania kryptografii asymetrycznej (szyfrowanie i podpisy cyfrowe) zakładają istnienie 2 kluczy - prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach, kluczy może być więcej. Algorytmy mające zastosowanie w kryptografii asymetrycznej wykorzystują operacje jednokierunkowe - takie, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą.

 

Kryteria wyszukiwania - filtry

Przy wyszukiwaniu pozycji w oknach tabel programu można posłużyć się kryteriami wyszukiwania (filtrami). Pozwalają one na wybranie jedynie tych pozycji tabeli, które spełniają warunki kryterium wyszukiwania. Wraz z programem dostarczany jest standardowy zestaw kryteriów wyszukiwania. Jeżeli są one niewystarczające, można utworzyć ich własne definicje. Kryterium nie może być jednak całkowicie dowolne - może być składane tylko z dostarczonych w programie komponentów.

 

Listy CRL

Listy certyfikatów unieważnionych (CRL, ang. Certificate Revocation List) są sporządzane i poświadczane elektronicznie przez Urzędy Certyfikacjii. Na wykazie znajdują się certyfikaty, których termin ważności wygasł bądź zostały unieważnione przez nabywcę Certyfikatu (certyfikat klucza publicznego).

 

Login

Symbol, którym są oznaczane wszystkie dokumenty wprowadzane przez użytkownika do programu. Login jest odpowiednikiem podpisu na tradycyjnych dokumentach papierowych - umożliwia identyfikację osoby wprowadzającej dokument. Login raz przypisany do danego użytkownika nie może być już zmieniony. Określa się go dodając użytkownika jako ciąg znaków przypisanych temu użytkownikowi.

 

Mechanizm podzielonej płatności (MPP)

Stosowany w przelewach z VAT mechanizm (split payment), rozdzielający podatek VAT i wartość netto na oddzielne rachunki bankowe.

 

Narodowe Centrum Certyfikacji (NCCert)

Jest to główny urząd certyfikacji (tzw. root) w Polsce wykonujący funkcje związane z obsługą infrastruktury bezpiecznego podpisu elektronicznego. Działa w ramach Narodowego Banku Polskiego. NCCCert wykonuje zadania techniczne związane z zarządzaniem strukturą PKI w Polsce, natomiast wszelkie decyzje merytoryczne (w tym decyzje o wystawieniu zaświadczenia certyfikacyjnego dla kwalifikowanego podmiotu lub o unieważnieniu klucza kwalifikowanego podmiotu) są podejmowane przez Ministra Gospodarki.

 

OCSP

Online Certificate Status Protocol  - usługa centrów certyfikacji kluczy służąca do informowania o statusie konkretnego certyfikatu, o które pyta usługobiorca (czy certyfikat jest ważny, czy unieważniony/zawieszony).

 

Odbiorca

Firma, która jest kontrahentem i adresatem dokumentu.

 

Odcisk palca

Wynik funkcji skrótu na podpisie elektronicznym. Funkcja skrótu przyporządkowuje dowolnie dużej liczbie krótką, pseudolosową wartość.

 

Operacja bankowa

Elektroniczne operacje bankowe, które są obsługiwane przez program e-Dokumenty, to zdarzenia bankowe wykonywane na rzecz klientów, takie jak rozliczenia pieniężne z kontrahentami i urzędami na zlecenie klientów oraz pobieranie opłat, prowizji i procentów za wykonane usługi.

 

Pieczęć elektroniczna

To dane w postaci elektronicznej, przyporządkowane danemu podmiotowi w taki sposób, że możliwa jest jego identyfikacja. Pieczęć elektroniczna dołączona do innych danych lub z nimi logicznie powiązana powoduje, że każda późniejsza zmiana tych danych jest wykrywalna.

Z technicznego punktu widzenia pieczęć wykorzystuje ten sam mechanizm co podpis elektroniczny. W odróżnieniu od podpisu kwalifikowanego dysponentem tego klucza może być nie tylko osoba fizyczna ale też organizacja.

Przyjmuje się, że dokument elektroniczny nie uległ zmianie po opatrzeniu go pieczęcią elektroniczną i jest autentyczny. Innymi słowy, pieczęć zapewnia integralność oraz autentyczność opatrzonego nią dokumentu.

Pieczęć elektroniczna ma zastosowanie tam, gdzie potrzebne jest automatyczne i masowe zabezpieczanie autentyczności i integralności dokumentów elektronicznych.

 

PKI

Public Key Infrastructure (infrastruktura klucza publicznego) system obejmujący Centra Certyfikacji Kluczy, Punkty Rejestracji oraz użytkowników końcowych (Subskrybentów i innych Odbiorców usług certyfikacyjnych), służący do dystrybucji certyfikatów klucza publicznego oraz zapewnienia możliwości ich wiarygodnej weryfikacji.

 

Podpis elektroniczny

Dane w postaci elektronicznej służące (przy wymianie informacji drogą elektroniczną) do identyfikacji osoby składającej podpis elektroniczny i do potwierdzania autentyczności dokumentu. Stosowanie podpisu elektronicznego gwarantuje, że przesyłka pochodzi od deklarowanego nadawcy oraz że jej zawartość nie została zmieniona. W przypadku korespondencji papierowej, charakter pisma i podpis identyfikują autora i dają pewność, że jest nadawcą wiadomości; taką samą funkcję pełni podpis cyfrowy dla korespondencji wysyłanej drogą elektroniczną. Podpis elektroniczny jest matematycznym algorytmem, w wyniku działania którego otrzymywana jest zaszyfrowana informacja doklejana do przesyłanej wiadomości - podpis. Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne są zabezpieczone przed modyfikacją przez osoby nieupoważnione. Każda, nawet przypadkowa zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.

 

Podpis kwalifikowany

Jest elektronicznym podpisem równoważnym podpisowi własnoręcznemu. Służy do podpisywania dokumentów i umów, które mają moc prawną. Podpis elektroniczny musi być weryfikowany ważnym kwalifikowanym certyfikatem oraz składany przy pomocy bezpiecznego urządzenia do składania podpisu.

 

Podpis niekwalifikowany

To podpis elektroniczny weryfikowany poprzez certyfikat niekwalifikowany. Podpis elektroniczny złożony za pomocą certyfikatu niekwalifikowanego (powszechnego) nie jest z mocy prawa równoważny podpisowi własnoręcznemu. Podpis elektroniczny weryfikowany poprzez certyfikat niekwalifikowany wywołuje skutki prawne podpisu odręcznego tylko wtedy, gdy obie strony zawrą wcześniej umowę. W takiej umowie powinny się znaleźć zapisy o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym.

Stosowanie podpisu niekwalifikowanego (powszechnego) nie wymaga również spełnienia żadnych określonych warunków - wystarczy posiadanie certyfikatu niekwalifikowanego i komputera.

 

Subskrybent

Osoba, której wystawiono kwalifikowany certyfikat, zgodnie z polityką certyfikacji centrum certyfikacji.

 

Token

Generator kodów jednorazowych – urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych. Jego działanie polega na generowaniu ciągów cyfr za pomocą funkcji jednokierunkowej wykorzystującej dwa parametry – jeden stały dla konkretnego egzemplarza urządzenia, drugi zmienny – wprowadzany za pomocą klawiatury, wczytywany z ekranu monitora, bądź generowany na podstawie czasu. Niektóre modele tokenów są zabezpieczone przed użyciem za pomocą systemu haseł.

Ze względu na stosunkowo wysoką cenę tokena pojawia się tendencja do zastępowania go kartą kodów jednorazowych lub hasłami SMS. Urządzenie może też być zastąpione przez telefon komórkowy używający dedykowanej aplikacji.

 

Użytkownicy i ich uprawnienia

Dzięki systemowi haseł i uprawnień program umożliwia pracę tylko tym osobom, które wcześniej zostały dodane jako użytkownicy programu. W czasie pracy w programie, każda z dokonanych czynności jest zapisana jako wykonana przez użytkownika, który został wybrany w czasie otwierania dostępu do danych firmy. Aby uniemożliwić niepowołany dostęp do danych firmy, każdy użytkownik ma możliwość zabezpieczenia swoich uprawnień indywidualnym hasłem dostępu, podawanym w momencie rozpoczynania pracy z firmą.

 

Użytkownik

Zarejestrowany pracownik lub osoba upoważniona przez klienta do reprezentowania go podczas pracy w programie.

 

Weryfikacja podpisu elektronicznego

Czynności, które pozwalają na identyfikację osoby składającej podpis elektroniczny oraz pozwalają stwierdzić, że podpis został złożony za pomocą danych służących do składania podpisu elektronicznego przyporządkowanych do tej osoby, a także że dane opatrzone tym podpisem nie uległy zmianie po złożeniu podpisu elektronicznego.

 

Wyciąg bankowy

Wyciąg bankowy jest elektronicznym dokumentem bankowym, na którym umieszczone są informacje dotyczące obrotów na danym koncie jak również informacje o pobranych opłatach, prowizjach i odsetkach bankowych w formie operacji bankowych. Zawiera saldo początkowe i końcowe. Aby wyciąg bankowy mógł stanowić dowód księgowy musi spełniać wymogi art. 21 „Ustawy o rachunkowości z 2009 roku z późniejszymi zmianami”. Wyciąg bankowy powinien zawierać numer wyciągu, dane identyfikacyjne banku, numer rachunku, dane właściciela rachunku, tytuł i kwotę oraz okres, którego wyciąg bankowy dotyczy.

 

Wystawca

Firma generująca i udostępniająca dokument.

 

Zaakceptowany

Pole informujące, że e-Dokument (e-Faktura) został zaakceptowany. Możliwa jest akceptacja dokumentu, który nie przeszedł poprawnie weryfikacji.

 

Znakowanie czasem

Dołączenie do danych w postaci elektronicznej (logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym) oznaczenia czasu w chwili wykonywania operacji.

 

Zweryfikowany (Poprawny)

Pole informujące, że przeprowadzono weryfikację podpisu i jest on poprawny.