19-modda. Chet davlatlarning elektron raqamli imzolar kalitlari sertifikatlaridan foydalanish Chet davlatlarning elektron raqamli imzolar kalitlari sertifikatlaridan foydalanish qonun hujjatlarida belgilangan tartibda amalga oshiriladi.
20-modda. Muhr o‘rnida ishlatish Muhr bilan tasdiqlangan va elektron hujjatga aylantirilgan qog‘oz hujjatning mazmuni qonun hujjatlariga yoki taraflarning kelishuviga muvofiq ro‘yxatga olish markazi vakolatli shaxsining elektron raqamli imzosi bilan yoki elektron raqamli imzo yopiq kaliti egasining elektron raqamli imzosi bilan tasdiqlanishi mumkin.
21-modda. Nizolarni hal etish Elektron raqamli imzodan foydalanish sohasidagi nizolar qonun hujjatlarida belgilangan tartibda hal etiladi.
22-modda. Elektron raqamli imzo to‘g‘risidagi qonun hjjatlarini buzganlik uchun javobgarlik Elektron raqamli imzo to‘g‘risidagi qonun hujjatlarini buzganlikda aybdor shaxslar belgilangan tartibda javobgar bo‘ladilar.
O‘zbekiston Respublikasining Prezidenti I. KARIMOV Toshkent sh.,
2003 yil 11 dekabr,
562-II -son
Adabiyotlar va internet resurslari ro‘yxati:
1
Каримов И.А. Юксак маънавият енгилмас куч. –T.: «Ўзбекистон», 2009. -216 б.
2
Karimov I. A. Mamlakatimizni modernizatsiya qilish va kuchli fuqarolik jamiyati barpo etish – ustuvor maqsadimizdir. (2010 yil 27 yanvarda bo‘lib o‘tgan O‘zbekiston Respublikasi Oliy Majlisi Qonunchilik palatasi va Senatining qo‘shma majlisidagi ma’ruzasi. Manba: http:www.press-service.uz/uz/news/archive/ dokladi).
3
Акбаров Д. Й. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кўлланишлари. ”Ўзбекистон маркаси” нашриёти. Тошкент – 2009 йил, -398 б.
4
А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы
криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480 с
5
W. Diffie and M.E. Hellman, «New directions in cryptography» IEEE Trans.
Informat. Theory, vol. IT-22, pp. 644-654, Nov. 1976.
6
R. C. Merkle, «Secure communication over insecure channels»,
Comm. ACM, pp. 294-299, Apr. 1978.
7
G. J. Simmons. «Authentication theory/coding theory, in Advances in
Cryptology, Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, Eds. Lecture Notes in Computer Sciense, No. 196. New York, NY: Springer, 1985,
pp. 411-431