11,521 matches
-
privind valorile minime consemnate pe piața imobiliară specifică în anul precedent și le comunică direcțiilor generale regionale ale finanțelor publice din cadrul A.N.A.F. ... (6) Impozitul prevăzut la alin. (1) și (3) se calculează și se încasează de notarul public înainte de autentificarea actului sau, după caz, întocmirea încheierii de finalizare a succesiunii. Impozitul calculat și încasat se plătește până la data de 25 inclusiv a lunii următoare celei în care a fost încasat. În cazul în care transferul dreptului de proprietate sau al
CODUL FISCAL din 8 septembrie 2015 (*actualizat*) ( Legea nr. 227/2015 ). In: EUR-Lex () [Corola-website/Law/279976_a_281305]
-
și (3), precum și obligațiile declarative se stabilesc prin norme metodologice emise prin ordin comun al ministrului finanțelor publice și al ministrului justiției, cu consultarea Uniunii Naționale a Notarilor Publici din România. Articolul 112 Rectificarea impozitului În cazul în care, după autentificarea actului sau întocmirea încheierii de finalizare în procedura succesorală de către notarul public, se constată erori ori omisiuni în calcularea și încasarea impozitului prevăzut la art. 111 alin. (1) și (3), notarul public va comunica organului fiscal competent această situație, cu
CODUL FISCAL din 8 septembrie 2015 (*actualizat*) ( Legea nr. 227/2015 ). In: EUR-Lex () [Corola-website/Law/279976_a_281305]
-
posede o formație tehnică și profesională solidă, - să posede o cunoaștere satisfăcătoare a cerințelor privind testările sau inspecțiile efectuate, precum și o experiență suficientă în privința încercărilor sau inspecții respective, - să fie în măsură să elaboreze certificatele, registrele și rapoartele necesare pentru autentificarea efectuării inspecțiilor. 5. Imparțialitatea membrilor personalului de inspecție trebuie să fie garantată. Remunerarea lor nu trebuie să depindă de numărul sau de rezultatul testelor sau inspecțiilor efectuate. 6. Organismul notificat trebuie să contracteze o asigurare de responsabilitate, cu excepția cazului în
jrc4067as1999 by Guvernul României () [Corola-website/Law/89230_a_90017]
-
decembrie 1997, Consiliul a invitat Comisia să prezinte, cât de repede cu putință, o propunere de directivă a Parlamentului European și a Consiliului privind semnăturile digitale. (4) Comunicarea și comerțul electronic necesită "semnături electronice" și servicii aferente care să permită autentificarea datelor; regulile divergente în ceea ce privește recunoașterea semnăturilor electronice și acreditarea prestatorilor de servicii de certificare în statele membre pot constitui un obstacol considerabil în calea utilizării comunicațiilor electronice și a comerțului electronic; pe de altă parte, stabilirea unui cadru comunitar clar
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
state membre decât cel în care își au reședința; disponibilitatea comunicațiilor electronice poate reprezenta un mare ajutor în acest sens. (8) Rapiditatea progresului tehnologic și caracterul global al Internetului impun o abordare deschisă a tuturor tehnologiilor și serviciilor care permit autentificarea datelor pe cale electronică. (9) Semnăturile electronice vor fi folosite într-un număr variat de circumstanțe și aplicații, fapt ce va conduce la apariția unei noi serii de servicii și produse legate de sau utilizate pentru semnăturile electronice; definirea respectivelor produse
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
printr-un dispozitiv securizat de creare de semnături pot fi considerate echivalente din punt de vedere legal cu semnăturile de mână numai dacă sunt îndeplinite cerințele corespunzătoare semnăturilor de mână. (21) Pentru a contribui la acceptarea generală a metodelor de autentificare electronică, semnăturile electronice trebuie să poată fi utilizate ca probe în justiție în toate statele membre; recunoașterea legală a semnăturilor electronice trebuie să aibă la bază criterii obiective și să fie independentă de autorizarea prestatorului de servicii de certificare în
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
sau comunitară referitoare la utilizarea documentelor. Articolul 2 Definiții În sensul prezentei directive, se definesc următorii termeni: 1. "semnătură electronică": date în formă electronică, anexate la sau logic asociate cu alte date electronice și care sunt utilizate ca metodă de autentificare; 2. "semnătură electronică avansată": o semnătură electronică ce îndeplinește următoarele cerințe: (a) face trimitere exclusiv la semnatar; (b) permite identificarea semnatarului; (c) a fost creată prin mijloace pe care semnatarul le poate păstra exclusiv sub controlul său și (d) este
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
existent și în alte regiuni (vide supra). Atât "Urbea Mare" cât și "Varadia Mare" reprezintă adaptarea denumirii maghiare "Nagy-Varád" ("Nagyvárad"). Stemele orășenești sunt printre însemnele heraldice românești cu cea mai mare vechime. Ele au apărut în primul rând datorită necesității autentificării unor acte emise de sfatul orășenesc. Primul sigiliu cunoscut al orașului Oradea datează din anul 1470 și era format dintr-un cap încoronat. Stema actuală a Oradiei conține un scut, deasupra căreia se află coroana argintie în formă de cetate
Oradea () [Corola-website/Science/296593_a_297922]
-
de 10, 20 și 50 cenți descriu Uniunea ca o adunare de națiuni. Monedele de 1 și 2 Euro prezintă Europa fără granițe. Măsurile de securitate pentru bancnote includ utilizarea de fibre fluorescente, fir de securitate și elemente sigure de autentificare cu ajutorul aparatelor specializate. Banca Centrală Europeană și celelalte bănci centrale naționale au în vedere inițiative pentru a se asigura că publicul larg este la curent cu aspectele de securitate în ce privește bancnotele, atât înainte, cât și după intrarea lor în circulație
Însemnele Uniunii Europene () [Corola-website/Science/296915_a_298244]
-
folosească URI-ul cerut pentru viitoarele acțiuni. 400 - cerere greșită:Cererea nu a putut fi înțeleasă/percepută de către server din cauza unei sintaxe greșite/incomplete. Utilizatorul ar trebui să nu repete cererea fără ca aceasta să suporte modificări. 401 - neautorizat:Cererea necesită autentificarea/înregistrarea utilizatorului. Răspunsul trebuie să includă WWW - câmp de autentificare conținând o somație aplicabilă utilizatorului. Utilizatorul poate repeta cererea. Dacă cererea deja includea câmpul de autorizare, atunci raspunsul 401 indică faptul că autorizarea a fost refuzată. Dacă răspunsul 401 conține
Hypertext Transfer Protocol () [Corola-website/Science/297513_a_298842]
-
Cererea nu a putut fi înțeleasă/percepută de către server din cauza unei sintaxe greșite/incomplete. Utilizatorul ar trebui să nu repete cererea fără ca aceasta să suporte modificări. 401 - neautorizat:Cererea necesită autentificarea/înregistrarea utilizatorului. Răspunsul trebuie să includă WWW - câmp de autentificare conținând o somație aplicabilă utilizatorului. Utilizatorul poate repeta cererea. Dacă cererea deja includea câmpul de autorizare, atunci raspunsul 401 indică faptul că autorizarea a fost refuzată. Dacă răspunsul 401 conține aceeași somație ca răspuns principal iar browser-ul a executat autentificarea
Hypertext Transfer Protocol () [Corola-website/Science/297513_a_298842]
-
autentificare conținând o somație aplicabilă utilizatorului. Utilizatorul poate repeta cererea. Dacă cererea deja includea câmpul de autorizare, atunci raspunsul 401 indică faptul că autorizarea a fost refuzată. Dacă răspunsul 401 conține aceeași somație ca răspuns principal iar browser-ul a executat autentificarea cel puțin o dată, atunci utilizatorul ar trebui să i se prezinte intrarea dată în răspuns, din moment ce aceasta include informații relevante. 402 - necesită plata:Rezervat pentru utilizare ulterioară. 403 - interzis:Serverul a înțeles cererea, dar refuză să o îndeplinească. Autorizarea nu
Hypertext Transfer Protocol () [Corola-website/Science/297513_a_298842]
-
în linia de cerere (Request-Line) nu este permisă de către sursa identificată după URI-ul cerut. 406 - neacceptat:Sursa identificată de cerere este capabilă să genereze doar intrări care au conținut specific neacceptat de către condițiile de acceptare trimise prin cerere. 407 - autentificare prin proxy:Mesajul este similar celui 401, dar indică situația în care utilizatorul trebuie să se autentifice prin proxy. 408 - cerere expirată:Utilizatorul nu a făcut cererea în timpul în care serverul era pregătit sa o aștepte. Se poate repeta cererea
Hypertext Transfer Protocol () [Corola-website/Science/297513_a_298842]
-
Internet Protocol Security () este o suită de protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Această suită se bazează pe folosirea funcțiilor matematice și a algoritmilor de criptare și autentificare pentru a asigura confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP transmis pe rețea. IPSec este la ora actuală una dintre cele mai folosite metode de securizare a transmisiei pe Internet, alături de SSL (Secure Sockets Layer) și TLS (Transport
IPsec () [Corola-website/Science/318803_a_320132]
-
criptografice pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o subrețea aflată în spatele unui gateway. IPsec se bazează pe proprietățile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare, cum sunt DES, 3 DES, AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită ca având două componente principale: stabilirea protocoalelor de securitate și securizarea traficului efectiv. Această etapă
IPsec () [Corola-website/Science/318803_a_320132]
-
se ocupă de stabilirea algoritmilor criptografici și a parametrilor acestora, comuni entităților care participă la securizarea traficului. Scopul acestei etape este obținerea unui set de cunoștințe comune participanților, referitoare la identitatea participanților, seria exactă de algoritmi de criptare și de autentificare ce vor fi folosiți, parametrii acestora și reprezentarea traficului ce va fi supus securizării prin IPsec. Aceste elemente sunt concretizate în numele algoritmilor și valorile cheilor asociate, ansamblul de algoritmi și chei fiind numit asociere de securitate. Această etapă poate avea
IPsec () [Corola-website/Science/318803_a_320132]
-
de securizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security Parameter Index, un index pe baza de date SAD. Folosind acest index și valoarea adresei IP din destinația pachetului ce urmează a fi supus procesului de criptare sau autentificare, fiecare entitate IPsec știe exact ce transformare trebuie realizată pe fiecare pachet IP pentru ca acesta să poată fi decriptat la receptor și corect interpretat. Procesul de decriptare este asemănător în momentul recepției unui pachet astfel securizat. În cazul în care
IPsec () [Corola-website/Science/318803_a_320132]
-
de la gateway pentru a avea acces într-o rețea internă este numit mode-config în scenariile de tip IKEv1 sau configurare remote în cele de IKEv2. În momentul negocierii de IKE a parametrilor asocierii de securitate se realizează și faza de autentificare mutuală sau unilaterală a entităților. Există mai multe modalități de a realiza această autentificare: În afara cazului de manual keying unde baza de date SAD este completată într-o manieră statică, negocierea IKE este descrisă mai jos. Există două versiuni ale
IPsec () [Corola-website/Science/318803_a_320132]
-
scenariile de tip IKEv1 sau configurare remote în cele de IKEv2. În momentul negocierii de IKE a parametrilor asocierii de securitate se realizează și faza de autentificare mutuală sau unilaterală a entităților. Există mai multe modalități de a realiza această autentificare: În afara cazului de manual keying unde baza de date SAD este completată într-o manieră statică, negocierea IKE este descrisă mai jos. Există două versiuni ale acestui protocol: IKEv1 - RFC 2409 și IKEv2 - RFC 4306. Cele două protocoale nu sunt
IPsec () [Corola-website/Science/318803_a_320132]
-
Phase 1 și Phase 2. Prima fază are rolul de a autentifica entitățile de IPSec, de a stabili o asociere de securitate și de a deriva cheile Diffie-Hellman din care vor fi derivate ulterior cheile efective de criptate și/sau autentificare pentru traficul de date. Prima fază are la rândul ei două variante sau moduri: modul principal - main mode și modul agresiv - aggressive mode, fiecare redat mai jos. Faza a doua este numită modul rapid - quick mode. Negocierea IKEv2 are un
IPsec () [Corola-website/Science/318803_a_320132]
-
de informare). Mecanismul de distribuție trebuie să asigure auditul recepției și a citirii documentului distribuit, de către destinatarii săi. Securitatea documentelor este vitală în multe sisteme de management a documentelor. DMS trebuie să asigure accesul securizat la documente, criptarea datelor de autentificare. Unele sisteme criptează și conținutul fișierelor în baza de date pentru a bloca deschiderea lor în afara sistemului. DMS pot include și componente adiționale pentru a bloca deschiderea documentelor în afara organizației (exemplu: un document word să nu poată fi deschis dacă
Sistem de management al documentelor () [Corola-website/Science/320380_a_321709]
-
Memoria criptată reprezintă un circuit de memorie EEPROM care poate fi criptat, accesul la acesta făcându-se doar în urma unui proces de autentificare. În aproape toate sistemele embedded din ziua de azi, o formă nevolatilă de memorie este folosită să stocheze informația necesară sistemului pentru fiecare utilizare. Această informație poate fi reprezentată de setări de la ultima rulare a sistemului, preferințele utilizatorului sau date
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
datelor de configurare. Astfel, există soluții care permit partiționarea memoriei definită de utilizator, ce permite atât datelor generale cât și celor securizate să fie stocate pe același dispozitiv. Accesul la porțiunile securizate de memorie sunt controlate printr-un protocol de autentificare, parole criptate si criptarea datelor. CryptoMemory este o familie de EEPROM-uri seriale securizate, proiectate să protejeze informația stocată. Cu densități de memorie de la 1Kbits la 256 Kbits, CryptoMemory este capabil să stocheze și să protejeze atât cantități mici cât
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
memorie EEPROM dispuse ca patru zone de 512 biți (64 bytes) fiecare (zonele 0-3). Drepturile de securitate pentru accesul la fiecare zonă pot fi selectate independent. Pentru a proteja fiecare zonă există opt seturi de parole si patru chei de autentificare disponibile. Odată ce partiționarea memoriei si setările de securitate au fost făcute, AT88SC0204C poate fi programat înspre utilizare. Cum datele de configurare ale producătorului pe care le dorim protejate nu pot fi modificate, acestea trebuie scrise primele. Secvența de urmărit pentru
Memorie criptată () [Corola-website/Science/321172_a_322501]
-
producătorului de configurare trebuie înscrise acum. 2. Deblochează zona de configurare. Aceasta se face prin introducerea codului de securitate in dispozitiv. 3. Scrie în zona de configurare. Regiștrii de acces, regiștrii de parole, valorile inițiale ale criptogramei și cheile de autentificare ce vor fi folosite sunt toate scrise în zona de configurare. Odată ce aceste valori sunt înscrise, opțiunile de securitate selectate intră în vigoare. Dacă există informație ce trebuie stocată în aria OTP a zonei de configurare, ar trebui scrisă acum
Memorie criptată () [Corola-website/Science/321172_a_322501]