Электронная подпись – InfoCity

Электронная подпись - InfoCity Электронная цифровая подпись

Реферат – электронно-цифровая подпись, как инструмент придания юридической силы электронным документам.

  14
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Введение
 
 
 
Применение глобальных коммуникаций  в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических отношений, связанных с электронным обменом данными. В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы государственной власти и их организации, а также физические лица в своих деловых и личных отношениях. Сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан, то обусловлено равным образом как правом, так и технологией. Поэтому данные отношения требуют  особого правового регулирования на уровне как национального законодательства, так и международного права.
Неразвитость существующих правовых нормативов, относящихся к указанной сфере, а также значительные противоречия между соответствующим законодательством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного управления, обеспечения информационных прав граждан, а также для успешного международного обмена электронными данными. 
Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии, что достоверность содержащейся в них информации не вызывает сомнений.
Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств электронной цифровой подписи (ЭЦП).
 
 
 
 
 
2. Понятие электронной цифровой подписи и методы шифрования.
 
Электронная цифровая подпись – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.
В развитых странах мира,  в том числе и в Российской Федерации, электронная цифровая подпись широко используется в хозяйственном обороте. Банк России и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.
Для преодоления всех существующих в данной области отношений препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.
             Безопасность информации хранящейся на компьютерах и передающейся через интернет достигается с помощью различных методов. Простой и надежный способ это держать важную информацию на съёмных носителях информации таких, например как флоппи диски или перезаписываемые компакт-диски, флэш-карты. Но самые распространенные виды безопасности данных полагаются на шифрование, это процесс кодирования информации таким образом, что только человек (или компьютер) обладающий ключом может раскодировать данные.
 
          КЛЮЧИ
          Компьютерное шифрование основано на науке шифрования, которая используется людьми на протяжении всей истории. До цифрового века, основными пользователями криптографии были правительства и чаще всего они им пользовались в военных целях. Существование закодированных сообщений было обнаружено еще в Римской Империи. Но основные формы криптографии, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легко может быть раскодировано с помощью компьютера.
Большинство криптографических компьютерных систем принадлежат к одной из двух категорий:

Шифрование симметричным ключом
Шифрование открытым ключом

          Симметричный ключ.
При использовании симметричного ключа, каждый компьютер имеет секретный ключ (код) который он может использовать для шифрования пакета информации перед его отправкой по сети другому компьютеру. Использование симметричного ключа предполагает, что вы знаете, какие компьютеры будут передавать сообщения друг другу, чтобы предварительно установить каждому компьютеру ключ. Симметричный ключ по большому счету это только секретный код, который должны знать оба компьютера, дабы иметь возможность расшифровывать сообщения друг от друга. В секретном коде содержится “ключ” для расшифровки сообщений. Можно представить это следующим образом: вы создаете закодированное сообщение и отправляете его другу в этом письме, каждая буква заменена буквой, которая идет двумя буквами ниже по алфавиту. Так буква “А” становится буквой “Г”. Вы должны предупредить друга об этом и сообщить ему, что код или по-другому “ключ” это “сдвиг на две буквы”. Ваш друг получает сообщение и расшифровывает его. А посторонний человек, увидев такое сообщение, будет видеть только беспорядочный набор букв.

           Открытый ключ
Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных.
Для использования шифрования открытым ключом в более большом масштабе как, например, при безопасном соединении с вебсервером, требуется другой подход. Здесь используются цифровые удостоверения (digital certificates). Цифровое удостоверение, это кусок данных, который оповещает, что вебсервер является доверенным независимого источника известного, как удостоверяющий орган (certificate authority). Удостоверяющий орган действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер на самом деле является тем компьютером, которым он себя обозначает и после этого обеспечивает открытым ключом одного компьютера другой компьютер.
Сегодня общераспространенным стало использование шифрования открытым ключом с помощью SSL (Secure Socket Layer) или протокол защищенных сокетов. Разработанный впервые Netscape, SSL это защищенный протокол Интернет используемый Интернет броузерами и вебсерверами для передачи секретной информации. Не так давно SSL стал частью всеобщего протокола безопасности известного как TLS (Transport Layer Security) или транспортный уровень безопасности.

          Вы можете определить также, используется ли протокол безопасности, например TLS, несколькими способами. Во-первых, вы можете заметить что “http” в адресной строке браузера заменяется на “https”, во-вторых, можно увидеть маленький висячий замочек в строке текущего состояния, внизу окна вашего браузера.
Изображение висячего замка дает вам понять, что вы используете шифрование.
Шифрование открытым ключом требует значительных вычислительных мощностей, поэтому большинство систем используют сочетание открытых и симметричных ключей. Например, когда два компьютера инициируют безопасное соединение, одна машина создает симметричный ключ и отправляет его другой, используя при этом шифрование открытым ключом. После этого компьютеры будут общаться, используя шифрование симметричным ключом. После того как соединение окончено, каждый компьютер избавляется от симметричного ключа использовавшегося при безопасном соединении. Каждое новое соединение требует, чтобы был создан новый симметричный ключ, и после этого процесс повторяется.

          ХЕШ-ФУНКЦИИ.
Ключ, который используется при шифровании открытым ключом основывается на значении хеш-функции. Это значение, которое высчитывается из основного исходного значения (числа) при помощи хеш алгоритма. Важным моментом тут является то, что практически невозможно определить исходное значение, не зная данных использовавшихся для создания значения хеш-функции. Вот пример:

Исходное число = 10667
Хеш алгоритм = исх. число Х 143
Значение Хеш-функции = 1525381

           Вы можете отметить, что довольно трудно будет определить, что значение 1525381 получилось из умножения 10667 и 143. Но если бы вы знали, что множитель был 143, тогда очень легко было бы вычислить исходное значение 10667. Шифрование открытым ключом на самом деле намного более сложно, чем приведенный пример, но в этом примере лежит основная идея.
Открытые ключи часто используют очень сложные алгоритмы и огромные значения хеш-функций для шифрования, включая 40-битные или даже 128-битные числа. 128-битное число имеет количество комбинаций равное 2 в 128-ой степени или 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000! Так что пытаться получить нужное значение будет подобно поиску песчинке в пустыне Сахара.

Читайте также:  Разъяснения по использованию ЭП для дистанционной подачи документов в вузы - Единый портал ЭП

            ИДЕНТИФИКАЦИЯ.
Как заявлялось ранее, шифрование это процесс, когда два компьютера общаются между собой с помощью зашифрованных данных передаваемых одним компьютером другому в такой форме, что только получивший их компьютер может их расшифровать. Другой процесс “идентификация” используется для проверки того, что информация или данные поступают к вам от доверенного источника. В основном, если данные поступают от доверенного источника, вы знаете, откуда они поступили, и вы знаете, что данные не были изменены, так как были отправлены именно известным вам человеком. Эти два процесса, шифрование и идентификация, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов для идентификации на компьютере:

            Пароль – использование имени пользователя и пароля обеспечивает самую часто используемую форму идентификации. Вы вводите свое имя и пароль, когда у вас это запрашивает компьютер. После ввода ваши данные проверяются с помощью сверки с данными, хранящимися в специальном защищенном файле. Если введенные данные и данные из файла не совпадают, то вам отказывают в доступе.
Карты допуска – эти карты могут разного типа, от простой карты с магнитной дорожкой, схожей с кредитной картой, до более сложных смарт карт в которые имеют внедренный компьютерный чип.
Цифровая подпись – в основном это способ убедиться в том, что электронный документ (например, e-mail) является подлинным. Стандарт Цифровых Подписей (Digital Signature Standard (DSS)) основывается на модели шифрования открытым ключом, которая использует Алгоритм Цифровых Подписей (Digital Signature Algorithm (DSA)). DSS это формат цифровых подписей, который был одобрен правительством США. Алгоритм DSA состоит из секретного ключа, известного только создателю документа (подписавшей его персоной) и открытого ключа. Если какая-либо часть документа была изменена после его подписи, то изменение также повлечет за собой изменение цифровой подписи и сделает ее недействительной.
Также недавно появились, более утонченные способы идентификации, которые защищают домашние и офисные компьютерные системы. Большинство из этих новых систем используют формы биометрии для идентификации. При биометрии используется биологическая информация для идентификации объекта. Методы биометрической идентификации включают в себя:

Сканирование отпечатков пальцев
Сканирование сетчатки глаза
Сканирование лица
Идентификация по голосу

             Другой необходимостью для обеспечения безопасности и надежности является возможность проверки того, что данные не были повреждены во время передачи. Есть пара распространенных способов для обеспечения такой проверки:
Контрольная сумма (checksum) – вероятно самый старый из методов проверки правильности данных, конрольная сумма также обеспечивает определенную форму идентификации, так как неправильная контрольная сумма предполагает, что данные были повреждены или изменены.
Контроль с помощью циклического избыточного кода (Cyclic Redundancy Check (CRC)) – CRC имеет схожий принцип действия, что и контрольная сумма, но использует деление на многочлены, чтобы определить значение CRC, которое обычно имеет длину 16 или 32 битов. Отличительная черта CRC это точность. Даже если был изменен только 1 бит, значения CRC не будут совпадать. Обе техники, контрольная сумма и CRC, хороши для предотвращения случайных ошибок при передаче данных, но представляют собой слабую защиту от умышленного изменения данных. Симметричное шифрование и шифрование открытым ключом намного более безопасны в этом плане.
Все описанные процессы работают для обеспечения вас инструментарием необходимым для обеспечения безопасности ваших данных, которые вы отправляете и получаете по Интернет. На самом деле, отправка информации в компьютерных сетях намного более безопасна, чем ее отправка каким-либо иным способом. Телефоны, особенно беспроводные, поддаются прослушиванию, например с помощью радио сканеров. Обыкновенная почта и другие физические средства передачи часто должны пройти через многие руки по пути к месту назначения, увеличивая возможность искажения или умышленного изменения (обычное воровство или халатность также уместно тут упомянуть).
3. Условия исполнения Закона «Об электронной цифровой подписи» и удостоверяющие центра.
10 января 2002 года был принят Федеральный Закон «Об электронной цифровой подписи», вступивший в силу с 22 января текущего года, который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе.
Необходимость принятия такого закона обусловлена тем, что при использовании ЭЦП возникают новые права и обязанности субъектов правоотношений, для удостоверения подлинности ЭЦП формируется система специальных организаций, права, обязанности и ответственность которых также должны быть законодательно установлены. Нормативным актом, устанавливающим права, обязанности и ответственность субъектов, может быть только закон. Подзаконные акты вправе конкретизировать правовые механизмы им установленные. С учетом таких актов впоследствии будет сформировано российское законодательство об ЭЦП.
Ряд развитых стран, в частности США, Канада, Германия и другие европейские страны, тоже приняли соответствующие законодательные акты. Например, Закон Германии «Об электронной цифровой подписи» 1997 года, Закон Штата Юта (США) «Об электронной цифровой подписи» 1996 года, Постановления Штата Флорида «Об электронной цифровой подписи» 1996 года. Аналогичные законопроекты существую в Великобритании, Швеции, Франции, Испании, Дании, Австрии, Финляндии и др.  Европейским Союзом в июне 1999 года принята Директива   «Об общих условиях использования электронных подписей».
Для использования ЭЦП в России частично правовую базу создают отдельные немногочисленные положения, содержащиеся в ГК РФ (ст. 160, 434, 847) и федеральных законах («Об информации, информатизации и защите информации», «Об участии в международном информационном обмене»).
Федеральный Закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых:
1.     Средства создания подписи признаются надежными;
2. Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены;
3. Предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам;
4.   Соблюдаются правовые нормы, содержащие требования к письменной форме документа;
5.  Сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства;
6.      Обеспечивается охрана персональной информации.
В Законе устанавливаются права и обязанности обладателя электронной цифровой подписи.
В соответствии с законом владельцем сертификата ключа подписи (обладателем электронной цифровой подписи) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись  электронных документах (подписывать электронные документы).
Владелец сертификата ключа подписи обязан (статья 12 Закона):
1.      Хранить в тайне закрытый ключ электронной цифровой подписи;
2.      Не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
3.      Немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.
При несоблюдении требований, возмещение причиненных убытков возлагается на владельца сертификата ключа подписи.
Определены требования к сертификату ключа подписи, выдаваемому удостоверяющим центром для обеспечения возможности подтверждения подлинности ЭЦП. Устанавливается состав сведений, содержащихся в сертификате ключа подписи, срок и порядок его хранения, а также порядок ведения реестров сертификатов.
Согласно ст. 6 данного Закона  сертификат ключа подписи должен содержать следующие сведения:
1.      Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
2.      Фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владельца;
3.      Открытый ключ электронной цифровой подписи;
4.      Наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;
5.      Сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.
В Законе устанавливаются правовой статус удостоверяющих центров, их функции. В частности, удостоверяющий центр обязан вести реестр сертификатов ключей подписей и обеспечивать участникам информационной системы свободный доступ к содержащимся в нем сведениям. По обращениям пользователей сертификатов ключей подписей удостоверяющий центр должен подтверждать подлинность электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.  Определяются отношения этих центров с уполномоченным федеральным органом исполнительной власти, который координирует деятельность удостоверяющих центров и также ведет единый государственный реестр сертификатов ключей подписей удостоверяющих центров.
Затраты федеральных органов исполнительной власти по внедрению и использованию ЭЦП будут осуществляться в пределах средств федерального бюджета, предусмотренных для их деятельности.
Закон устанавливает, что удостоверяющим центром для информационных систем общего пользования (для использования неограниченным кругом лиц) может быть организация, обладающая признаками юридического лица и способная нести гражданскую ответственность перед пользователями сертификатов ключей подписи. При этом конкретные требования, предъявляемые к материальным и финансовым возможностям таких центров, будут установлены Правительством Российской Федерации.  В корпоративной информационной системе по соглашению участников системы функции удостоверяющего центра могут выполняться одним из участников.
Закон исходит из того, что деятельность удостоверяющего центра по выдаче сертификатов ключей подписи в информационных системах общего пользования подлежит лицензированию. При оформлении лицензии организация, претендующая на ее получение, должна представить обоснование своей способности нести гражданскую ответственность в размере, не менее чем  в 1000 раз превышающим предел цены сделки, который данный центр может указывать в сертификате ключа подписи.
Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.
По истечении срок хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.
Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его (статья 14 Федерального закона):
1.      По истечении срока его действия;
2.      При утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;
3.      В случае если удостоверяющему центру стало известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;
4.      По заявлению в письменной форме владельца сертификата ключа подписи;
5.      В иных установленных нормативными правовыми актами Илии соглашением сторон случаях.
Законом предусматривается защита прав лиц, использующих ЭЦП в процессах электронного обмена документами, и условия приостановления действия  и (или) аннулирования сертификата ключа подписи.
Данный закон содержит 5 глав, 21 статью.
В первой главе  (3 статьи) определяется цель и сфера применения закона и приводится перечень понятий, используемых  в законе.
Закон распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях; и не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.
Электронная цифровая подпись документов производится шифром, который называется ключом.  Фактически ключ – это большой цифровой код (более 1000 цифр), который создается специально для его владельца. Этот персональный, принадлежащий только ему ключ записывается на его ключевую дискету, которую он должен хранить таким образом, чтобы ее никто не мог украсть или скопировать, ведь иначе злоумышленник, обладая таким секретным ключом, сможет подписывать любые документы от его имени. Ключи электронных цифровых подписей используются на основании соответствующих сертификатов. Этим секретным ключом   производиться непосредственно электронная цифровая подпись.
Для того, чтобы получатель документа мог проверить электронную подпись лица на полученном документе, ему необходимо иметь Открытый ключ. Открытый ключ – это маленькая часть секретного ключа, достаточная только для проверки подписи (но не для подписания документа от имени владельца электронной цифровой подписи).
Иными словами, электронная цифровая подпись представляет собой код, который содержит в себе в зашифрованном виде:
Идентификацию секретного ключа владельца как лица, подписавшего документ;
Дату и время произведения подписи;
Самое главное – весь исходный текст документа в том виде, в каком он существовал на момент произведения подписи.
Теперь, если исправить хотя бы одну букву в исходном тексте документа, при проверке подписи программа заявит, что «Документ искажен после подписания»!
Подписанный электронной цифровой подписью документ имеет юридическое значение только в пределах тех отношений, которые указаны в сертификате ключа подписи. Участник информационной системы может одновременно владеть любым количеством сертификатов ключей подписей. Однако в отличие от зарубежной практики владельцами сертификатов ключей в соответствии с Законом могут быть только физические лица. 
Во второй главе (4 статьи) определены условия, выполнение которых необходимо для юридической равнозначности ЭЦП собственноручной подписи человека в документе на бумажном носителе. Установлены требования к средствам ЭЦП при ее использовании в информационных системах общего пользования, в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления. Установлены порядок выдачи удостоверяющим центром сертификата ключа подписи пользователям, внесения его в реестр сертификатов, а также срок и порядок хранения сертификата.
Сертификаты ключей подписей будут изготавливаться и выдаваться удостоверяющими центрами на основании заявлений участников информационных систем. Заявление должно содержать установленные законом сведения  и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов. 
Третья глава (8 статей) содержит нормы, определяющие особенности  правового статуса удостоверяющих центров, отношения удостоверяющих центров с уполномоченным федеральным органом исполнительной власти, обязанности удостоверяющего центра по отношению к обладателю ЭЦП, обязанности обладателя ЭЦП, условия приостановления действия и (или) аннулирования сертификата ключа подписи,  порядок прекращения деятельности удостоверяющего центра.
В четвертой главе (4 статьи) содержатся нормы, определяющие порядок использования ЭЦП в сфере государственного управления и корпоративных информационных системах, а также условия признания иностранных сертификатов ключей подписи.
В пятой главе (2  статьи) говорится о приведении нормативных правовых актов в соответствие с этим законом, и содержатся переходные положения.
Исходя из статьи 160 Гражданского кодекса Российской Федерации на информацию, заверенную электронной цифровой подписью, распространяются  все традиционные процессуальные функции собственноручной подписи, в том числе, удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства.
При несоблюдении правил Закона электронная цифровая подпись может быть признана недействительной со всеми вытекающими из этого последствиями.
Применительно к гражданско – правовым сделкам такие последствия регламентированы гражданским кодексом Российской Федерации.
Например, нарушение требований данного закона при заключении сделки, для которой установлена простая письменная форма, по общему правилу не приведет к ее недействительности, но лишит заключивших ее лиц возможности ссылаться на свидетельские показания.
Использование ЭЦП является необходимым, но недостаточным элементом обеспечения безопасности электронных сделок (электронной коммерции). С помощью средств ЭЦП обеспечивается аутентификация сторон сделки при обмене сообщениями и проверяется целостность сообщений. Конфиденциальность же содержания сообщений по сделкам достигается с помощью средств шифрования.
Однако сфера  применения ЭЦП не ограничивается  электронной коммерцией и охватывает также публично-правовые отношения (внутри государственного сектора), взаимоотношения с государственными органами и организациями и частно-правовые отношения, не связанные с коммерцией. 
4. Ответственность за нарушение Закона «Об электронно-цифровой подписи»
Закон «Об электронно-цифровой подписи» существует, однако механизмы ответственности за его нарушения не проработаны. В результате если человек, например, захочет доказать, что он не подписывал электронный документ, то сделать это будет крайне сложно.
Удостоверяющие центры сертификатов существуют только на бумаге, поэтому невозможно использовать универсальную ЭЦП. Клиент, имеющий означенную подпись, может применять ее только в одном банке, что никак не способствует распространению ЭЦП и электронного документооборота в целом.
Очевидно, что закон «Об электронно-цифровой подписи» нуждается в дополнении подзаконными актами. Но здесь возникает вопрос: какая структура сегодня станет заниматься этим? Ранее данная задача была возложена на уже упраздненное Федеральное агентство правительственной связи и информации при Президенте РФ.
К развитию отечественного интернет-банкинга имеет непосредственное отношение и закон «О противодействии отмыванию доходов, полученных преступным путем». Данный документ, по мнению экспертов, может сдерживать развитие одной из наиболее востребованных услуг интернет-банкинга — дистанционного размещения вкладов, поскольку согласно упомянутому законодательному акту кредитные организации не имеют права открывать счета без присутствия клиента или его представителя. Однако закон не расшифровывает, где именно обязан находиться клиент в момент открытия счета, поэтому Комитет по финансовому мониторингу может трактовать это положение как запрет на открытие вкладов через Интернет. Во избежание подобных разночтений Ассоциация российских банков и ЦБ РФ начнут совместно разрабатывать проект единой с комитетом позиции по обозначенному вопросу. Списать отмеченные выше парадоксы только на квалификацию законодателя невозможно, остается допустить конъюнктурные причины.
В существующих законах и предлагаемых законопроектах отсутствуют четкие нормы, определяющие электронный документ как объект права.
Правовые нормы в сфере электронного взаимодействия должны регулировать общественные отношения между всеми субъектами, так или иначе причастными к практической реализации электронного документооборота на протяжении всего жизненного цикла документа. Концептуальная основа заложена действующим федеральным Законом «Об информации, информатизации и защите информации» от 20.02.95 г. — отдельные документы и отдельные массивы документов (информационные ресурсы) признаются элементом состава имущества и объектом права собственности (ст. 2, 4, 6). В Законе явно определяется собственник, владелец и пользователь информационных ресурсов, следовательно и отдельного электронного документа (ЭлД).
Тем не менее, в последующих законах и законопроектах государственного уровня такой подход не только не развивается, но фактически дезавуируется. В видовых законопроектах имущественные права вообще не упоминаются. Спустя семь лет (срок, учитывая темпы развития электронных технологий, огромный) после принятия указанного Закона предлагается его новая редакция (от сентября 2001 г.), в котором позиция о собственности на документ «отредактирована» таким образом, что становится юридически эквивалентной понятию «владелец». Реализация собственником в полном объеме прав владения, пользования, распоряжения подменяется в новой редакции «…пределами, установленными законом» (разумеется, без конкретизации последнего). Исключено положение, что информационные ресурсы могут быть элементом состава имущества граждан, организаций и общественных объединений.
Отнесение электронного документа к конкретной правовой категории позволило бы строить на этой основе взаимоотношения между субъектами-участниками на основе известных и общепризнанных правовых норм. Правоотношения между субъектами, причастными к электронному взаимодействию посредством неодушевленного и не воспринимаемого человеком ЭлД, должны определяться гражданскими правами и обязанностями этих субъектов: имущественными и связанными с ними личными неимущественными отношениями.
Необходимость демонтажа правовых институтов, заложенных действующим законом об информации, невозможно объяснить недостатками последнего. По общему мнению, это четкий и ясный закон, существенной критики которого не было. Остается предположить: нет частного собственника — нет проблемы собственности на электронный документ, нет и материальной и правовой ответственности за нарушение имущественных прав собственника.
5. Заключение
В заключении я бы хотел выделить несколько основных, принципиальных моментов данного Закона:
1.      Это возможность использования несертифицированных средств ЭЦП.
Закон допускает использование средств ЭЦП, не имеющих сертификата. При этом владелец несертифицированных средств ЭЦП (владелец закрытого ключа подписи) обязан заявить об отсутствии сертификата на него всем пользователям открытого ключа, создаваемого этим средством. В этом случае риск убытков от использования несертифицированных средств ЭЦП ложиться на владельца закрытого ключа и пользователя открытого ключа. При желании обеспечить более высокий уровень защиты стороны вправе договориться об обязательном использовании сертифицированных средств ЭЦП.
Закон требует использования сертифицированных средств ЭЦП только в рамках публично-правовых отношений.
Корпоративные системы решают этот вопрос самостоятельно. Обязательная сертификация накладна для больших корпоративных систем, т. к. действие сертификата ограничено во времени, и по окончании срока  его действия придется заменить средства ЭЦП всем участникам системы.
Директива СЕ допускает возможность использования несертифицированных средств ЭЦП. Федеральный закон №1 требует обязательную сертификацию, «если иное не установлено соглашением сторон» и сертификация средств ЭЦП рассматривается как условие признания ЭЦП.
2.      Средства ЭЦП не относятся к средствам шифрования.
Это положение существенно для российских условий, где нормативными правовыми актами установлены жесткие ограничения (обязательное лицензирование) на создание,  распространение и, главное, использование средств шифрования. Кроме того, средства ЭЦП не являются средствами шифрования в общепринятом смысле: использование ЭЦП не защищает подписанную информацию от несанкционированного доступа, кодирования подписанного сообщения не происходит (при создании ЭЦП используется хэш-функция).
Кстати, в Директиве СЕ средства шифрования упоминаются наряду со средствами ЭЦП, что свидетельствует об их различии.
3.      Государственная аккредитация центров регистрации открытых ключей.
Центры регистрации открытых ключей создаются для удостоверения ЭЦП и идентификации лица, подписавшего электронный документ. Центры выдают свидетельства на открытый ключ ЭЦП, где указано, кому принадлежит ключ и кто, соответственно, подписал электронное сообщение.
Работа таких центров может осуществляться только в разрешительном (лицензирование) порядке.
В свою очередь, Директива СЕ предусматривает добровольную аккредитацию Центров. Они должны свободно предлагать свои услуги без предварительно полученного разрешения, деятельность их не должна быть связана с получением лицензии. Дополнительные требования могут вводиться отдельными странами, но это не должно препятствовать оказанию  трансграничных услуг для граждан и свободному обращению услуг на внутреннем рынке.
4.      Возможность использования открытых ключей ЭЦП, не имеющих свидетельства удостоверяющего центра.
Требование обязательного наличия сертификата на открытый ключ ЭЦП устанавливается законом только для публично-правовых отношений, но оно может также выводиться по соглашению сторон и в частноправовых отношениях. Органы государственной власти и органы местного самоуправления обязаны иметь сертификат ключа подписи, а также сообщения, направляемые в эти органы и подписанные ЭЦП, принимаются органами при наличии сертификата ключа подписи. Распространение данного требования на все отношения затруднит использование ЭЦП субъектами в ситуациях, когда степень доверия к партнеру не требует дополнительного подтверждения  его личности или когда субъекты действуют в доверительной среде (корпоративные системы) либо просто не видят необходимости в использовании сверхнадежных средств ЭЦП. Следовательно, признание ЭЦП не должно связываться с наличием сертификата ключа подписи.
В соответствии с Директивой СЕ отсутствие сертификата на открытый ключ ЭЦП не является основанием для непризнания электронной подписи. Настоящий Федеральный закон одним из условий подлинности ЭЦП является н
и т.д……………..

Читайте также:  Конструктор сайтов Nubex | Подписываем документы электронной цифровой подписью
Оцените статью
ЭЦП Эксперт
Добавить комментарий