Приказ Федеральной налоговой службы от 30 декабря 2020 г. N ВД-7-24/982@ “Об утверждении Порядка реализации Федеральной налоговой службой функций аккредитованного удостоверяющего центра и исполнения его обязанностей”

Порядок первичного получения сертификатов

4.1. Для первичного получения сертификата уполномоченное лицо Участника представляет в РЦР:

4.1.1. Файл Запроса на сертификат** на съемном носителе информации (дискета или др.) на издание сертификата;

4.1.2. Заявление на получение сертификата на бумажном носителе (Приложение № 1 к настоящему Регламенту);

4.1.3. Документ, удостоверяющий личность уполномоченного лица Участника (его доверенного лица);

4.1.4. Заверенную копию приказа о назначении полномочного должностного лица Участника (в случае, если заявление на получение сертификата заверено не руководителем Участника);

4.1.5. Оформленную в установленном порядке от уполномоченного лица Участника доверенность (при получении сертификата по доверенности).

4.2. В случае не предъявления указанных в п. 4.1 документов или несоответствии данных Запроса сведениям, представленным в заявлении на получение сертификата, уполномоченному лицу Участника отказывается в выдаче сертификата.

4.3. В течение 5-х рабочих дней после представления документов уполномоченное лицо Участника информируется о готовности сертификата по электронной почте, адрес которой указан в Запросе, либо другим согласованным с уполномоченным лицом Участника способом.

4.4. После издания сертификата уполномоченному лицу Участника передаются:

– электронные копии файла сертификата и файла корневого сертификата УУЦ (на съемном носителе информации, предоставляемом уполномоченным лицом Участника);

– две бумажных копии сертификата, заверенные подписью Оператора РЦР и печатью УУЦ, для подписи уполномоченным лицом Участника (один экземпляр сертификата с подписью уполномоченного лица Участника возвращается Оператору РЦР, в случае непредставления бумажной копии сертификата в течение 10 дней – сертификат уполномоченного лица Участника приостанавливается РЦР, до момента получения подписанного экземпляра сертификата).

4.5. Участник обеспечивает установку полученных в РЦР файлов сертификатов на АРМ, с которого будет осуществляться работа с Официальным сайтом, и выполнение настроек согласно эксплуатационной документации.

Порядок аннулирования сертификата

6.1. Осуществляется аннулирование сертификата в случаях:

– компрометации ключа ЭП;

– изменения сведений или полномочий Владельца сертификата или Участника, указанных в сертификате;

– прекращения полномочий Владельца сертификата;

– выхода из строя носителя ключевой информации.

6.2. Аннулирование сертификата при компрометации ключа ЭП.

Запрещается использовать скомпрометированные ключи ЭП для подписи ЭД. ЭД, подписанный скомпрометированным ключом ЭП, считается недействительным и не исполняется.

6.3. При компрометации или подозрении на компрометацию своего ключа ЭП Владелец сертификата должен незамедлительно по телефону заявить в РЦР, выдавший сертификат, об аннулировании сертификата, сообщив причину аннулирования, серийный номер сертификата и номер идентификатора ключей при смене, указанный в бумажной копии соответствующего сертификата.

6.4. При сообщении корректного номера идентификатора ключей Владельца сертификата, действие сертификата приостанавливается. В противном случае РЦР имеет право отказать в приостановлении действия сертификата до получения соответствующего письменного заявления.

6.5. В день обращения в РЦР Владелец сертификата скомпрометированного ключа ЭП должен направить в РЦР, выдавший сертификат, письменное заявление на аннулирование сертификата по форме согласно Приложению № 2 к настоящему Регламенту с указанием даты аннулирования, причины аннулирования и серийного номера сертификата, заверенное подписью руководителя (или полномочного должностного лица)

6.6. Получение нового сертификата осуществляется аналогично п.п. 5.2 – 5.4 настоящего Регламента.

6.7. При изменении сведений или полномочий владельца, указанных в сертификате, аннулирование сертификата осуществляется по письменному заявлению владельца на аннулирование сертификата, представленному в РЦР, где был выдан сертификат, заверенному подписью руководителя (или полномочного должностного лица) Участника и печатью Участника.

6.8. При прекращении полномочий Владельца сертификата аннулирование сертификата осуществляется по письменному заявлению, представленному в РЦР, где был выдан сертификат, заверенному подписью руководителя (или полномочного должностного лица) Участника и печатью Участника.

6.9. При выходе из строя носителя ключевой информации аннулирование сертификата осуществляется по письменному заявлению Владельца сертификата, представленному в РЦР, где был выдан сертификат, заверенному подписью руководителя (или полномочного должностного лица) Участника и печатью Участника.

Iii. права и обязанности уц фнс россии

9. УЦ ФНС России в соответствии с частью 4 статьи 13 и частью 4 статьи 14 Федерального закона N 63-ФЗ:

а) наделяет третьих лиц (доверенные лица) полномочиями по приему заявлений на КСКПЭП, а также вручению КСКПЭП от имени УЦ ФНС России;

б) выдает КСКПЭП как в форме электронных документов, так и в форме документов на бумажном носителе.

10. УЦ ФНС России в соответствии с частью 2 статьи 13, частями 1, 2.1, 3, 4 статьи 15, пунктами 1 – 3 части 1 и частью 3 статьи 18 Федерального закона N 63-ФЗ:

а) информирует лицо, обратившееся за получением КСКПЭП, об условиях и порядке использования электронных подписей и средств электронной подписи, о рисках, связанных с использованием электронных подписей, и о мерах, необходимых для обеспечения безопасности электронной подписи и их проверки;

б) обеспечивает актуальность информации, содержащейся в реестре КСКПЭП, ее защиту от неправомерного доступа, уничтожения, модификации, блокирования, иных неправомерных действий;

в) предоставляет безвозмездно любому лицу в соответствии с порядком формирования и ведения реестров выданных аккредитованными удостоверяющими центрами квалифицированных сертификатов ключей проверки электронной подписи, а также предоставления информации из таких реестров, утвержденным в соответствии с пунктом 2 части 4 статьи 8 Федерального закона N 63-ФЗ (далее – Порядок ведения реестров КСКПЭП), информацию, содержащуюся в реестре КСКПЭП;

г) обеспечивает конфиденциальность ключей ЭП, созданных УЦ ФНС России;

д) отказывает в создании КСКПЭП, если не подтверждено владение лицом, обратившимся за получением КСКПЭП, ключом ЭП, который соответствует ключу проверки ЭП, указанному им для получения КСКПЭП;

е) отказывает в создании КСКПЭП в случае отрицательного результата проверки в реестре КСКПЭП уникальности ключа проверки ЭП;

ж) незамедлительно информирует владельца КСКПЭП о выявленных случаях приостановления (прекращения) технической возможности использования ключа ЭП, не предусмотренных соглашением сторон, или возникновения обоснованных сомнений в получении поручения от уполномоченного соглашением сторон лица об использовании ключа ЭП;

з) хранит в течение всего периода осуществления функций удостоверяющего центра, если более короткий срок не предусмотрен нормативными правовыми актами Российской Федерации, следующую информацию:

реквизиты основного документа, удостоверяющего личность владельца КСКПЭП – физического лица;

сведения о наименовании, номере и дате выдачи документа, подтверждающего право лица, выступающего от имени заявителя – юридического лица, обращаться за получением КСКПЭП;

сведения о наименовании, номере и дате выдачи документа, подтверждающего полномочия владельца КСКПЭП действовать от имени юридических лиц, если информация о таких полномочиях владельца КСКПЭП включена в КСКПЭП;

информацию, подтверждающую ознакомление лица, обратившегося за получением КСКПЭП, с информацией, содержащейся в КСКПЭП;

и) обеспечивает круглосуточную доступность реестра КСКПЭП в сети “Интернет”, за исключением периодов технического обслуживания;

к) при принятии решения о прекращении выполнения функций УЦ ФНС России:

сообщает об этом в федеральный орган исполнительной власти, уполномоченный в сфере использования электронной подписи, установленный постановлением Правительства Российской Федерации от 28.11.2021 № 976 “О федеральном органе исполнительной власти, уполномоченном в сфере использования электронной подписи” (Собрание законодательства Российской Федерации, 2021, N 49, ст. 7283;

передает в уполномоченный федеральный орган в соответствии с порядком передачи реестров выданных аккредитованными удостоверяющими центрами квалифицированных сертификатов ключей проверки электронной подписи и иной информации в федеральный орган исполнительной власти, уполномоченный в сфере использования электронной подписи, в случае прекращения деятельности аккредитованного удостоверяющего центра, утвержденным в соответствии с пунктом 1 части 4 статьи 8 Федерального закона N 63-ФЗ, реестр КСКПЭП, информацию, подлежащую хранению в аккредитованном удостоверяющем центре;

Читайте также:  Как настроить крипто про эцп браузер плагин в яндекс браузере

м) при обращении за созданием и выдачей КСКПЭП:

идентифицирует лицо, обратившееся за получением КСКПЭП;

получает от лица, обратившегося за получением КСКПЭП, подтверждение правомочия обращаться за получением КСКПЭП;

знакомит с информацией, содержащейся в КСКПЭП. Подтверждение ознакомления с информацией, содержащейся в КСКПЭП, осуществляется под расписку;

н) расследует инциденты информационной безопасности УЦ ФНС России при их возникновении.

Выпуск электронной подписи при оказании сервисных услуг в качестве дополнительной услуги, без надлежащего информирования заявителя («укэп в придачу»)

Современный рынок диктует условия – сервис должен быть простым, понятным и проактивным. Организации, которые оказывают предпринимателям различные услуги, будь то регистрация ККТ или помощь в оформлении расчетного счета, в борьбе за клиента стараются сделать обслуживание максимально комфортным.

При этом в погоне за простотой и удобством часто опускаются важные детали. Например, могут не обратить внимание клиента на то, что при регистрации в качестве индивидуального предпринимателя необходимо подписать от его имени электронные документы. То есть сертификат электронной подписи выпускается, но клиент даже не знает об этом.

В таких случаях заявление на выпуск УКЭП, как и согласие на обработку персональных данных присутствуют в общей массе документов, которые подписываются при заключении договора на получение услуг. Либо такого рода дополнительная услуга прописана в договоре, но при этом не привлекает внимание, так как документ объемный, формулировки – нечеткие, а представитель обслуживающей организации не дает никаких дополнительных устных пояснений.

Дальше события могут развиваться в зависимости от добросовестности организации. УКЭП могут выдать вам на носителе с пакетом документов об оказании услуги, а могут хранить ее в «облачном» хранилище организации. УКЭП могут аннулировать сразу после оказания услуги, а могут продолжить использовать ее для совершения юридически значимых действий от вашего имени.

Как избежать получения “УКЭП в придачу”:

  • прочитайте внимательно договор и другие документы в рамках сделки;
  • обратите внимание, есть ли там слова “электронная подпись”;
  • обратите внимание на условия выдачи УКЭП, как она хранится и аннулируется, кто обеспечивает ее сохранность;
  • спросите у представителя обслуживающей организации: можно ли отказаться от выпуска УКЭП и для чего это вообще требуется. 

Далее действуйте по ситуации, оценив риски возможной компрометации электронной подписи в рамках предложенных условий.

Проверить, не выпущена ли на ваше имя УКЭП, можно в личном кабинете на Едином портале государственных и муниципальных услуг (Госуслуги). В разделе «Настройки и безопасность» необходимо выбрать «Электронная подпись». Здесь содержатся данные о выдавшем на ваше имя квалифицированную электронную подпись удостоверяющем центре, ее серийном номере и сроке действия.

Если вам стало известно о выдаче УКЭП на ваше имя без вашего ведома или о факте компрометации, то НЕМЕДЛЕННО аннулируйте ее, обратившись в удостоверяющий центр, в котором данная УКЭП выпущена. 

Если есть подозрение о мошенничестве с вашей электронной подписью, то обращайтесь в полицию. Если в полиции откажутся возбуждать дело, то можно обратиться в прокуратуру и Минцифры.

Меры предосторожности

Не передавайте ключевой носитель третьим лицам, даже тем, кому вы доверяете!

Если вы руководитель организации и ваш сотрудник должен подписывать документы с помощью электронной подписи, обеспечьте его собственным ключевым носителем с закрытым ключом электронной подписи и сертификатом на его имя, а также выдайте доверенность на подписание документов.

Обеспечьте надежное хранение носителя с электронной подписью (ключевой носитель), которое исключает доступ к нему посторонних лиц (например, храните его в сейфе). Не оставляйте ключевой носитель подключенным к компьютеру без присмотра.

При потере или краже ключевого носителя незамедлительно обратитесь с заявлением на отзыв сертификата в удостоверяющий центр, который его выдал.

Замените «заводской» пароль (PIN-код)ключевого носителя на свой собственный при получении электронной подписи, как вы это делаете с банковской картой. Обеспечьте надежное хранение пароля, исключите доступ к паролю любых лиц.

Внимательно читайте документы при оформлении различных сервисов в организациях, оказывающих услуги для бизнеса и банках. Если вы видите в тексте соглашения словосочетание “электронная подпись”, уделите этому разделу особое внимание. Возможно, на вас оформят сертификат электронной подписи, закрытый ключ от которой будет храниться в недоступном для вас месте.

Не соглашайтесь на предложения выдать электронную подпись без личной явки при первичном ее получении. Во-первых, это незаконно. Во-вторых, закрытый ключ могут скопировать, и так же, как в предыдущем сценарии, использовать его без вашего ведома для формирования электронной подписи на электронном документе.

Регулярно проверяйте информацию о выпуске на ваше имя сертификатов электронных подписей на Едином портале государственных и муниципальных услуг (Госуслуги). Информация о выпущенных на ваше имя электронных подписях и удостоверяющих центрах, которые их выпустили, размещены на сайте «Госуслуги» в вашем личном кабинете в разделе “Настройки и безопасность” => “Электронная подпись”.

Методологические рекомендации по использованию носителей ключевой информации (защищенных ключевых носителей)

К началу страницы

Экспортируемые и неэкспортируемые закрытые ключи

Свойство экспортируемости или неэкспортируемости закрытого ключа присваивается на этапе формирования закрытого ключа и записи его на ключевой носитель. Указанное свойство может быть реализовано в средствах электронной подписи и управляться его настройками, которые следует установить до формирования закрытого ключа.

Для экспортируемых закрытых ключей доступно их копирование, что несет риски нарушения конфиденциальности закрытого ключа.

Для копирования закрытого ключа нарушителю потребуется получить физический доступ к ключевому носителю и узнать пароль (PIN-код).

Возможность копирования закрытого ключа создаёт риск возникновения неучтенных копий, усложняет контроль за его хранением, использованием и уничтожением. Также указанное усложняет определение возможного нарушителя, особенно когда нарушитель начнет использовать копию не сразу.

Неэкспортируемые закрытые ключи обладают большей защищенностью, так как записанный на ключевой носитель закрытый ключ не подлежит копированию при помощи стандартных СКЗИ. Получение доступа к такому ключу требует применения специальных средств и техники.

Извлекаемые и неизвлекаемые закрытые ключи

Свойство неизвлекаемости закрытого ключа достигается способом его создания и хранения, и напрямую зависит от вида ключевого носителя. Для обеспечения свойства неизвлекаемости закрытого ключа используются только активные ключевые носители, содержащие в себе аппаратно реализованные функции СКЗИ, при использовании которых создается и используется неизвлекаемый закрытый ключ.

Для некоторых ключевых носителей существует возможность записи закрытого ключа на активные ключевые носители сторонними СКЗИ (установленными локально на компьютерное устройство или непосредственно в информационной системе удостоверяющего центра) и, в таком случае, такой носитель применяется как пассивный ключевой носитель, который может обеспечить только свойство неэкспортируемости закрытого ключа.

К извлекаемым закрытым ключам относятся все виды закрытых ключей, за исключением неизвлекаемых, включая экспортируемые и неэкспортируемые.

Пассивный ключевой носитель

Виды реализации: носитель с USB интерфейсом, носитель с бесконтактным интерфейсом (NFC интерфейс), смарт-карта.

Для доступа к защищенному содержимому данного ключевого носителя необходимо ввести пароль (PIN-код). Закрытый ключ хранится в ключевом контейнере на ключевом носителе. Пароль (PIN-код), которым защищён от доступа закрытый ключ на таком носителе, при получении следует изменить, обеспечить его надежное хранение и исключить доступ к паролю любых лиц.

При подписании электронного документа с использованием пассивного носителя и средства электронной подписи вычисляется уникальный набор символов – хэш документа, однозначно связанных с содержанием электронного документа. Далее закрытый ключ копируется в память компьютерного устройства, где с его помощью средство электронной подписи выполняет криптографические операции формирования электронной подписи – подписание электронного документа. По завершении процедуры подписания закрытый ключ удаляется из памяти компьютерного устройства. Процедура подписания электронного документа происходит незаметно для пользователя в течение нескольких секунд.

Читайте также:  Сертификат ключа проверки электронной подписи (ЭЦП)

На ключевом носителе установлено ограничение попыток неправильного ввода пароля (PIN-кода) и при превышении такого лимита ключевой носитель блокируется. Несмотря на это пассивный ключевой носитель обладает средним уровнем защищенности от атак злоумышленников – в момент подписания документа образуется короткий промежуток времени, когда закрытый ключ находится в памяти компьютерного устройства, где существует возможность его перехвата злоумышленником с высоким уровнем технических знаний и/или с использованием специальных технических средств. Для исключения такого вида атак существует активный ключевой носитель.

Активный ключевой носитель (криптографический ключевой носитель)

Виды реализации: носитель с USB интерфейсом, носитель с бесконтактным интерфейсом (NFC интерфейс), смарт-карта.

Активный ключевой носитель содержит в себе функции СКЗИ. Закрытый ключ на таком ключевом носителе хранится в защищенном ключевом контейнере и в специальном внутреннем формате.

У такого носителя существует ряд технических преимуществ перед пассивным ключевым носителем:

  1. создание закрытого ключа происходит на самом носителе с использованием аппаратных криптографических функций ключевого носителя;
  2. при подписании электронного документа закрытый ключ не копируется в память или реестр компьютерного устройства – подписание электронного документа происходит на самом ключевом носителе;
  3. закрытый ключ ни в какой момент времени не покидает ключевой носитель.

Вычисление значения хэш документа может происходить на компьютерном устройстве, а итоговое формирование электронной подписи только на самом активном ключевом носителе.

Компрометация закрытого ключа на таком носителе возможна только в случае его хищения вместе с паролем (PIN-кодом).

Активный ключевой носитель (криптографический ключевой носитель) обладает высоким уровнем защищенности от атак злоумышленников. Риск атаки «подмена хэша» злоумышленником присутствует, но такие случаи крайне редки.

Технические меры предосторожности

При выборе вида ключевого носителя для хранения закрытого ключа электронной подписи следует учитывать, что электронная подпись считается равнозначной собственноручной подписи в случаях, установленных Федеральным законом от 06.04.2021 № 63-ФЗ «Об электронной подписи». Рекомендуется использовать ключевые носители с наивысшей степенью защиты закрытого ключа.

Рекомендуется сменить пароль доступа к ключевому носителю (PIN-код), установленный его изготовителем, на уникальный – известный только владельцу электронной подписи. Рекомендуемая длина пароля – не менее 6 символов с использованием специальных символов, прописных и строчных латинских букв. Рекомендуется периодическая смена пароля.

Не рекомендуется при выборе пароля основываться на типовых шаблонах и идущих подряд на клавиатуре или алфавите символов (qwerty, abcde, 12345 и другие) на каком-либо идентификаторе, паспортных данных, кличек питомцев и подобных ассоциаций.

Не рекомендуется активировать функцию «запомнить пароль» в средствах электронной подписи и настройках программного обеспечения, которое необходимо для использования ключевого носителя.

Организационные меры предосторожности

Не рекомендуется в рамках организации процедур безопасной работы с ключевым носителем:

  • передавать ключевой носитель третьим лицам;
  • записывать пароль доступа к ключевому носителю (PIN-код) на бумаге или непосредственно на ключевом носителе, запоминать пароли в реестровой памяти систем электронных устройств и хранить парольную информацию в общедоступных местах;
  • оставлять ключевой носитель без присмотра в доступных или общественных местах;
  • оставлять без присмотра ключевой носитель в компьютерном устройстве, на котором осуществляется подписание электронных документов (usb-порты в системном блоке компьютера, ноутбука, планшета или других электронных устройствах).

Рекомендуется в рамках организации процедур безопасной работы с ключевым носителем:

  • при необходимости, обеспечивать сотрудников организации, не имеющих права действовать без доверенности, их персональными закрытыми ключами и сертификатами электронной подписи, с наделением их правом подписи распорядительными документами организации путем оформления доверенности;
  • хранить ключевой носитель в недоступном для третьих лиц месте;

при потере или краже ключевого носителя незамедлительно обратиться в удостоверяющий центр, выпустивший сертификат электронной подписи, и прекратить действие такого сертификата электронной подписи, и, не дожидаясь завершения процедуры аннулирования, уведомить контрагентов о том, что утраченный сертификат с соответствующим серийным номером, считается уже недействительным.

Процедура смены ключа эп по инициативе владельца кскпэп

15. Смена ключа ЭП по инициативе владельца КСКПЭП осуществляется в случаях, указанных в пунктах 1, 2, 4 части 6 статьи 14 Федерального закона N 63-ФЗ.

16. Смена КСКПЭП по инициативе владельца КСКПЭП осуществляется на основании заявления на КСКПЭП, которое формируется:

а) в месте выдачи КСКПЭП УЦ ФНС России по месту нахождения владельца КСКПЭП на бумажном носителе.

б) с использованием личного кабинета налогоплательщика при формировании электронного документа, подписанного КСКПЭП УЦ ФНС России, при наличии действующего КСКПЭП;

в) в иных информационных системах.

В месте выдачи УЦ ФНС России заявителем предоставляется носитель ключевой информации, сертифицированный федеральным органом исполнительной власти в области обеспечения безопасности2 или федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности3.

УЦФНС России создает ключ ЭП и ключ проверки ЭП для заявителя в соответствии с правилами пользования средствами криптографической защиты информации, согласованными с Федеральной службой безопасности Российской Федерации в соответствии с приказом ФСБ России от 09.02.

2005 N 66 “Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)” (зарегистрирован Министерством юстиции Российской Федерации 03.03.2005, регистрационный N 6382) с изменениями, внесенными приказом ФСБ России от 12.04.

Для формирования ключа ЭП в качестве средства электронной подписи заявителем используются носители ключевой информации, сертифицированные федеральным органом исполнительной власти в области обеспечения безопасности. Заявитель создает ключ ЭП и ключ проверки ЭП в соответствии с правилами пользования средствами криптографической защиты информации, согласованными с Федеральной службой безопасности Российской Федерации в соответствии с приказом ФСБ России N 66.

17. В заявлении на КСКПЭП указываются:

фамилия, имя, отчество (при наличии) лица, обратившегося за получением КСКПЭП;

полное наименование заявителя – юридического лица (для юридического лица);

реквизиты основного документа, удостоверяющего личность лица, обратившегося за получением КСКПЭП;

идентификационный номер налогоплательщика заявителя физического лица (для индивидуального предпринимателя или лица, имеющего право без доверенности действовать от имени юридического лица);

идентификационный номер налогоплательщика юридического лица (для юридического лица);

страховой номер индивидуального лицевого счета лица, обратившегося за получением КСКПЭП;

основной государственный регистрационный номер (для юридического лица);

основной государственный регистрационный номер записи о государственной регистрации физического лица в качестве индивидуального предпринимателя (для индивидуального предпринимателя);

адрес электронной почты заявителя (при наличии).

18. Заявление на КСКПЭП подписывается заявителем.

Заявление на КСКПЭП, используемый для автоматического создания ЭП на каждую информационную систему, подписывается заявителем – юридическим лицом, которое осуществляет функции оператора информационной системы.

19. При подаче заявления на КСКПЭП осуществляется идентификация владельца КСКПЭП и подтверждение полномочий заявителя.

При поступлении заявления на КСКПЭП в УЦ ФНС России происходит прекращение действия ранее выданных КСКПЭП УЦ ФНС России, за исключением КСКПЭП, используемых для автоматического создания ЭП, с последующей публикацией в перечне прекративших свое действие и аннулированных КСКПЭП в соответствии с пунктом 10 Порядка.

20. КСКПЭП выдается в форме электронного документа посредством личного кабинета налогоплательщика после идентификации владельца КСКПЭП.

При получении КСКПЭП владелец КСКПЭП должен быть ознакомлен с информацией, содержащейся в КСКПЭП, под расписку, в том числе посредством использования ЭП при наличии у него действующего КСКПЭП, а также иными способами, предусмотренными Федеральным законом N 63-ФЗ.

21. Одновременно с выдачей КСКПЭП в соответствии с частью 4 статьи 18 Федерального закона N 63-ФЗ владельцу КСКПЭП предоставляется руководство по обеспечению безопасности использования КСКПЭП и средств квалифицированной электронной подписи.

Процедура создания и выдачи кскпэп

22. Создание КСКПЭП осуществляется на основании заявления на КСКПЭП, которое формируется:

Читайте также:  Избавляемся от назойливых предупреждений при входе на терминальный сервер / Хабр

а) в месте выдачи КСКПЭП УЦ ФНС России по месту нахождения владельца КСКПЭП на бумажном носителе.

б) с использованием личного кабинета налогоплательщика при формировании электронного документа, подписанного КСКПЭП УЦ ФНС России, при наличии действующего КСКПЭП;

в) в иных информационных системах.

В пунктах выдачи УЦ ФНС России заявителем предоставляется носитель ключевой информации, оснащенный интерфейсом универсальной последовательной шины (ТИП А), сертифицированный федеральным органом исполнительной власти в области обеспечения безопасности или федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности.

Удостоверяющий центр создает ключ ЭП и ключ проверки ЭП для заявителя в соответствии с правилами пользования средствами криптографической защиты информации, согласованными с Федеральной службой безопасности Российской Федерации в соответствии с приказом ФСБ России N 66.

Для формирования ключа ЭП в качестве средства ЭП заявителем используются носители ключевой информации, сертифицированные федеральным органом исполнительной власти в области обеспечения безопасности. Заявитель создает ключ ЭП и ключ проверки ЭП в соответствии с правилами пользования средствами криптографической защиты информации, согласованными с Федеральной службой безопасности Российской Федерации в соответствии с пунктом 29 приказа ФСБ России № 66.

23. В заявлении на выдачу КСКПЭП указываются:

фамилия, имя, отчество (при наличии) лица, обратившегося за получением КСКПЭП;

полное наименование заявителя – юридического лица (для юридического лица);

реквизиты основного документа, удостоверяющего личность лица, обратившегося за получением КСКПЭП;

идентификационный номер налогоплательщика заявителя физического лица (для индивидуального предпринимателя или лица, имеющего право без доверенности действовать от имени юридического лица);

идентификационный номер налогоплательщика юридического лица (для юридического лица);

страховой номер индивидуального лицевого счета лица, обратившегося за получением КСКПЭП;

основной государственный регистрационный номер (для юридического лица);

основной государственный регистрационный номер записи о государственной регистрации физического лица в качестве индивидуального предпринимателя (для индивидуального предпринимателя);

адрес электронной почты заявителя (при наличии).

24. Заявление на выдачу КСКПЭП подписывается лицом, обратившимся за получением КСКПЭП.

Заявление на КСКПЭП, используемый для автоматического создания ЭП, формируется в личном кабинете налогоплательщика ФНС России на каждую информационную систему и подписывается заявителем – юридическим лицом, которое осуществляет функции оператора информационной системы, либо при личной явке заявителя в место выдачи при подтверждении заявителем полномочий оператора информационной системы.

25. При подаче заявления на КСКПЭП осуществляется идентификация лица, обратившегося за получением КСКПЭП, и подтверждение его правомочия на обращение за получением КСКПЭП, и проверка носителя ключевой информации, указанного в пункте 22 Порядка.

Идентификация проводится при личном присутствии по основному документу, удостоверяющему личность лица, обратившегося за получением КСКПЭП, или без личного присутствия с использованием действующей КСКПЭП и с применением информационных технологий путем предоставления сведений из единой системы идентификации и аутентификации и единой информационной системы персональных данных, обеспечивающей обработку, сбор и хранение биометрических персональных данных, их проверку и передачу информации о степени их соответствия предоставленным биометрическим персональным данным физического лица, созданной в соответствии с приказом Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 25.06.

2021 N 321 “Об утверждении порядка обработки, включая сбор и хранение, параметров биометрических персональных данных в целях идентификации, порядка размещения и обновления биометрических персональных данных в единой биометрической системе, а также требований к информационным технологиям и техническим средствам, предназначенным для обработки биометрических персональных данных в целях проведения идентификации” (зарегистрирован Министерством юстиции Российской Федерации 04.07.

2021, регистрационный № 51532) с изменениями, внесенными приказом Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 04.07.2021 N 369 (зарегистрирован Министерством юстиции Российской Федерации 25.09.2021, регистрационный N 56059) (далее – единая биометрическая система), а также иными способами, предусмотренными Федеральным законом N 63-ФЗ (далее – идентификация).

Идентификация гражданина иностранного государства осуществляется по паспорту гражданина данного государства или по иному документу, удостоверяющему личность гражданина иностранного государства.

Идентификация беженца, вынужденного переселенца и лица без гражданства осуществляется на основании документа, установленного законодательством Российской Федерации в качестве удостоверяющего личность данных категорий лиц.

Идентификация заявителя при первом получении КСКПЭП в УЦ ФНС России осуществляется в месте выдачи при его личном присутствии.

26. Реквизиты документа, удостоверяющего личность, идентификационный номер налогоплательщика, страховой номер индивидуального лицевого счета, основной государственный регистрационный номер подлежат проверке в федеральной государственной информационной системе “Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме”, созданной в соответствии с постановлением Правительства Российской Федерации от 28.11.

2021 № 977 “О федеральной государственной информационной системе “Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме” (Собрание законодательства Российской Федерации, 2021, N 49, ст. 7284; 2021, N 1, ст. 114) (далее – ЕСИА).

КСКПЭП выдается заявителю в течение 5 календарных дней после даты получения им уведомления о прохождении проверок. В случае неявки заявителя в указанный срок заявление на выдачу КСКПЭП аннулируется.

27. КСКПЭП создается после подтверждения достоверности представленных сведений в течение 15 минут с момента подачи заявления на КСКПЭП и прилагаемых документов. Срок создания КСКПЭП может быть увеличен до 5 календарных дней в случае несвоевременного получения сведений, необходимых для создания КСКПЭП и находящихся в распоряжении государственных органов.

28. КСКПЭП выдается в форме электронного документа УЦ ФНС России после идентификации лица, обратившегося за получением КСКПЭП.

При получении КСКПЭП лицо, обратившееся за получением КСКПЭП, должно быть ознакомлено под расписку с информацией, содержащейся в КСКПЭП.

29. Одновременно с выдачей КСКПЭП в соответствии с частью 4 статьи 18 Федерального закона N 63-ФЗ владельцу КСКПЭП предоставляется руководство по обеспечению безопасности использования КСКПЭП и средств квалифицированной электронной подписи.

30. Доверенные лица обеспечивают ежеквартально передачу заявлений на КСКПЭП и подписанных КСКПЭП на бумажном носителе в УЦ ФНС России.

Термины

К началу страницы

Электронная подпись – это аналог собственноручной подписи для подписания электронных документов.

Сертификат ключа проверки электронной подписи (сертификат электронной подписи, квалифицированный сертификат электронной подписи) – это электронный и бумажный документ, который подтверждает связь электронной подписи с ее владельцем (человеком или организацией).

Открытый ключ (ключ проверки электронной подписи) – это уникальный набор символов (байт), сформированный средством электронной подписи и однозначно привязанный к закрытому (секретному) ключу. Открытый ключ необходим для того, чтобы любой желающий мог проверить электронную подпись на электронном документе. Он передается получателю электронного документа в составе файла электронной подписи и может быть известен всем.

Закрытый (секретный) ключ электронной подписи – это уникальный набор символов (байт), сформированный средством электронной подписи. Используется для формирования самой электронной подписи на электронном документе и хранится в зашифрованном виде на ключевом носителе. Доступ к закрытому ключу защищен паролем (PIN-кодом) и его нужно хранить в секрете.

Ключевая пара – это набор из открытого и закрытого ключей электронной подписи, однозначно привязанных к друг другу.

Ключевой носитель – это устройство для хранения закрытого ключа. Ключевой носитель внешне напоминает “флешку” для компьютера, но отличается по своим свойствам: память у него защищена паролем (PIN-кодом). Может иметь встроенное средство электронной подписи.

Средство электронной подписи – это программно-аппаратное или только программное средство, предназначенное для создания ключевой пары, формирования и проверки электронной подписи на электронном документе. Его еще называют “криптопровайдером” или СКЗИ (средством криптографической защиты информации).

Оцените статью
ЭЦП Эксперт
Добавить комментарий