Сертификат ключа проверки электронной подписи (ЭЦП)

Сертификат ключа проверки электронной подписи (ЭЦП) Электронная цифровая подпись

Обоснование

По вашему вопросу в СПС КонсультантПлюс представлены следующие материалы.

Извлечение из: {Готовое решение: По какому коду видов расходов и статье КОСГУ отразить расходы на приобретение ключа электронной подписи и сертификата к нему (КонсультантПлюс, 2020) {КонсультантПлюс}}

По какому коду видов расходов и статье КОСГУ отразить расходы на приобретение ключа электронной подписи и сертификата к нему

Это зависит от предмета договора (контракта), заключенного с удостоверяющим центром.

Как правило, приобретение ЭП включает в себя оплату следующих услуг:

3) создание электронной подписи, которое предполагает:

– изготовление ключа ЭП. Он может передаваться и на материальном usb-носителе – токене (eToken, Rutoken, ESMART Token);

– выдачу сертификата ключа проверки ЭП (в отдельных случаях);

4) передачу неисключительных прав (лицензии) на использование программного обеспечения для работы с ЭП.

Такие расходы отражайте по подстатье 226 “Прочие работы, услуги” КОСГУ и одному из следующих кодов видов расходов (Порядки N N 85н, 209н):

Если же usb-носитель для ключа ЭП приобретаете отдельно по договору поставки, то его стоимость отразите по статье 310 КОСГУ или подстатье 346 КОСГУ в зависимости от того, к основному средству или материальному запасу его отнесете (с учетом срока полезного использования).

При оплате сертификата ключа проверки ЭП расходы отразите по подстатье 226 “Прочие работы, услуги”.

С 01.01.2021 для отражения расходов на приобретение лицензионных прав вместо подстатьи 226 КОСГУ применяйте с учетом срока использования (Порядок N 209н):

Основание – п. п. 11.5.2, 11.5.3 Порядка N 209н, Письмо Минфина России от 29.06.2021 N 02-05-10/45153.

________________________________________________________________________________

Извлечение из: Готовое решение: Как учреждению отразить в учете расходы на приобретение электронной подписи (КонсультантПлюс, 2020) {КонсультантПлюс}

  1. Как в бухгалтерском (бюджетном) учете отразить расходы на приобретение ключа электронной подписи и сертификата к нему

Расходы на приобретение ЭП могут включать в себя оплату следующих услуг:

1) создание ЭП, которое предполагает:

2) передача неисключительных прав (лицензии) на использование ПО для работы с ЭП.

Обычно вышеуказанные расходы осуществляются в рамках одного лицензионного договора. В этом случае отражайте их в учете аналогично расходам на приобретение лицензионного ПО.

Оплата таких услуг, как правило, производится в виде фиксированного разового платежа и не предполагает поэтапную сдачу товаров (работ, услуг). Поэтому на дату заключения лицензионного договора отнесите их на расходы будущих периодов по дебету счета 0 401 50 000 с последующим отнесением на финансовый результат (затраты) текущего года (п. 302 Инструкции N 157н).

Одновременно полученные в пользование права учтите на забалансовом счете 01. Списать их с забалансового учета можно только по истечении срока действия лицензионного договора или по иным предусмотренным законом основаниям (п. п. 66, 333 Инструкции N 157н).

Расходы будущих периодов списывайте на финансовый результат (затраты) текущего года на основании бухгалтерской справки (ф. 0504833) в порядке и сроки, предусмотренные учетной политикой. Например, ежемесячно в течение срока действия договора (п.

Для отражения расходов на приобретение ЭП оформите бухгалтерские записи:

в бухгалтерском учете бюджетного учреждения

1. Применяется соответствующий код КОСГУ.

2. Одновременно отразите запись по забалансовому счету 18 (п. 367 Инструкции N 157н).

3. Применяется соответствующий код группы синтетического счета.

Расходы на приобретение ЭП можно единовременно списать на расходы (затраты) текущего финансового года только в случаях, предусмотренных учетной политикой. Например, если по договору ЭП будет использоваться в течение одного отчетного периода (п.

Обратите внимание: если ключевой usb-носитель (токен или флешку) приобретаете в рамках отдельного договора поставки, то примите его к учету в составе основных средств или материальных запасов. К какой группе нефинансовых активов вы будете относить носитель, установите в учетной политике (п. п. 38, 99 Инструкции N 157н).

В этом случае передачу ключа в личное пользование работнику для выполнения им служебных обязанностей (в том числе за пределами территории учреждения и вне продолжительности рабочего времени) отразите в учете как внутреннее перемещение между ответственными лицами с одновременным отражением usb-носителя на забалансовом счете 27 (п. п.

Как работает квалифицированная электронная подпись

Технически КЭП — сгенерированный файл с уникальной последовательностью цифр, который прикрепляется к документу.

Электронная подпись состоит из трех компонентов:

  • закрытого ключа, который генерирует электронную подпись;
  • открытого ключа для проверки подлинности подписи;
  • сертификата ЭП с данными о владельце подписи и об удостоверяющем центре.

Закрытый ключ — набор символов, с помощью которого создается уникальная электронная подпись для документа. Закрытый ключ можно хранить на компьютере, диске, флешке, в облаке, но лучше всего использовать токен.

Токен — специальный USB-носитель для электронной подписи. Внешне он похож на обычную флешку. В токен встроена защищенная карта памяти, поэтому использовать его безопаснее: никто не сможет взломать или перехватить вашу подпись в интернете.

Открытый ключ содержит публичную информацию. По нему получатель документа может проверить подлинность подписи и целостность документа.

Для работы с подписью нужна специальная программа — СКЗИ, средство криптографической защиты информации. Она шифрует и дешифрует электронные документы. Есть разные СКЗИ: КриптоПро CSP, Signal-COM CSP, ЛИССИ-CSP, VipNet CSP. Когда пойдете получать подпись, в удостоверяющем центре расскажут, какую программу нужно будет использовать.

Подписание документа, по сути, процесс взаимодействия открытого и закрытого ключей. К примеру, вы хотите отправить договор партнеру через систему электронного документооборота (ЭДО). Упрощенно, процесс такой:

  1. Вы подписываете документ в системе. С помощью СКЗИ для договора создается хэш-сумма — уникальная последовательность цифр, которая генерируется на основе содержания документа.
  2. Хэш-сумма шифруется с помощью закрытого ключа. Это и есть уникальная подпись договора.
  3. Вы отправляете зашифрованный документ партнеру через систему ЭДО. Этот документ передается вместе с подписью и данными сертификата, где указан открытый ключ.
  4. Партнер получает документ. С помощью открытого ключа он расшифровывает документ. СКЗИ на стороне получателя тоже вычисляет хэш-сумму и сравнивает ее с той, которую вы зашифровали при подписании документа.

Если эти две последовательности чисел совпадают, подпись верна, договор подписан и имеет юридическую силу. Если не совпадают, значит, документ меняли после подписания: подпись признается недействительной, а договор не имеет юридической силы.

Правила хранения и защиты эп

Самым безопасным считается хранение ключа электронной подписи на специальном носителе – токене. Чаще всего, это флешка со встроенной внутри криптозащитой сертификата и паролем. Но даже в этом случае такой носитель рекомендуется хранить в сейфе. На одном токене может быть записано несколько сертификатов ЭП.

Если вы используете электронную подпись только на одном, рабочем, ноутбуке или ПК, то сертификат может быть записан в реестре Windows, конечно, при условии, что вход в компьютер осуществляется также с паролем.

Обязанность защиты сертификата лежит на его владельце. При подозрении на компрометацию ключа нужно сразу же проинформировать об этом свой удостоверяющий центр, чтобы специалисты могли отозвать ЭП.

Отозвать сертификат можно по заявлению, лично посетив удостоверяющий центр. Как правило, отзыв происходит в течение нескольких часов. Проверить, действителен ли потерянный сертификат можно в реестре отозванных сертификатов.

Относится к безопасности ключа проверки электронной подписи нужно очень серьёзно. Допустим, вы директор компании и ваш сертификат был украден. В этом случае злоумышленник сможет вывести деньги со счёта вашей компании, удалённо оформить на ваше имя ИП или ООО, заключить от вашего лица сомнительную сделку или оформить кредит.

Удостоверяющий центр Такском – крупнейший удостоверяющий центр страны. Партнёры Такском, имеющие право выдавать ключи электронной подписи, присутствуют во всех регионах России. УЦ Такском поможет оформить сертификаты ЭП для физических и юридических лиц, для участия в государственных торгах и работы на коммерческих электронных площадках, для работы с электронной отчётностью и электронным документооборотом, для регистрации онлайн-кассы и в системе маркировки «Честный ЗНАК».

Читайте также:  Как переустановить эцп на сбербанк аст

Специалисты удостоверяющего центра проконсультируют вас, подберут нужный сертификат и носитель, ответят на все вопросы и помогут с установкой.

Для корпоративных клиентов существует сервис Такском-Управление Сертификатами, который обеспечит быстрый выпуск и отзыв сертификатов внутри компании в соответствии со всеми нормами законодательства. В пределах Москвы и Московской области компания Такском организовала для вас выездное обслуживание.

Признание незаконной электронной цифровой подписи в судебном порядке

Судебная практика: бухгалтерский учет ключа электронной подписи

Открыть документ в вашей системе КонсультантПлюс:
Определение Девятого кассационного суда общей юрисдикции от 01.07.2021 N 88-4997/2021 по делу N 2-613/2020
Категория спора: 1) Неосновательное обогащение, возникающее из внедоговорных отношений; 2) Защита прав и интересов работника.
Требования заявителя: 1) О взыскании неосновательного обогащения; 2) О взыскании процентов за пользование чужими денежными средствами.
Требования: 3) Об установлении факта трудовых отношений.
Обстоятельства: Истец указал, что он не имел намерения передать денежные средства ответчику либо одарить его, не заключал каких-либо договоров. Ответчик предъявила встречный иск об установлении факта трудовых отношений, утверждает, что работала в должности главного бухгалтера.
Решение: 1) – 3) Отказано.
Процессуальные вопросы: О возмещении расходов по уплате государственной пошлины – отказано.
Отменяя решение суда в части установления факта трудовых отношений с Е. и отказывая ей в иске, суд апелляционной инстанции, учитывая положения Федерального закона от 6 декабря 2021 года N 402-ФЗ “О бухгалтерском учете”, указал, что материалы дела не содержат первичных документов, регистров бухгалтерского учета, бухгалтерскую (финансовую) отчетность, которая составлялась бы Е., как главным бухгалтером ООО “СА”. Отклоняя довод Е. о возложении на нее в силу служебного положения обязанности по организации и ведению бухгалтерского учета, предоставления доступа к программе для сдачи отчетности, доступа к ключу электронной цифровой подписи для заверения электронных платежных документов, суд второй инстанции исходил из того, что данные обстоятельства не свидетельствует о трудовых отношениях, поскольку названные документы составлялись при исполнении договора управления между ООО “СА” и ООО Д”. Судом также отмечено, что из пояснений Е., данных в ходе проведения проверки СУ УМВД России по Хабаровскому краю (КУСП от 9 ноября 2021 года) по заявлению руководителя ООО Д”, следует, что с 2021 года по март 2021 года она работала в должности главного бухгалтера ООО Д” и по предложению директора Общества Л. с Е. как индивидуальным предпринимателем был заключен договор на оказание услуг сверх трудовых обязанностей главного бухгалтера. Учитывая, что факт допуска истца к работе в ООО “СА” с ведома или по поручению работодателя материалами дела не подтвержден, оснований для удовлетворения исковых требований у суда не имелось.

Удостоверяющий центр

Удостоверяющий центр АО «Россельхозбанк» предназначен для оказания услуг по созданию, публикации и аннулированию сертификатов ключей проверки электронной подписи, а также для предоставления иных услуг, соответствующих положениям Федерального закона от 06.04.2021 № 63-ФЗ «Об электронной подписи». В рамках своей деятельности Удостоверяющий центр АО «Россельхозбанк» осуществляет следующие функции:

  • регистрация Субъектов информационного обмена;

  • создает сертификаты ключей проверки электронной подписи и выдает такие сертификаты по обращению заявителям;

  • устанавливает сроки действия сертификатов ключей проверки электронной подписи;

  • аннулирует выданные Удостоверяющим центром АО «Россельхозбанк» сертификаты ключей проверки электронной подписи Субъектов информационного обмена;

  • приостанавливает и возобновляет действие выданных Удостоверяющим центром АО «Россельхозбанк» сертификатов ключей проверки электронной подписи Субъектов информационного обмена по обращениям их владельцев;

  • выдает по обращению заявителя средства электронной подписи, содержащие ключ электронной подписи и ключ проверки электронной подписи (в том числе созданные Удостоверяющим центром АО «Россельхозбанк») или обеспечивающие возможность создания ключа электронной подписи и ключа проверки электронной подписи заявителем;

    Читайте также:  Примерная форма акта приема-передачи сертификата ключа проверки электронной подписи (подготовлено экспертами компании "Гарант") | ГАРАНТ
  • ведет реестр выданных и аннулированных Удостоверяющим центром АО «Россельхозбанк» сертификатов ключей проверки электронной подписи (далее – реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных Удостоверяющим центром АО «Россельхозбанк» сертификатах ключей проверки электронной подписи, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронной подписи и об основаниях таких прекращения или аннулирования;

  • устанавливает порядок ведения реестра неквалифицированных сертификатов и порядок доступа к нему, а также обеспечивает доступ участников электронного взаимодействия к информации, содержащейся в реестре сертификатов, в том числе с использованием информационно-телекоммуникационной сети «Интернет»;

  • создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей и записывает их на функциональный ключевой носитель;

  • проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;

  • устанавливает порядок проверки электронной подписи;

  • изготавливает и публикует актуальный список аннулированных сертификатов, обеспечивает возможность свободного доступа участников электронного взаимодействия к списку аннулированных сертификатов;

  • осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;

    осуществляет иную связанную с использованием электронной подписи деятельность.

  • Электронная цифровая подпись для чайников: с чем ее есть, и как не подавиться. часть 1

    Итак, все чаще в кругах, работающих с документами все чаще звучат слова «электронный документ» и, связанное с ним почти неразрывно «электронная цифровая подпись», иначе — ЭЦП.

    Данный цикл статей предназначен для того, чтобы раскрыть «тайное знание» о том, что это такое, когда и как это можно и нужно использовать, какие есть плюсы и минусы.

    Естественно, статьи пишутся не для специалистов по криптографии, а для тех, кто эту самую криптографию будет использовать, или же только начинает ее изучение, желая стать специалистом, поэтому я старался максимально упростить понимание всего процесса, приводя аналогии и рассматривая примеры.

    Зачем нам вообще что-то подписывать? Естественно, чтобы удостоверить, что мы ознакомились с содержимым, согласны (а иногда наоборот, не согласны) с ним. А электронная подпись еще и защищает наше содержимое от подмены.

    Итак, начать, естественно, стоит с того, что такое электронная цифровая подпись.
    В самом примитивном случае это — результат хэш-функции. Что это такое лучше меня разъяснит википедиа, в нашем же случае главное, что с высокой степенью вероятности ее результат не повторяется для разных исходных данных, а также что результат этой функции мало того, что короче исходных данных, так еще по нему исходную информацию восстановить нельзя. Результат функции называют хэшем, а применение этой функции к данным называют хешированием. Грубо, можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.

    Итак, мы читаем файлик в память, хэшируем прочитанное. И что, уже получаем ЭЦП? Почти. Наш результат с большой натяжкой можно назвать подписью, но, все же, полноценной подписью он не является, потому что:

    1. Мы не знаем, кто сделал данную подпись

    2. Мы не знаем, когда была сделана подпись

    3. Сама подпись не защищена от подмены никак.

    4. Ну и да, хэш функций много, какая из них использовалась для создания этого конкретного хэша?

    Поэтому применять к хэшу слово «подпись» еще нехорошо, будем называть его дальше просто хэш.

    Вы посылаете ваш файл другому человеку, допустим, по почте, будучи уверенными, что он точно получит и прочитает именно то, что вы послали. Он же, в свою очередь, тоже должен хэшировать ваши данные и сравнить свой результат с вашим. Если они совпали — все хорошо. Это значит что данные защищены? Нет.
    Ведь хэшировать может кто угодно и когда угодно, и вы никогда не докажете, что он хэшировал не то, что вы послали. То есть, если данные будут перехвачены по дороге злоумышленником, или же тот, кому вы посылаете данные — не очень хороший человек, то данные могут быть спокойно подменены и прохэшированы. А ваш получатель (ну или вы, если получатель — тот самый нехороший человек) никогда не узнает, что он получил не то, что вы отправляли, или сам подменил информацию от вас для дальнейшего использования в своих нехороших целях.
    Посему, место для использование чистой хэш функции — транспорт данных в пределах программы или программ, если они умеют общаться между собой. Собственно, с помощью хэш функций вычисляются контрольные суммы. И эти механизмы защищают от случайной подмены данных, но не защищают от специальной.

    Но, пойдем дальше. Нам хочется защитить наш результат хеширования от подмены, чтобы каждый встречный не мог утверждать, что это у него правильный результат. Для этого самое очевидное что (помимо мер административного характера)? Правильно, зашифровать. А ведь с помощью шифрования же можно и удостоверить личность того, кто хэшировал данные! И сделать это сравнительно просто, ведь есть ассиметричное шифрование. Да, оно медленное и тяжелое, но ведь нам всего-то и надо — зашифровать маленькую последовательность байт. Плюсы такого действия очевидны — для того, чтобы проверить нашу подпись, надо будет иметь наш открытый ключ, по которому личность зашифровавшего (а значит, и создавшего хэш) можно легко установить.
    Суть этого шифрования в следующем: у вас есть закрытый ключ, который вы храните у себя. И есть открытый ключ. Открытый ключ вы можете всем показывать и раздавать, а закрытый — нет. Шифрование происходит с помощью закрытого ключа, а расшифровывание — с помощью открытого.
    Приводя аналогию, у вас есть отличный замок и два ключа к нему. Один ключ замок открывает (открытый), второй — закрывает (закрытый). Вы берете коробочку, кладете в нее какую-то вещь и закрываете ее своим замком. Так, как вы хотите, чтобы закрытую вашим замком коробочку открыл ее получатель, то вы открытый, открывающий замок, ключик спокойно отдаете ему. Но вы не хотите, чтобы вашим замком кто-то закрывал коробочку заново, ведь это ваш личный замок, и все знают, что он именно ваш. Поэтому закрывающий ключик вы всегда держите при себе, чтобы кто-нибудь не положил в вашу коробочку мерзкую гадость и не говорил потом, что это вы ее положили и закрыли своим замком.

    И все бы хорошо, но тут сразу же возникает проблема, а, на самом деле, даже не одна.

    1. Надо как-то передать наш открытый ключ, при этом его должна понять принимающая сторона.

    2. Надо как-то связать этот открытый ключ с нами, чтобы нельзя было его присвоить.

    3. Мало того, что ключ надо связать с нами, надо еще и понять, какой зашифрованный хэш каким ключом расшифровывать. А если хэш не один, а их, скажем, сто? Хранить отдельный реестр — очень тяжелая задача.

    Все это приводит нас к тому, что и закрытый ключ, и наш хэш надо хранить в каких-то форматах, которые нужно стандартизировать, распространить как можно шире и уже тогда использовать, чтобы у отправителя и получателя не возникало «трудностей перевода».

    Как водится у людей, к чему-то единому прийти так и не смогли, и образовалось два больших лагеря — формат OpenPGP и формат S/MIME X.509. Но об этом уже в следующей статье.

    Часть 2

    Оцените статью
    ЭЦП Эксперт
    Добавить комментарий