Защита материалов суда твердые копии электронные носители

СУДЕБНЫЙ ДЕПАРТАМЕНТ ПРИ ВЕРХОВНОМ СУДЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПРИКАЗ
от 30 декабря 2013 года N 265
О внесении изменений и дополнений в Инструкцию о порядке отбора на хранение в архив федеральных судов общей юрисдикции документов, их комплектования, учета и использования

____________________________________________________________________
Утратил силу на основании
приказа Судебного департамента при Верховном Суде Российской Федерации
от 19 марта 2019 года N 56
____________________________________________________________________

В соответствии с Федеральным законом от 08.01.98 N 7-ФЗ «О Судебном департаменте при Верховном Суде Российской Федерации», в целях надлежащей организации работы архивов федеральных судов общей юрисдикции

приказываю:

1. Внести следующие изменения в Инструкцию о порядке отбора на хранение в архив федеральных судов общей юрисдикции документов, их комплектования, учета и использования, утвержденную приказом Судебного департамента от 28.12.2005 N 157 (далее — Инструкция):

1.1. В пункте 1.3 Инструкции слова «Перечнем типовых управленческих документов, образующихся в деятельности организаций, с указанием сроков хранения, утвержденным Приказом Госархива России от 6 октября 2000 года» заменить словами «Перечнем типовых управленческих архивных документов, образующихся в процессе деятельности государственных органов, органов местного самоуправления и организаций, с указанием сроков хранения, утвержденным приказом Министерства культуры Российской Федерации от 25 августа 2010 года N 558».

1.2. Дополнить пункт 2.15 абзацами 7-8 следующего содержания:

«На хранение в архив суда принимаются дела, оформленные надлежащим образом: документы подшиты в дело в хронологическом порядке, все приобщенные к делу в процессе судебного заседания документы — в порядке их поступления. Все документы подшиваются в дело так, чтобы их текст был полностью видимым. При отсутствии поля для подшивки документ необходимо наклеить без повреждения текста на вспомогательный лист.

В случае использования для фиксирования хода судебного заседания средств аудиозаписи и иных технических средств используемые судом электронные носители информации хранятся вместе с делом. При этом они должны быть вшиты в дело (приобщены к протоколу судебного заседания) в упакованном виде (конверт) с указанием на упаковке номера дела, даты, а также подписаны уполномоченным работником аппарата суда. Упаковка должна обеспечивать сохранность электронного носителя от повреждений и порчи».

1.3. Дополнить раздел 2 Инструкции пунктом 2.37 следующего содержания:

«2.37. С целью формирования картотеки учетно-статистических карточек отдельно по гражданским, уголовным делам и делам об административных правонарушениях, а также осуществления в дальнейшем их надлежащего архивного хранения указанные карточки на бумажном носителе распечатываются работником аппарата суда, должностным регламентом которого предусмотрены соответствующие функции, который проверяет достоверность необходимой информации о движении дела, включая результаты рассмотрения». Указанным работником аппарата суда в автоматизированную базу данных соответствующей подсистемы ГАС «Правосудие» вносится отметка о передаче дела в архив суда с указанием даты. Вывод на печать учетно-статистических карточек на дела, алфавитные указатели при сдаче дела в архив обязателен.».

1.4. В пункте 3.11 Инструкции слова «Перечнем документов федеральных судов общей юрисдикции с указанием сроков их хранения, утвержденным приказом Судебного департамента от 28 декабря 1999 года N 171» заменить словами «Перечнем документов федеральных судов общей юрисдикции указанием сроков хранения, утвержденным приказом Судебного департамента от 09.06.2011 N 112».

1.5. Дополнить пункт 3.14 Инструкции абзацем 3 следующего содержания:

«При отборе к уничтожению материалов судебного контроля и разрешаемых в порядке исполнения приговора, предусмотренных подразделом 5.4 Перечня, из них изымаются подлинники судебных актов, в том числе вышестоящих судов, которые формируются в соответствующий наряд уполномоченным работником архива суда и передаются на постоянное хранение с соблюдением требований раздела 6 Инструкции».

1.6. В пункте 3.15 слова «На решениях, приговорах» заменить словами «На судебных решениях, судебных постановлениях».

1.7. Дополнить раздел 5 Инструкции пунктами 5.5 и 5.6 следующего содержания:

«5.5. Сроки хранения судебных дел определяются по следующим правилам с учетом положений пункта 2.8 настоящей Инструкции.

При определении сроков хранения уголовных дел учитываются несколько составляющих, из которых складывается общий срок хранения уголовных дел. Общее правило исчисления сроков для всех судебных дел установлено с 1 января года, следующего за годом окончания их делопроизводством. Далее учитываются срок назначенного наказания (как основного, так и дополнительного); срок погашения судимости в зависимости от тяжести совершенного преступления, вида и размера наказания. Затем в соответствии с категорией совершенного преступления из раздела 5 Перечня выбирается срок хранения уголовного дела. Суммирование перечисленных сроков в совокупности составляет срок хранения уголовного дела.

5.6. В случае увеличения сроков хранения судебных дел и документов вновь принятыми нормативными правовыми актами находящиеся на архивном хранении судебные дела и документы при отборе их к уничтожению либо передаче на последующее хранение пересматриваются экспертной комиссией суда, которой устанавливается новый срок хранения указанных документов. По результатам работы экспертной комиссии в данном случае составляется протокол.

В случае если вновь принятым нормативным правовым актом сроки хранения судебных дел и документов сокращены, новые сроки хранения распространяются лишь на дела и документы, передаваемые на архивное хранение после вступления в силу соответствующих нормативных правовых актов.».

1.8. Дополнить пункт 6.8 Инструкции абзацем 8 следующего содержания:

«Экспертной комиссией суда по согласованию при необходимости с соответствующим архивным учреждением может быть установлен иной порядок ведения описей: изменено количество единиц хранения, необходимых для окончания описи, определена периодичность ведения описей: один год, три года, пять лет и т.д.».

1.9. Пункт 13.7 Инструкции дополнить абзацами 2-11 следующего содержания:

«Судебные дела (иные материалы), находящиеся на архивном хранении, выдаются для ознакомления в помещении суда на основании письменного заявления и при предъявлении документов согласно приложению N 1 к Инструкции по судебному делопроизводству в районном суде, утвержденной приказом Судебного департамента от 29.04.2003 N 36.

Право на снятие копий документов с материалов дела за свой счет, в том числе с использованием технических средств, предоставляется следующим лицам:

обвиняемым, подсудимым, осужденным, оправданным, их защитникам и представителям (п.13 ч.4 ст.47, п.7 ч.1 ст.53 УПК РФ);

потерпевшим (п.12 ч.2 ст.42 УПК РФ);

гражданскому истцу, его представителю в части копий процессуальных решений, относящихся к предъявленному им гражданскому иску (п.13 ч.4 ст.44 УПК РФ);

гражданскому ответчику и его представителю в части материалов уголовного дела, которые касаются гражданского иска (п.9 ч.2 ст.54, ч.2 ст.55 УПК РФ);

сторонам и иным лицам, участвующим в гражданском деле, а также их представителям (ч.1 ст.35 ГПК РФ);

реабилитированным лицам, а с их согласия или в случае их смерти — родственникам (иждивенцам) в части ознакомления с материалами прекращенных уголовных и административных дел и получения с них копий (ст.11 Закона Российской Федерации от 18.10.91 N 1761-1 «О реабилитации жертв политических репрессий»).

Все перечисленные лица снимают копии по письменному заявлению в порядке, установленном председателем суда. Данное письменное заявление с разрешающей резолюцией председателя суда (его заместителя) подшивается в судебное дело, находящееся на хранении в архиве суда. В случае предъявления доверенности к делу приобщается также ее копия.

Снятые перечисленными лицами за свой счет копии с материалов судебного дела, в том числе с помощью технических средств, судом не заверяются.».

1.10. Дополнить пункт 13.8 Инструкции абзацем 2 следующего содержания:

«После ознакомления с судебным делом (иными материалами) уполномоченный работник архива суда в присутствии лица, которое ознакомилось с судебным делом (иными материалами), проверяет состояние данного дела и наличие всех документов в деле, делает отметку в заявлении о том, что дело возвращено. В случае если после возвращения дела уполномоченным работником аппарата суда выявлено изъятие, повреждение материалов дела, а также внесение в них исправлений и дописок, об этом незамедлительно сообщается председателю суда либо его заместителю.».

1.11. Дополнить пункт 13.9 Инструкции абзацами 2-8 следующего содержания:

«С приговора, решения, определения или постановления, вынесенного по делу, снимаются копии, которые заверяются подписями судьи и секретаря суда либо иного уполномоченного работника аппарата суда и гербовой печатью суда.

Изготовление заверенных копий судебных актов и иных документов суда осуществляется уполномоченными работниками архива суда. В правом верхнем углу первого листа документа проставляется штамп «КОПИЯ».

В случае, если вышестоящий суд изменил решение суда, на копии судебного акта (приговора, решения, определения, постановления) делается об этом отметка. На копии судебного акта также делается отметка о дате вступления его в законную силу и указывается, в каком деле подшит подлинный документ и в производстве какого суда находится дело.

Копии запрашиваемых судебных актов изготавливаются уполномоченным работником архива суда в день поступления заявления, а при невозможности — в срок не более пяти рабочих дней с указанной даты.

Изготовленные, но не полученные заявителем копии судебных актов, письменных справок передаются для отправки по почте.

Лицо, получившее копию судебного акта, должно написать соответствующую расписку. В случае направления копии документа по почте в дело подшивается копия сопроводительного письма с исходящим номером и датой. Также делаются соответствующие отметки в справочном листе.

Повторная выдача копий судебных актов (решений, определений, приговоров, постановлений, судебных приказов) осуществляется по письменному мотивированному заявлению лица в установленном председателем суда порядке. Другие, не установленные настоящей Инструкцией, правила ознакомления с материалами судебного дела, выдачи подлинных документов, заверенных копий материалов дела, письменных справок, копий судебных актов, вступивших в законную силу, определяются председателем суда.».

1.12. Пункт 13.10 Инструкции изложить в следующей редакции:

«13.10. Если копия документа состоит из нескольких листов, то все листы прошиваются прочной нитью, концы которой выводятся на оборотную сторону последнего листа копии документа, или скрепляются скобой с использованием степлера; на оборотной стороне последнего листа в местах скрепления накладывается наклейка с заверительной надписью «пронумеровано и скреплено печатью ___ листов, подпись ________» с указанием суда, которым выдается копия документа, подпись скрепляется печатью суда с воспроизведением Государственного герба Российской Федерации. Печать и штамп «Копия верна» ставят таким образом, чтобы частично захватить отрезок бумаги, заклеивающий концы нити либо место скрепления».

1.13. Пункт 13.12 Инструкции изложить в следующей редакции:

«13.12. Подлинные документы из судебных дел (иных материалов) и их надлежащим образом заверенные копии, представленные участниками уголовного, гражданского судопроизводства и участниками производства по делам об административных правонарушениях, а также письменные справки по делам выдаются им уполномоченными работниками архива суда на основании письменного заявления; а судам общей юрисдикции, органам дознания и следствия — на основании мотивированного запроса и (или) иных необходимых документов, предусмотренных законодательством Российской Федерации. На заявлении или запросе о выдаче подлинных документов из судебного дела проставляется разрешающая резолюция председателя суда (или его заместителя).

Взамен выданного подлинника к делу приобщается его копия, заверенная судьей и гербовой печатью суда.

При выдаче подлинников документов из судебного дела на их заверенных копиях должны указываться фамилия, имя, отчество лица, получившего документ, его процессуальное положение по делу, данные документа, удостоверяющего личность. В получении документа это лицо должно расписаться и проставить дату получения. Лицо, выдавшее документ, должно указать свою фамилию, должность и поставить подпись. При предъявлении доверенности необходимо снять с нее копию и подшить в дело. Такие же сведения указываются в справочном листе.

Документы, на основании которых из судебного дела выданы подлинники, а также их заверенные копии подшиваются в дело. В случае направления подлинного документа по почте заказным письмом в дело также подшивается копия сопроводительного письма с исходящим номером и датой.

Порядок и сроки выдачи подлинных документов, их заверенных копий, письменных справок устанавливаются председателем суда.

Выдача письменных доказательств, не возвращенных представившим их лицам до передачи дела в архив суда, по просьбе этих лиц, осуществляется в том же порядке.

В случае направления документа почтой в дело подшивается копия сопроводительного письма».

1.14. Дополнить раздел 13 пунктом 13.13 следующего содержания:

«13.13. По письменным требованиям органов, которым законом предоставлено право истребования дела, и на основании распоряжения председателя суда или его заместителя судебные дела направляются им в трехдневный срок по почте заказным письмом или с курьером.

Назначенный работник архива суда обязан контролировать возврат дел в архив и не реже одного раза в месяц докладывать председателю суда.

До возвращения дела в суд требование о его высылке, копии сопроводительного письма, приговора или решения хранятся в контрольной папке.

В журнале выдачи дел из архива суда отмечается, когда, кому и по какому запросу дело направлено, когда оно возвращено в суд.».

2. Управлению делами (Миряшев С.В.) в установленном порядке учесть изменения и дополнения, вносимые в Инструкцию о порядке отбора на хранение в архив федеральных судов общей юрисдикции документов, их комплектования, учета и использования, утвержденную приказом Судебного департамента при Верховном Суде Российской Федерации от 28.12.2005 N 157.

3. Контроль за исполнением настоящего приказа возложить на заместителя Генерального директора Судебного департамента при Верховном Суде Российской Федерации Паршина А.И.

Генеральный директор
А.В.Гусев

Электронный текст документа

подготовлен АО «Кодекс» и сверен по:

Бюллетень Актов по Судебной системе,

Вместе с этой статьей выбирают:

  • Юридическая сила и юридическая значимость. Есть ли разница?

Понятие юридической силы документа — давно существующее и привычное всем специалистам понятие, значение которого определено ГОСТ Р 51141-98. Понятие юридического значения (значимости) документа — относительно новое, получившее широкое распространение только в последние 5-10 лет. При этом следует отметить, что это понятие, во-первых, применяется обычно не к документу вообще, а к электронному документу, а во-вторых, наряду с этим понятием также используется понятие «юридически значимый электронный документооборот», которое широко употребляется как разработчиками систем электронного документооборота, так и пользователями этих систем.

Если понятие юридической силы имеет установленное стандартом определение, то понятие юридической значимости документа (документооборота) такого определения не имеет, что, безусловно, создает определенные трудности при употреблении этих понятий. Нередко даже в специальной литературе эти понятия считаются синонимичными. Насколько это верно? Поговорим о юридической значимости электронного документа более подробно.

Ваша компания до сих пор обменивается бумажными документами?

Юридическая значимость электронного документа

Для того чтобы понять, что такое «юридическая значимость электронного документа» зададим себе вопрос, почему это понятие возникло именно тогда, когда мы стали активно работать с электронными документами и когда появилась возможность заверять электронный документ электронной подписью и соответственно сформировались предпосылки для перехода на безбумажный документооборот, т. е. исключения в определенных случаях документа на бумажном носителе из информационного обмена. Почему, имея дело с документами на бумажном носителе, мы могли обходиться понятием «юридическая сила документа» и нам его было достаточно? Очевидно, ответ на этот вопрос заключается в том, что документ на бумажном носителе — это самостоятельный физический объект, контроль над которым мы можем осуществлять непосредственно, отслеживая перемещение данного объекта в процессе его подготовки или исполнения.

Конечно, документ на бумажном носителе не существует сам по себе: в процессе подготовки он может быть связан с другими документами (например, документами, инициирующими издание данного документа или служащими основанием для его издания, с ранее подготовленными проектами и др.); после того, как документ подготовлен или издан, он может перемещаться в другую систему документооборота или помещаться в дело и попадать в состав документального фонда, но в любом случае документ на бумажном носителе — это визуально воспринимаемый и контролируемый нами объект.Отношения между субъектом, осуществляющим документирование (автором документа) и самим документом в данном случае можно графически представить следующим образом:

Совершенно иная ситуация складывается в случае с электронным документом, поскольку электронный документ создается с помощью информационной системы, передается из одной информационной системы в другую, хранится в информационной системе, т. е. существует на протяжении своего жизненного цикла в информационной системе — системе электронного документооборота (СЭД). Визуально мы воспринимаем электронный документ через его представление в человекочитаемой форме как видеограмму на экране монитора или в виде распечатки на бумаге. Контроль за документом на протяжении всего периода его существования осуществляет СЭД. В связи с этим отношения между автором электронного документа и собственно документом выглядят иначе:

Именно тот факт, что существование электронного документа обеспечивается информационной системой — СЭД, и человек не может непосредственно управлять электронным документом так, как он ранее управлял документом на бумажном носителе, ставит ряд дополнительных вопросов, решение которых необходимо для определения места электронных документов в системе социальных коммуникаций и в том числе признания за электронным документом статуса официального документа и, что самое главное, — возможности использовать электронные документы в качестве доказательства, в т. ч. в суде.

В Рекомендациях Европейской экономической комиссии ООН в отношении функциональной совместимости подписанных цифровых документов подчеркивается, что между цифровыми и бумажными документами много общего, но между ними есть и ряд важных различий, в частности «подписанные бумажные документы, как правило, содержат собственноручную подпись подписанта, тогда как цифровая подпись под электронным документом не имеет графической формы. Обычно только компьютерная программа способна произвести сложные математические расчеты, необходимые для проверки цифровой подписи».

Правовой режим электронной подписи у нас в стране установлен Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи», которым (ст. 6) определены условия признания электронных документов, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью. Эти условия различаются в зависимости от того, какой электронной подписью подписан документ, и состоят в следующем:

  1. «Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.
  2. Информация в электронной форме, подписанная простой электронной подписью или неквалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в случаях, установленных федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или соглашением между участниками электронного взаимодействия. Нормативные правовые акты и соглашения между участниками электронного взаимодействия, устанавливающие случаи признания электронных документов, подписанных неквалифицированной электронной подписью, равнозначными документам на бумажных носителях, подписанным собственноручной подписью, должны предусматривать порядок проверки электронной подписи…».

Кроме того, законом (ст. 11) установлен порядок признания квалифицированной электронной подписи, который включает ряд условий, одним из которых является положительный результат проверки принадлежности владельцу квалифицированного сертификата квалифицированной электронной подписи, с помощью которой подписан электронный документ, и подтверждено отсутствие изменений, внесенных в этот документ после его подписания.

Из приведенных положений закона вытекает, что сама возможность использования для подписания электронных документов того или иного вида электронной подписи должна быть установлена нормативными правовыми актами или соглашением сторон (в случае использования неквалифицированной или простой электронной подписи), а при получении электронного документа, подписанного электронной подписью, обязательна процедура проверки, которая должна подтвердить (или не подтвердить) принадлежность владельцу квалифицированного сертификата квалифицированной электронной подписи и отсутствие искажений в подписанном электронном документе.

Представим ситуацию: мы создали электронный документ внутренний, подписали его неквалифицированной или простой электронной подписью (в соответствии с установленным в организации порядком), следовательно, мы вправе считать, что данный электронный документ имеет юридическую силу. Если тот же электронный документ необходимо будет передать контрагенту или представить в качестве доказательства в суд, нам придется совершить ряд дополнительных действий: либо подписать документ квалифицированной подписью, если у нас имеется электронная подпись для реализуемого типа отношений, либо руководствоваться соглашением между сторонами, дающим право использовать данный вид электронной подписи при обмене документами (если такое соглашение имеется), либо (если речь идет об использовании данного документа в качестве судебного доказательства) представить внутренний нормативный документ, устанавливающий порядок подписания электронных документов данного вида и подтверждающий, что документ имеет юридическую силу. И только в случае, если документ будет удовлетворять всем имеющимся условиям, можно будет считать, что он является юридически значимым документом.

Таким образом, применительно к электронному документу следует признать, что факт подписания электронного документа установленным видом электронной подписи означает, что данный документ обладает юридической силой, но это еще не означает, что данный документ может быть подлинным доказательством, если данный документ потребуется представить контрагенту либо иному органу или лицу. Говорить о том, что данный документ может выступать как доказательство, можно будет, как минимум, после проверки электронной подписи и получения положительного результата, а возможно, и после осуществления иных дополнительных действий, например представления соглашения, заключенного сторонами информационного обмена.

Из вышеизложенного можно сделать вывод: юридически значимый документ — это документ, который может выступать в качестве доказательства (подтверждения) деловой или иной деятельности, иначе говоря, это документ, содержание которого может восприниматься как подлинное. Почему мы не пользовались понятием юридической значимости при работе с документами на бумажном носителе? Ответ очевиден: любой документ на бумажном носителе, имеющий юридическую силу, является одновременно юридически значимым документом. Конечно, и при работе с документами на бумажном носителе возникали ситуации, требующие проверки подлинности документа, следовательно, и в этом случае при положительном результате можно было бы говорить, что документ является юридически значимым, или при неподтверждении подлинности документа — о том, что документ не является юридически значимым документом, а является подделкой, фальшивым документом. Как нам представляется, в отношении документов на бумажном носителе понятия «подлинный документ» и «юридически значимый документ» можно рассматривать как синонимы.

В заключение обратимся к ГОСТ Р ИСО 15489-1-2007 , который устанавливает требования к электронным документам. Стандарт устанавливает (раздел 7, пп. 7.2.1-7.2.5), что принципы политики, процедуры и практика управления документами должны обеспечивать создание подлинных документов, обладающих определенными характеристиками, а именно: аутентичность, целостность, достоверность, пригодность для использования.

По ГОСТ Р ИСО 15489-1-2007 документ является аутентичным, если он соответствует установленным правилам, был создан или отправлен лицом, уполномоченным на это, был создан или отправлен в то время, которое обозначено в документе. Достоверным является документ, содержание которого можно считать полным и точным представлением подтверждаемых операций, деятельности или фактов и которому можно доверять в последующих операциях или в последующей деятельности. Целостность документа определяется его полнотой и неизменностью.

Пригодным для использования является документ, который можно найти (имеется в виду — в информационной системе), воспроизвести и интерпретировать. При воспроизведении должны сохраняться связи между документами, фиксирующие последовательность действий, связи с деловой деятельностью или операциями, в которых эти документы были созданы и применялись.

Сформулированные в стандарте требования, которым должны удовлетворять электронные документы, не имеют прямого отношения к юридической силе документа (как мы уже отмечали, для придания юридической силы документ должен быть подписан уполномоченным органом (лицом) установленным видом электронной подписи), но имеют самое непосредственное отношение к юридической значимости электронного документа, поскольку считать юридически значимым можно только тот электронный документ, который является аутентичным, достоверным, целостным и пригодным для использования.

Автор статьи: Янковая В.Ф.

Источник: PRO-Делопроизводство и СЭД

2002 г

Как обеспечить подлинность электронных документов?

А. В. Лукацкий
Научно-инженерное предприятие «Информзащита»

Введение

Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., — у электронного представления документов нет. Но электронные документы нужно защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Что должен обеспечивать такой механизм?

Во-первых, цифровая подпись должна подтверждать, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись должна подтверждать, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись должна зависеть от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не должно иметь возможности в последствии отказаться от факта подписи документа.

Прежде чем описывать техническую сторону работы с электронной цифровой подписью (ЭЦП) хотелось бы коснуться правовых аспектов ее использования в России. Этот вопрос вызывает большой интерес и живую дискуссию среди специалистов. Поэтому рассказ об ЭЦП я начну именно с юридической правомочности ее использования.

Правовые аспекты

Данный вопрос достаточно сложен для того, чтобы подробно рассмотреть его со всех сторон. Постараюсь вкратце коснуться основных моментов. Одно из первых упоминаний о электронной цифровой подписи в отечественных законах приведено в Гражданском Кодексе (ст.160, п.2), согласно которому при совершении сделок допускается применение ЭЦП лишь в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашениями сторон.

В 1995 году был принят Федеральный Закон «Об информации, информатизации и защите информации». В пункте 3 статьи 5 говорится, что юридическая сила документа может подтверждаться электронной цифровой подписью. При этом «юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи установленного режима их использования». Однако «право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии» (п.4).

Можно заметить, что и Гражданский Кодекс и Закон «Об информации, информатизации и защите информации» лишь подтверждают возможность применения ЭЦП, но никаким образом не регламентируют случаи и порядок ее использования. Эти задачи возлагаются на дополнительные правовые акты. Однако, никаких подзаконных актов, кроме наделавшего много шума Указа Президента № 334 от 3 апреля 1995 года, до сих пор не разработано. В Государственной Думе давно ждут рассмотрения Законы «Об электронном документе» и «Об электронной цифровой подписи». Но рассмотреть их планируется не ранее конца текущего года. А если учесть предстоящие выборы, то можно с уверенностью сказать, что о данных законопроектах заговорят не ранее 2000 года. Поэтому необходимо заметить, что для обеспечения юридической значимости цифровой подписи необходимо, чтобы в договоре об обмене электронными документами между сторонами была обязательно расписана процедура «порядка согласования разногласий». Без этой процедуры суд вправе не принимать в качестве доказательства документы, подписанные электронной цифровой подписью (Письмо Высшего Арбитражного Суда РФ от 19 августа 1994 г. № С1-7/ОП-587).

В Указе Президента от 3 апреля, в п.2 говорится о том, что использовать в информационно-телекоммуникационных системах средства ЭЦП, не имеющих сертификата Федерального агентства правительственной связи и информации (ФАПСИ), запрещено. Однако самое большое противоречие вызывает пункт 4, в котором запрещается деятельность нелицензированных ФАПСИ юридических и физических лиц, связанных с разработкой, реализацией, производством и эксплуатацией шифровальных средств (в т.ч. и систем цифровой подписи). Т.е. согласно данному пункту запрещено использовать системы цифровой подписи даже в домашних условиях. Однако статья 6 Закона «Об информации, информатизации и защите информации» говорит о том, что собственник информационного ресурса имеет право сам устанавливать правила защиты своей информации.

Известны и другие противоречия в законодательстве, связанном с цифровой подписью. Разрешить некоторые из них трудно без участия квалифицированных юристов. Хочется надеяться, что в ближайшие годы будут устранены имеющиеся правовые противоречия и разработаны новые законодательные акты, в полной мере удовлетворяющие требованиям пользователей и веяниям современных информационных технологий.

Хочется отметить работы, ведущиеся в этой области в Ассоциации Документальной Электросвязи. Во-первых, в Комитете по защите информации ведутся работы по реализации защищенной электронной почты X.400, невозможной без ЭЦП. Работы в области правового обеспечения ЭЦП ведутся также в Комитетах по электронному ведению бизнеса и Комитете по стандартизации.

Подпись документов при помощи симметричных криптосистем

Первые варианты цифровой подписи были реализованы при помощи симметричных криптосистем, в которой абоненты, участвующие в обмене сообщениями, используют один и тоже секретный ключ для простановки и проверки подписи под документом. В качестве алгоритма криптографического преобразования может использоваться любая из симметричных криптосистем, обладающая специальными режимами функционирования (например, DES, ГОСТ 28147-89 и т.п.).

Процедура подписи документов при помощи симметричной криптосистемы может выглядеть следующим образом:

    1. Алекс и Юстас обладают одинаковым секретным ключом K.

    2. Алекс зашифровывает цифровое сообщение, используя ключ K, и посылает зашифрованное сообщение Юстасу. При этом, как уже отмечалось, используется криптосистема, обладающая специальными механизмами функционирования, например ГОСТ 28147-89 в режиме выработки имитовставки.

    3. Юстас расшифровывает сообщение при помощи ключа K.

Так как только Алекс и Юстас обладают секретным ключом, то тем самым обеспечивается гарантия, что сообщение подписано именно Алексом, а не стариком Мюллером. Однако, данная схема применима только в тех сетях, в которых можно дать стопроцентную гарантирую надежности каждого из абонентов, т.к. в обратном случае существует потенциальная возможность мошенничества со стороны одного из абонентов, владеющих секретным ключом.

Для устранения указанного недостатка была предложена схема с доверенным арбитром. В данной схеме помимо Алекса и Юстаса существует арбитр — радистка Кэт. Она может обмениваться сообщениями и с Алексом, и с Юстасом, и владеет секретными ключами обоих — KА и KЮ. Процедура подписания документов в данной схеме выглядит следующим образом:

    1. Алекс зашифровывает сообщение, используя ключ KА, и посылает его Кэт.

    2. Кэт расшифровывает сообщение, также используя ключ KА.

    3. Расшифрованное сообщение Кэт зашифровывает на ключе Юстаса KЮ.

    4. Данное сообщение Кэт посылает Юстасу.

    5. Юстас расшифровывает сообщение, полученное от Кэт, используя ключ KЮ.

Насколько эффективна данная схема? Рассмотрим ее с учетом вышеуказанных требований, предъявляемых к цифровой подписи.

Во-первых, Кэт и Юстас знают, что сообщение пришло именно от Алекса. Уверенность Кэт основана на том, что секретный ключ KА имеют только Алекс и Кэт. Подтверждение Кэт служит доказательством Юстасу. Во-вторых, только Алекс знает ключ KА (и Кэт, как доверенный арбитр). Кэт может получить зашифрованное сообщение на ключе KА только от Алекса. Если Мюллер пытается послать сообщение от имени Алекса, то Кэт сразу обнаружит это на 2-м шаге. В-третьих, если Юстас пытается использовать цифровую подпись, полученную от Кэт, и присоединить ее к другому сообщению, выдавая его за сообщение от Алекса, это выявляется. Арбитр может потребовать от Юстаса данное сообщение и затем сравнивает его с сообщением, зашифрованном на ключе KА. Сразу выявляется факт несоответствия между двумя сообщениями. Если бы Юстас попытался модифицировать присланное сообщение, то Кэт аналогичным способом выявила бы подделку. В-четвертых, даже если Алекс отрицает факт посылки подписанного сообщения, подтверждение от Кэт говорит об обратном.

В случае возникновения спорных ситуаций, например, связанных с отказом отправителя от факта подписания документа, используются услуги третьей, независимой стороны, так называемого арбитра, который расследует каждую такую ситуацию и принимает решение в пользу одной из сторон, участвующих в обмене данными.

Можно заметить, что самым критичным звеном этой схемы является именно арбитр. Во-первых, он должен быть действительно независимой ни от кого стороной. А во-вторых, арбитр должен быть абсолютно безошибочным. Ошибка в рассмотрении даже одной из нескольких тысяч спорных ситуаций подорвет доверие не только к арбитру, но и ко всем предыдущим подписанным документам, достоверность которых удостоверялась арбитром.

Именно поэтому, несмотря на теоретическую возможность применения симметричных криптосистем, на практике для выработки подписи они не используются, поскольку требуют дорогостоящих и громоздких мероприятий по поддержанию достаточного уровня достоверности передаваемых данных.

Подпись документов при помощи криптосистем с открытыми ключами

Поиски методов, устраняющих указанные выше недостатки, велись по нескольким направлениям. Наиболее впечатляющих результатов добились криптографы-математики Уитфилд Диффи (W. Diffie) и Мартин Хеллман (M. Hellman), а также Ральф Меркль (Ralph Merkle), которые в конце 70-х годов опубликовали результаты своих исследований. В своих работах авторы показали, что существует возможность построения криптосистем, не требующих передачи секретного ключа между абонентами, участвующими в обмене защищаемой информацией. В таких криптосистемах нет необходимости и в арбитрах. Суть разработанного подхода заключается в том, что в обмене защищаемыми документами каждый абонент использует пару взаимосвязанных ключей — открытый и секретный. Отправитель подписываемого документа передает получателю открытый ключ. Он может это сделать любым несекретным способом или поместить ключ в общедоступный справочник. При помощи открытого ключа получатель проверяет подлинность получаемой информации. Секретный ключ, при помощи которого подписывалась информация, хранится в тайне от всех.

Можно заметить, что в данной схеме абоненты используют различные ключи, что не позволяет мошенничать ни одной из сторон. Подробный анализ цифровой подписи на основе криптосистем с открытыми ключами показывает, что она полностью удовлетворяет требованиям, предъявляемым к ней и указанным в начале статьи. В настоящий момент широкого известны цифровые подписи, построенные по алгоритмам RSA, Эль-Гамаля, Шнорра, Рабина и математического аппарата эллиптических кривых.

Хэш-функция

Как показывает практика, алгоритмы с открытым ключом очень неэффективны из-за низкой скорости обработки большого объема данных. Для уменьшения времени на генерацию и проверку подписи, а также для сокращения ее размера применяется специальный механизм, называемый хэш-функцией (hash function), который является отображением подписываемого сообщения в строку фиксированной длины, много меньшей размера самого сообщения. Вместо подписи самого документа подписывается хэш-функция этого документа. Аналогичным образом проверяется подпись не самого документа, а его хэш-функции.

Хранение ключей

Согласно правилу Киркхоффа, сформулированному на рубеже 19 и 20 веков, надежность (стойкость) шифра и, как следствие, стойкость цифровой подписи, должна определяться только секретностью ключа, используемого для шифрования или подписи сообщения. Как следствие, секретные ключи никогда не должны храниться в явном виде на носителях, которые могут быть скопированы. Во многих существующих разработках этим условием пренебрегают, оставляя защиту секретных ключей на совести пользователя системы ЭЦП. В некоторых случаях, разработчики предлагают варианты хранения на носителях, которые, по их словам, трудно копируются. Например, таблетки Touch Memory, смарт-карты или бесконтактные карты Proximity. Однако в последнее время за рубежом участились случаи «удачных» атак на такие носители. Эти случаи преимущественно зафиксированы за рубежом, но российские «умельцы» ни в чем не уступают своим западным коллегам, и можно предсказать, что скоро случаи попыток «взлома» аппаратных носителей будут зафиксированы и в России.

Для повышения надежности таких схем хранения рекомендуется секретные ключи шифровать на других ключах, которые в свою очередь, могут быть тоже зашифрованы. Самый последний ключ в этой иерархии называется главным или мастер-ключом и не должен шифроваться. Однако к нему предъявляются очень жесткие требования к хранению в защищенной части компьютера или аппаратуры, реализующей функции цифровой подписи.

Распределение ключей

Очень важный вопрос при выборе системы электронной цифровой подписи — это распределение ключей между абонентами, участвующими в обмене защищаемыми документами. Такое распределение может осуществляться двумя способами:

  • Путем создания центра генерации и распределения ключей. Недостаток такого подхода очевиден. Центр обладает полной информацией о том, кто и какой ключ использует. Компрометация центра распределения приводит к компрометации всей передаваемой между абонентами этого центра информации. Кроме того, знание секретных ключей абонентов позволяет нечистым на руку сотрудникам центра фальсифицировать определенные документы, передаваемые в системе обмена информацией.
  • Путем прямого обмена ключами между абонентами, которые хотят обмениваться подписанными сообщениями. В этом случае основная задача — подтверждение подлинности каждого абонента из участвующих в обмене.

Подтверждение подлинности абонентов в последнем случае может осуществляться следующим образом:

  • Непосредственно между абонентами. Данный метод применяется в том случае, если абонентов всего двое. Для обмена ключами в данном случае может быть использован алгоритм распределения ключей, например, разработанный в 1976 году криптографами Диффи и Хеллманом. Существуют и другие варианты обмена ключами. Например, при помощи симметричных криптосистем или фельдъегерской службы. Однако, в распределенных сетях, насчитывающих не один десяток абонентов, такие варианты не применимы из-за возникающих сложностей.
  • С использованием посредника (арбитра). Данный метод может применяться в корпоративных сетях, в которых существует так называемый центр верификации или сертификации ключей. Данный центр удостоверяет ключи, используемые для проверки подписи. Подтверждение подлинности ключей может реализовываться или путем формирования справочника открытых ключей, или путем выдачи сертификатов, которые передаются вместе с сообщением, требующим проверки. Данный сертификат представляют собой ключ для проверки подписи и некоторую аутентифицирующую информацию, скрепленные подписью Центра сертификации. В данном случае достаточно проверить подпись Центра в сертификате, чтобы удостовериться в подлинности ключа абонента.
  • С использованием двух и более посредников. Этот метод, являющийся комбинацией двух предыдущих, может применяться в том случае, когда необходимо обеспечить обмен подписанными сообщениями между несколькими корпоративными сетями, в каждой из которых существует свой центр сертификации.

Стандарты

В России в 1994 году были приняты стандарты ГОСТ Р 34.10-94 «Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р 34.11-94 » Криптографическая защита информации. Функция хэширования». Чем могут помочь пользователю данные стандарты? Во-первых, они должны гарантировать криптостойкость, т.е. надежность реализованных по ним алгоритмов. Во-вторых, применение стандартов должно обеспечить совместимость продуктов различных производителей. Однако есть и проблемы при использовании принятых стандартов.

Стандарты ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 описывают лишь процедуры выработки и проверки ЭЦП и хэш-функции. За пределами их рассмотрения остается такой важный вопрос, как распространение и генерация ключей, защита от несанкционированного доступа к ключевой информации и т.д. Поэтому зачастую продукты, реализующие один и тот же стандарт, несовместимы между собой. На российском рынке средств защиты информации существует несколько известных систем, в которых реализованы указанные стандарты (Верба-О, Криптон и т.д.), но между собой эти системы не совместимы.

Как уже отмечалось, использование стандарта должно гарантировать, что документы, подписанные при помощи ГОСТ Р 34.10-94, теоретически не могут быть подделаны за приемлемое для злоумышленника время. Однако на практике дело не всегда обстоит таким образом. Связано это с тем, что стандарт описывает алгоритм математическим языком, в то время как пользователи сталкиваются уже с его реализацией. А при реализации могут быть допущены различные ошибки, которые сводят на нет все достоинства алгоритма. Кроме того, эффективное применение систем ЭЦП зависит от их правильной эксплуатации. Например, хранение секретных ключей для генерации цифровой подписи на доступном всем жестком диске позволяет злоумышленнику получить к ним доступ и в дальнейшем подделывать документы, подписанные на этих ключах.

Поэтому далеко не всегда указанные системы обеспечивают необходимый уровень защищенности.

Требования пользователей

Если обратиться к документации на различные системы, реализующие ЭЦП, то можно заметить, что производители, особенно в России, уделяют максимум внимания математическим аспектам реализованных алгоритмов. Десятки страниц посвящены тому, какова криптостойкость алгоритма и сколько лет потребуется злоумышленнику на подделку подписанного документа. Но как ни парадоксально это прозвучит, на практике пользователей очень мало волнуют эти вопросы. Если система реализует некоторый стандарт, то для конечного пользователя этого факта достаточно. Тем более что проверить правильность приводимых в документации выкладок сможет только квалифицированный математик-криптограф, которых в России очень мало. В первую очередь пользователи интересуются потребительскими свойствами предлагаемых систем, возможностям их встраивания в уже существующую технологию обработки информации и т.п. Рассмотрим более подробно эти и другие вопросы, задаваемые пользователями при приобретении систем, реализующих электронную цифровую подпись.

Скорость — это один из основных параметров, на которые следует обращать внимание при выборе системы цифровой подписи. Особенно в системах связи, в которых осуществляется очень интенсивный обмен данными и передаваемая информация должна защищаться от подделки. Данный параметр слагается из двух составляющих: скорости генерации подписи и скорости ее проверки, и существенно зависит от скорости выработки хэш-функции, а также типа ЭВМ, на которой осуществляется генерация или проверка ЭЦП.

Немаловажным параметром является длина подписи. Например, в системах диспетчерского управления, в которых постоянно передается большое число переменных малой длины, использование российского стандарта для подписи всех данных неэффективно.

Поскольку при приобретении системы цифровой подписи, как правило, у заказчика уже сложилась информационная инфраструктура, то очень часто на первое место выходит вопрос об интеграции приобретаемой системы в принятую технологию обработки информации. Например, если в качестве средства отправки электронной почты используется Microsoft Outlook, то необходимо, чтобы система ЭЦП могла быть встроена в эту почтовую программу. Такую возможность предлагают многие зарубежные и некоторые российские системы ЭЦП, например, PGP (Pretty Good Privacy), которая также может быть встроена в почтовую программу Eudora, наравне с Microsoft Outlook, широко распространенную в России. Если система ЭЦП не поддерживает используемое у заказчика программное обеспечение (например, потому что оно разработано самим заказчиком), то поставщик должен поставлять интерфейс (API) для встраивания возможностей работы с цифровой подписью в систему заказчика. Такую возможность предлагают многие российские производители (например, МО ПНИЭИ, ЛАН КРИПТО, НИП «Информзащита»). Причем желательно, чтобы данный интерфейс существовал для различных операционных систем и платформ (Windows NT, Windows 9x, MS DOS, HP UX, AIX и т.д.).

Необходимо обратить внимание на предлагаемые механизмы или меры защиты от несанкционированного доступа к системе электронной цифровой подписи. Должны быть предусмотрены действия, выполняемые в случае компрометации ключей одного из пользователей (например, занесение их в «черные списки» и рассылка всем пользователям системы). Кроме того, должна контролироваться целостность как системы ЭЦП в целом, так и ее компонентов (например, журналов регистрации действий). В документации на некоторые российские системы ЭЦП есть рекомендации по применению систем защиты информации от несанкционированного доступа. Данные системы, в частности, позволяют ограничить круг лиц, имеющих право запуска системы цифровой подписи. Одной из таких систем является сертифицированная в Гостехкомиссии России система Secret Net, разработанная Научно-инженерным предприятием «Информзащита».

Немаловажным аспектом является юридическая поддержка предлагаемого решения. Если предложение системы ЭЦП исходит от компании-разработчика программного обеспечения, то она должна предоставить проект договора об обмене электронными документами с использованием ЭЦП. Если же компания предлагает обслуживание с применением систем ЭЦП, то следует внимательно ознакомиться с текстом заключаемого договора. В таком договоре или его проекте должно быть предусмотрено решение следующих вопросов:

  • Наличие процедуры урегулирования конфликтных ситуаций;
  • Описание состава комиссии, расследующей возникающие конфликты;
  • Ответственность сторон (в т.ч. и фирмы-разработчика).

Для реализации процедуры расследования конфликтных ситуаций система, в которой реализована цифровая подпись, должна поддерживать возможность хранения всех используемых ключей.

Окончательный выбор системы ЭЦП может быть определен наличием или отсутствием следующих дополнительных возможностей:

  • Постановка нескольких подписей под одним документом и их выборочная проверка;
  • Хранение цифровой подписи не только в подписываемом документе, но и в отдельном файле;
  • Использование командной строки для работы с системой ЭЦП;
  • Подпись и проверка группы файлов;
  • Постановка и проверка подписи под заданными фрагментами (полями) документа;
  • Выработка и проверка групповой подписи;
  • Совместное использование функций шифрования и цифровой подписи;
  • Постановка подписи и ее проверка для участка оперативной памяти;
  • Архивация использованных ключей;
  • И т.д.

Атаки на цифровую подпись

Пользователю системы электронной цифровой подписи необходимо знать, каким образом злоумышленник может осуществить атаку на ЭЦП. В документации на многие системы цифровой подписи очень часто упоминается число операций, которые надо осуществить для перебора всех возможных ключей. Однако это только один из возможных вариантов реализации атак. Квалифицированный злоумышленник далеко не всегда использует такой «грубый» перебор (brute force search) всех возможных ключей. Рассмотрим подробнее некоторые из типов атак.

Атаки на алгоритмы

Многие разработчики, несмотря на наличие в России государственных стандартов цифровой подписи и хэш-функции, пытаются разработать свои собственные алгоритмы. Однако, из-за низкой квалификации авторов данные алгоритмы не обладают свойствами, присущими качественным алгоритмам, разработанными математиками-криптографами. К ошибкам, которые существуют в алгоритмах криптографов-самоучек, можно отнести:

  • Периодическое повторение одних и тех же значений алгоритмами генерации случайных чисел, которые получили широкое распространение в криптографии.
  • Возможность генерации одинаковой хэш-функции для двух различных документов. Такое событие называется «коллизией» и надежный алгоритм хэш-функции должен противостоять такого рода «неприятностям».
  • Многие разработчики пытаются сохранить разработанный алгоритм в секрете, тем самым надеясь гарантировать его надежность. Однако согласно приведенному выше правилу Киркхоффа, надежность цифровой подписи должна определяться только секретностью ключа, используемого для подписи сообщения.

Кроме того, иногда в российских журналах или телеконференциях в сети Internet и FIDOnet можно прочитать сообщения об оптимизации существующих стандартов (например, ГОСТ 28147-89 или DES), которые якобы не снижают надежности самих стандартов, а скорость работы при этом возрастает на один-два порядка. К таким сообщениям надо относиться с определенной степенью скептицизма. Выгоды от применения «оптимизированных» алгоритмов сомнительны, а вот вероятность фальсификации документов, подписанных с их помощью, увеличивается.

Атаки на криптосистему

Под криптосистемой понимается не только используемый алгоритм выработки и проверки цифровой подписи, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Ее надежность складывается из надежности отдельных элементов, составляющих эту криптосистему. Поэтому в некоторых случаях нет необходимости атаковать алгоритм. Достаточно попытаться атаковать один из компонентов криптосистемы. Например, механизм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы не приходится. Даже при наличии хорошего алгоритма ЭЦП.

Для алгоритмов, основанных на открытых ключах, например, RSA или Эль-Гамаля, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К таким моментам можно отнести выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, которые позволяют очень быстро вычислить секретный ключ ЭЦП. В то же время правильный выбор начальных значений позволяет гарантировать невозможность «лобовой» атаки в течение нескольких сотен лет при современном развитии вычислительной техники.

Атаки на реализацию

Атаки именно этого типа наиболее часто используются злоумышленниками. Связано это с тем, что для их реализации нет необходимости обладать обширными познаниями в области математики. Достаточно быть квалифицированным программистом. Примеров неправильной реализации, приводящей к атаке на нее, можно назвать множество. Например:

  • Секретный ключ ЭЦП хранится на жестком диске.
  • После завершения работы системы ЭЦП, ключ, хранящийся в оперативной памяти, не затирается.
  • Обеспечивается безопасность сеансовых ключей и недостаточное внимание уделяется защите главных ключей.
  • Открыт доступ к «черным спискам» скомпрометированных ключей.
  • Отсутствует контроль целостности программы генерации или проверки ЭЦП, что позволяет злоумышленнику подделать подпись или результаты ее проверки.

В качестве примера атаки на реализации систем ЭЦП можно назвать случай, описанный в середине 90-х годов в отечественной прессе и связанный с устанавливаемой «закладкой» в широко распространенную программу PGP.

Вопросы, касающиеся атак на аппаратную реализацию, в данной публикации рассматриваться не будут в связи с тем, что в России практически нет средств, реализующих цифровую подпись на аппаратном уровне. Можно добавить, что существуют варианты атак на аппаратные элементы хранения ключей ЭЦП (таблетки Touch Memory, смарт-карты и т.п.). Такого рода атаки получили очень широкое распространение в последнее время.

Атаки на пользователей

Не стоит забывать, что конечный пользователь также является элементом криптосистемы и также подвержен атакам, наравне со всеми остальными элементами. Пользователь может передать дискету с секретным ключом ЭЦП своему коллеге для подписи документов в свое отсутствие. Пользователь может потерять такую дискету или другой носитель секретных ключей и не сообщать об утере до того момента, пока эта дискета не понадобится вновь.

Во многих системах пользователь может сам создавать себе ключи для выработки подписи. Генерация ключа основывается на паролях, выбираемых самим пользователем. Как известно фантазия в выборе таких паролей у пользователя очень слаба. Поэтому выбираются легко запоминаемые слова или фразы, которые легко угадываются злоумышленниками.

Заключение

Описанные в данной статье аспекты показывают, что выбор системы электронной цифровой подписи — непростая задача, решению которой необходимо уделить серьезное внимание. Не существует готовых рецептов. Правильный выбор — это не просто просмотр рекламных буклетов, полученных на выставке, или ознакомление с Web-сервером поставщика системы ЭЦП. Это кропотливый процесс, в котором должно учитываться множество факторов. Это и необходимость интеграции в принятую технологию обработки информации, и необходимость наличия сертификата ФАПСИ, и алгоритм распределения ключей, и т.д.

Сделайте правильный выбор — и Ваша информация будет надежно защищена от подделки.

Список литературы

Адвокат: Королева Наталья Юрьевна

Обмен документами посредством факсимильной или электронной связи уже давно считается чем-то само собой разумеющимся. Однако возможность обмениваться документами за считанные секунды без их оформления на бумажном носителе с собственноручными подписями уполномоченных лиц и оригинальными оттисками печатей, впоследствии может привести к серьезным юридическим ошибкам. Заключение договора по факсу столь же удобно, как и рискованно. В случае возникновения разногласий Вас могут ожидать неприятные сюрпризы.

Например: ваш партнер может заявить в суде, что никакого факса он вообще не получал, а потому ваши требования поставить товар ему совершенно непонятны. Или заявить, о том, что он не получал уведомления о готовности оборудования к приемке-передаче, а отправка вами факсового документа не позволяет достоверно установить, что он исходит от стороны по спору, и в договоре не определено, что данный порядок обмена документам имеет юридическую силу.

Что нужно учесть при работе с такими документами, чтобы обеспечить им юридическую силу?

В соответствие с п. 2 ст. 434 ГК РФ, договор может быть заключен путем обмена документами посредством факсимильной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.

Согласно п. 3 ст. 75 АПК РФ, документы, полученные посредством факсимильной, электронной или иной связи, допускаются в качестве доказательств в случаях и в порядке, которые установлены федеральным законом, иным нормативным актом или договором.

Для того, чтобы впоследствии быть уверенными в юридической силе подобных документов следует выполнять следующие условия.

1. В тексте договора четко оговорить типы и виды документов, которые будут передаваться по факсу и электронной почте, т.е. подробно прописать процедуру факсимильного и электронного документооборота между партнерами. Указать надлежащие адреса электронной почты, факсовые номера, с которых стороны будут направлять корреспонденцию. Также можно указать обязательные реквизиты, иные данные, которые должна содержать передаваемая корреспонденция. Кроме того, можно включить в договор условие о последующем обмене оригиналами таких документов в оговоренные сроки. Как, показывает судебная практика, если такое условие включено в текст договора, обмен документами будет рассматриваться как обмен, с соблюдением всех необходимых требований и в надлежащей форме.

2. Вести журнал учета приема-передачи значимых факсимильных и электронных сообщений.

3. При большом объеме документооборота, передаваемого посредством электронной либо факсимильной связи, производить ежемесячный акт сверки переданной/полученной корреспонденции.

Зафиксированные договоренности сложнее оспорить. Это позволит сторонам быть уверенными в юридической силе документов, переданных по факсу или электронной почте, с соблюдением прописанной в договоре процедуры.