От цифровой подписи через электронную цифровую подпись к простой «не подписи»

От цифровой подписи через электронную цифровую подпись к простой «не подписи»

Новый федеральный закон «Об электронной подписи» № 63-ФЗ от 6 апреля 2011 года, обеспечив большую степень совместимости электронной подписи с законодательством иностранных государств, одновременно повысил статус различных суррогатов подписи, не позволяющих строить полноценный электронный документооборот.

1.

До недавнего времени в качестве аналога собственноручной подписи для электронных документов в России применялась электронная цифровая подпись, условия использования которой были определены федеральным законом «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ. Другие аналоги собственноручной подписи, хотя и предусмотрены Гражданским кодексом РФ, широкого распространения применительно к электронным документам не получили.

Новый федеральный закон «Об электронной подписи» от 6 апреля 2011 года № 63-ФЗ ввел три вида электронных подписей: простую электронную подпись, усиленную неквалифицированную электронную подпись и усиленную квалифицированную электронную подпись. При этом Федеральный закон «Об электронной цифровой подписи» будет действовать до конца июня 2012 года.

Прежде чем перейти к анализу видов электронных подписей, определенных указанными законами, сформулируем базовые требования к технологии подписи электронных документов. Впервые принципы электронной подписи в подобном виде были сформулированы Уитфилдом Диффи и Мартином Хеллманом в 1976 году [1]. В целях обеспечения юридической значимости электронного документа его подпись должна позволять:

1) установить лицо, подписавшее документ;
2) установить неизменность документа после его подписи;
3) обеспечить невозможность отказа от факта подписания документа (non-repudiation – неотрекаемость).

Поскольку информация в современных ЭВМ представлена в цифровом виде, подпись для электронного документа также должна быть представима в цифровом виде.

Электронные документы должны не только храниться на носителях информации, но и обрабатываться путем копирования и передачи по каналам связи. Следовательно, связь между электронным документом и подписью не может быть обусловлена наличием общего носителя информации, как это происходит в случае с собственноручной подписью документа на бумажном носителе.

Таким образом, подпись электронного документа должна зависеть от его содержания и некоторой информации, известной подписывающему документ лицу. Другие лица должны иметь возможность проверки указанной зависимости, но не должны иметь возможности создания подписи. Следовательно, информацию, использованную при создании подписи, подписавший должен держать в секрете. Такую информацию принято назвать закрытым ключом (private key).

Очевидно, что, ничего не зная о закрытом ключе подписавшего, невозможно определить, использовался ли для создания подписи этот закрытый ключ или какой-то другой, созданный посторонним лицом. Следовательно, для проверки подписи необходима информация, которая, с одной стороны, связана с закрытым ключом подписавшего документ лица, а с другой – не позволяет восстановить значение этого закрытого ключа. Такую информацию принято называть открытым ключом (public key).

Проверка подписи электронного документа в данной терминологии состоит в установлении того, что документ подписан с использованием закрытого ключа, соответствующего открытому ключу конкретного лица. Подпись для электронных документов, удовлетворяющую перечисленным выше требованиям, принято называть цифровой подписью (digital signature).

Следует подчеркнуть, что идеология цифровой подписи никоим образом не связана со способом представления или хранения информации. Если электронный документ распечатать на принтере вместе с цифровой подписью без потери информации (т.е., таким образом, чтобы была возможность в точности восстановить исходный электронный документ), то цифровая подпись в данном случае также будет выполнять все свои функции по обеспечению подлинности распечатанного документа.

2.

За десятилетия, прошедшие с момента опубликования идеи ифровой подписи, были созданы необходимые математические основы и разработано несколько алгоритмов цифровой подписи, построенных на криптографических системах с открытым ключом. Ряд из них закреплен в виде национальных стандартов и широко применяется для подписи электронных документов при проведении финансовых операций, в том числе для подписи платежных поручений в системах дистанционного банковского обслуживания.

При этом наличие специального законодательства не является безусловно необходимым для использования цифровой подписи, так как все аспекты ее применения могут быть оговорены при заключении специальных соглашений об обмене электронными документами.

К моменту принятия закона «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ цифровая подпись уже широко использовалась при проведении платежей через расчетный центр Банка России и в системах дистанционного банковского обслуживания клиентов. Коллективом авторов, осуществлявших внедрение цифровой подписи в Автоматизированной системе банковских расчетов московского региона, была разработана методика разбора конфликтных ситуаций, которые могут возникнуть при обмене электронными документами (см. [2]). Общая идеология построения систем электронного документооборота юридически значимых документов без привязки к особенностям текущего законодательства изложена в [3].

3.

Целью федерального закона «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ являлось обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых такая подпись признается равнозначной собственноручной подписи в документе на бумажном носителе.

Данный закон определил электронную цифровую подпись как реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

На основании приведенного определения с учетом необходимости использования криптографического преобразования с применением закрытого и открытого ключа, можно однозначно утверждать, что данный закон требует применения алгоритмов цифровой подписи, построенных на криптографических системах с открытым ключом. С другой стороны, известно, что криптографические стандарты подписи с открытым ключом строятся, исходя из необходимости выполнения всех базовых требований, предъявляемых к цифровой подписи.

Закон «Об электронной цифровой подписи» неоднократно подвергался обоснованной критике из-за чрезмерной «зарегулированности» применения цифровой подписи (см., например, [4, 5]). В данной статье мы не будем подробно разбирать его недостатки, а приведем лишь один пример, связанный не столько с содержанием закона, сколько с нерешенностью организационных вопросов его применения.

До внесения изменений от 8 ноября 2007 года закон «Об электронной цифровой подписи» устанавливал необходимость лицензирования удостоверяющих центров, выдающих сертификаты электронной цифровой подписи. Однако соответствующий уполномоченный орган, выдающий такие лицензии, так и не был создан. (В настоящее время угроза реализации аналогичного сценария актуальна для процесса аккредитации Удостоверяющих центров, выдающих квалифицированные сертификаты, в соответствии с новым законом «Об электронной подписи». На  момент написания статьи (ноябрь 2011 года) уполномоченный орган, осуществляющий аккредитацию, не был определен и необходимые регламентирующие документы отсутствовали. План подготовки правовых актов в целях реализации федеральных законов «Об электронной подписи» и «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "Об электронной подписи"», утвержденный распоряжением Правительства РФ от 12.07.2011 №1214-р, не выполнялся. − Прим. автора).

Вследствие чего использование цифровой подписи на территории Российской Федерации на несколько лет было фактически запрещено.И если бы не исторически сложившаяся необязательность исполнения законов, последствия для банковской системы России могли бы быть очень неприятными, так как цифровая подпись к 2002 году широко использовалась для межбанковских расчетов через Банк России, в системах дистанционного банковского обслуживания, для взаимодействия с биржами, а также при обмене информацией внутри банков. То есть закон «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ не только не создал полноценных условий для применения электронной цифровой подписи, но напротив, породил препятствия.

Одним из следствий существовавшего в тот период бюрократического абсурда стало конструирование маскировочных терминов типа «кода аутентификации» для электронной цифровой подписи. При этом электронная цифровая подпись вырабатывалась с использованием сертифицированного средства электронной цифровой подписи.

В документации на данное программное обеспечение электронная цифровая подпись, естественно, именовалась электронной цифровой подписью, а не кодом аутентификации. Такой своеобразный способ ухода из-под действия закона «Об электронной цифровой подписи» можно сравнить с управлением автомобилем без прав на том основании, что водитель называет его «самоезжей тележкой», а не транспортным средством.

Подобные нестыковки в совокупности с другими недостатками закона «Об электронной цифровой подписи», а также необходимость реализации провозглашенного перехода на предоставление населению и бизнесу государственных услуг в электронном виде привели к принятию нового «либерального» закона «Об электронной подписи».

4.

Согласно федеральному закону «Об электронной подписи» от 6 апреля 2011 года № 63-ФЗ простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. Электронная подпись, в свою очередь, определена как информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией, и которая используется для определения лица, подписывающего информацию.

Как видим, в данном определении ничего не говорится о возможности установить отсутствие искажений в подписанной информации.

Также отсутствует требование неотрекаемости, то есть невозможности в последующем для лица, сформировавшего подпись, отказаться от своей подписи. Поясним на примере, почему возможность подтвердить факт формирования подписи не препятствует в дальнейшем отказу от нее.

Предположим, что вы сообщили некому лицу секретный пароль и договорились, что данный пароль не может быть разглашен ни при каких условиях. Затем это лицо передает вам лично документ, содержащий указанный секретный пароль. В этом случае вы можете определить лицо, подписавшее документ секретным паролем, но не сможете доказать в суде, что данный документ подписал паролем этот человек. Это связано с тем, что вы также знали данный пароль и, соответственно, могли его использовать для подписи документа.

Кроме того, если речь идет об электронном документе, то вы могли произвольным образом исказить полученный документ. И, соответственно, ваш корреспондент может утверждать, что на самом деле он подписал совершенно другой документ, а вы не сможете доказать обратное. То есть, мы имеем пример простой подписи, которая не выполняет привычные функции собственноручной подписи, а именно, не обеспечивает невозможность отказа от подписанного документа.

Примером такой ситуации в жизни является широко распространенная практика использования разовых паролей для подтверждения платежных операций в системах дистанционного банковского обслуживания. Установив со своим клиентом защищенный канал связи и получив подтверждение операции использованием разового пароля, банк может уверен, что платеж подтвержден именно этим лицом.

Но ни банк, ни клиент не имеют электронного документа, который можно было бы предъявить третьему лицу и доказать, что данное платежное поручение подписал простой подписью именно клиент. Соответственно, клиент может перевести свои деньги, а затем обратиться в суд с иском к банку о возврате своих денег. С другой стороны, банк может распорядиться счетом клиента произвольным образом, утверждая, что получил от клиента распоряжение.

Теоретически, установить истину в данном случае возможно. Для этого необходимо получить показания клиента и работников банка, изучить журналы аудита автоматизированных систем банка и операторов связи, собрать другие доказательства. Но даже если такое расследование будет проведено в рамках уголовного дела, итоговый результат далеко не столь очевиден, как если бы мы имели дело с бумажным платежным поручением, подписанным клиентом, которое достаточно было бы предъявить в суде.

Сказанное выше вовсе не означает, что использовать одноразовые пароли нецелесообразно. Клиент банка может сознательно пренебречь вероятностью того, что банк решит похитить деньги с его конкретного счета. В реальности, более вероятной опасностью для клиента является вывод активов банка на подставные фирмы, в результате которого руководство банка присвоит деньги не одного конкретного вкладчика, а сразу всех своих клиентов. Банк, со своей стороны, чтобы обезопасить себя от исков составляет договор с клиентом таким образом, что его содержание можно было бы свести к следующим двум пунктам: 1) банк всегда прав; 2) если вы считаете, что банк не прав, то смотрите пункт 1. (Следует, однако, иметь в виду, что соответствующие пункты договора могут быть признаны в суде противоречащими законодательству и суд в итоге станет на сторону клиента − Прим. автора).

В итоге при проведении анализа рисков вполне может оказаться, что предложенная банком система дистанционного банковского обслуживания с электронной цифровой подписью может быть более опасной как для клиента, так и для банка, чем система с использованием разовых паролей. Например, если закрытый ключ электронной цифровой подписи в недостаточной мере защищен от копирования.

В данном случае возможность использования разовых паролей в качестве простой подписи имеет лишь тот недостаток, что, опираясь на закон «Об электронной подписи», недобросовестный участник электронного документооборота может создать у другой стороны иллюзию юридической защищенности.

5.

Гораздо более опасная ситуация возникает, когда свободные формулировки закона «Об электронной подписи» приводят к попыткам использования других видов простой подписи, совершенно не обеспечивающих безопасность.

В качестве такого примера можно привести использование факсимильных или сканированных копий документов. В соответствии с определениями закона «Об электронной подписи» изображение собственноручной подписи на отсканированной копии документа тоже может рассматриваться как простая подпись. В данном случае информация о подписи присоединена к подписываемой информации и может использоваться для определения лица, подписывающего информацию. Факт формирования такой электронной подписи определенным лицом также может быть установлен, хотя и с меньшей достоверностью, чем при собственноручной подписи для бумажного документа, так как при сканировании будет частично потеряна информация о собственноручной подписи на бумажном документе.

С другой стороны, с помощью простейшего графического редактора несложно «вырезать» нужную подпись из одного документа и вставить ее в другой документ. Такой фальсифицированный документ внешне будет неотличим от сканированной копии подлинного документа. Данный документ можно распечатать и послать по факсу. При этом у получателя документа уже не будет никакой возможности установить его подлинность.

Это, однако, не мешает заключить договор, в котором будет указано, что распечатки факсимильных сообщений признаются всеми сторонами как доказательство факта заключения сделки и принимаются в данном качестве при разрешении возникших споров по заключенным сделкам. При наличии такой оговорки все риски возлагаются на сторону, факсимильные сообщения которой рассматриваются в качестве юридически значимых документов. Сторона получатель в данном случае будет застрахована от недобросовестности второй стороны или посторонних злоумышленников, так как всегда сможет предъявить факсимильное сообщение, на основании которого она действовала.

Часто сторонники использования факсимильных сообщений в качестве юридически значимых документов ссылаются на зарубежный опыт. Однако для адекватной оценки данного опыта необходимо иметь в виду, что нормативная база, предусматривающая использование факсимильных сообщений в качестве юридически значимых документов, создавалась в то время, когда факсимильная связь не имела альтернатив, которые имеются сегодня, и отсутствовали легкодоступные средства подделки.

Возможность использования факсимильных сообщений в качестве основания для совершения сделок купли-продажи валюты, в соответствии с Указанием Центрального Банка России от 18 марта 2002 г. N1123-У, также не является доказательством безопасности такой технологии, в связи с тем, что в данном случае взаимодействие основано на доверии к Центральному Банку России и ограниченных рисках контрагентов, так как их деньги, в случае фальсификации сообщения, не попадут злоумышленнику, а будут переведены в другую валюту.

6.

Более высокие требования предъявляются к усиленной неквалифицированной электронной подписи. Согласно закону «Об электронной подписи», это электронная подпись, которая:

1)  получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
2)  позволяет определить лицо, подписавшее электронный документ;
3)  позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
4)  создается с использованием средств электронной подписи.

То есть для усиленной неквалифицированной электронной подписи требование о возможности обнаружения изменений в электронном документе уже явно указано. Что касается требования неотрекаемости, то его обязательность для усиленной неквалифицированной электронной подписи не очевидна.

С одной стороны, применяется термин «ключ электронной подписи», которому в списке основных понятий закона противопоставлен термин «ключ проверки электронной подписи» (первый для создания электронной подписи, второй для проверки).

Это позволяет предположить, что усиленная подпись подразумевает применение алгоритмов цифровой подписи, построенных на криптографических системах с открытым ключом. А для данных схем, как нам известно, требование неотрекаемости выполняется.

С другой стороны, оппоненты могут утверждать, что в явном виде требование неотрекаемости не предъявлено, а «ключ электронной подписи» и «ключ проверки электронной подписи» не имеют отношения к закрытому и открытому ключам цифровой подписи.

Для усиленной квалифицированной электронной подписи, дополнительно к признакам неквалифицированной электронной подписи, должно быть обеспечено соответствие следующим признакам:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;
2)  для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим федеральным законом об электронной подписи.

Указанные требования уже не относятся напрямую к свойствам электронной подписи, но требуют использовать только разрешенные средства электронной подписи и ограничивают круг субъектов, уполномоченных выдавать сертификаты ключей проверки электронной подписи.

В данном случае можно рассчитывать на то, что средства электронной подписи, не соответствующие базовым требованиям к цифровой подписи, не получат подтверждение соответствия, позволяющее использовать их для создания и проверки усиленной квалифицированной цифровой подписи.

7.

В целом новый закон значительно ослабил требования к подписи электронных документов. Данное утверждение следует, в частности, из того, что сертификаты и электронные цифровые подписи, соответствующие федеральному закону об электронной цифровой подписи от 10 января 2002 года № 1-ФЗ, признаются соответствующими самым жестким требованиям нового закона (см. cт. 19 «Заключительные положения»).

Для понимания происходящих трансформаций, а именно, почему в законе появилась электронная подпись, которая на самом деле «не подпись», обратимся к истории вопроса.

Понятие электронная подпись (electronicsignature) в том виде, как оно определено в законе «Об электронной подписи», фигурирует во многих национальных и международных документах, в частности, в директиве 1999/ 93/ЕС Европейского Парламента и Совета от 13 декабря 1999 года о порядке использования электронных подписей в Европейском Сообществе.

Объяснить закрепление такой широкой трактовки термина электронная подпись можно следующими причинами.

Во-первых, потребность в обмене электронными документами возникла задолго до того, как появилась математическая и технологическая основа для внедрения цифровой подписи. Соответственно, для придания электронным документам юридической значимости требовалось использовать имеющиеся механизмы, пусть даже и не удовлетворяющие характеристикам цифровой подписи.

Во-вторых, свойство неотрекаемости не является необходимым, если хотя бы одна из сторон полностью доверяет другой. Например, поскольку держатель банковской карты вынуждено доверяет своему банку, то банку не нужна подпись клиента, чтобы подтвердить перед третьими лицами обоснованность выполненных операций.

В-третьих, даже если стороны не доверяют друг другу, они могут обмениваться информацией с помощью посредника, которому доверяют. Например, на протяжении десятков лет банки успешно обменивались электронными документами через систему межбанковских финансовых телекоммуникаций (SWIFT– Society for Worldwide Interbank Financial Telecommunications) без применения цифровой подписи.

Для защиты передаваемых через систему SWIFT сообщений банки-корреспонденты обменивались криптографическими ключами, позволяющими генерировать коды проверки подлинности сообщений (MAC – Message Authentication Code), которые представляют собой результат вычисления для электронного документа значения однонаправленной хэш-функции, зависящей от секретного ключа. Как мы покажем ниже, MAC не обеспечивает защиту от подделки сообщения получателем, однако, учитывая, что при необходимости, факт передачи сообщения с указанными реквизитами и MAC от одной стороны другой можно было подтвердить, обратившись в SWIFT, такая подделка не имела смысла.

8.

Следует отметить, что использование MAC является технически наиболее совершенным и надежным способом защиты электронного документа без обеспечения неотрекаемости. В соответствии с терминологией, принятой в России, такой код называют имитовставкой. В частности, ГОСТом 28147-89 предусмотрен специальный режим – режим выработки имитовставки.

При вычислении имитовставки (MAC) для электронного документа используется секретный ключ, известный как автору, так и получателю электронного документа. Для проверки авторства и целостности документа получатель вычисляет для него имитовставку с использованием секретного ключа и сравнивает с имитовставкой, присоединенной к документу. Если они совпадают, то авторство и целостность документа можно считать установленными.

То есть, имитовставка (MAC) является простой подписью в соответствии с законом «Об электронной подписи». И даже больше – позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания.

Но поскольку автор и получатель используют один и тот же ключ, имитовставка не обеспечивает защиту информации от подделки документа получателем. В свою очередь автор документа может отказаться от документа, аргументируя это тем, что подпись изготовлена самим получателем. Следовательно, имитовставка (MAC) не обладает свойством неотрекаемости и в этом уступает цифровой подписи.

Примером использования имитовставки (MAC), применяемым, по-видимому, уже более ста лет, является защита документов, передаваемых по телеграфной и телексной связи переводным телеграфным ключом (он же телексный ключ).

Для организации указанного способа защиты документов необходимо чтобы одна из сторон создала необходимое число таблиц, заполненных случайными числами, и передала их другой стороне. С использованием чисел из этих таблиц, даты отправки, последовательного номера документа и некоторых цифровых полей документа, например, суммы платежа, вырабатывается телексный ключ по известной сторонам формуле.

Как правило, данная формула держится в секрете, однако при правильном ее выборе это не обязательно, так как подобрать ключ, не зная содержание секретных таблиц, практически невозможно. Следовательно, даже если злоумышленник имеет возможность искажать сообщение в процессе доставки, любая попытка изменения «ключованных» цифровых полей (то есть, полей, участвующих в вычислении телексного ключа) с большой вероятностью будет обнаружена.

В случае, когда организации доверяют друг другу (например, это могу быть банки, установившие корреспондентские отношения), использование телексного ключа позволяет эффективным образом организовать обмен документами в электронном виде. Причем для выполнения необходимых вычислений достаточно карандаша и листа бумаги или калькулятора. Поэтому данный вид простой подписи мог применяться с момента изобретения телеграфа.

Очень часто для подтверждения авторства документа используются пароли (действующие на протяжении длительного времени или одноразовые). Следует, однако, отметить, что механическое добавление пароля к сообщению не позволит обеспечить его неизменность. Поэтому реальные системы подтверждения авторства электронных документов на основе паролей гораздо сложнее. Например, предварительно может устанавливаться связь по протоколу SSL (Secure Sockets Layer), который в том числе и с использованием цифровой подписи защищает всю передаваемую сторонами информацию. Частным случаем применения пароля является использование PIN-кода для подтверждения операций со счетом банковской карты. Недостатки такой схемы общеизвестны, но убытки банков от мошенничеств с картами всё же не настолько велики, чтобы заставить их перейти на более надежные системы подтверждения авторства операций.

9.

Рассмотренные выше разновидности простой подписи (как и ряд других, не попавших в данную статью) на момент их создания являлись технологически совершенными и достаточно успешно применяются до настоящего времени. С учетом такой исторически сложившейся практики и создавалось законодательство развитых стран в области электронного документооборота.

В России потребность в широком внедрении электронного документооборота возникла в период перехода к рыночной экономике, который совпал с появлением технической возможности применения алгоритмов цифровой подписи на основе криптографии с отрытым ключом. Отсутствие развитой инфраструктуры, построенной на устаревших технологиях, способствовало внедрению цифровой подписи в российской банковской системе раньше, чем это произошло в других странах.

В частности, в Автоматизированной системе банковских расчетов московского региона цифровая подпись, основанная на криптографических алгоритмах с открытым ключом, применяется с 1995 года. Насколько известно автору, аналогичных по масштабу проектов в межбанковских расчетах нигде в мире на тот момент еще не было. В частности, Сообщество всемирных межбанковских финансовых телекоммуникаций (SWIFT) внедрило электронную цифровую подпись значительно позже.

Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ зафиксировал основные понятия и принципы цифровой подписи на основе криптографических алгоритмов с открытым ключом, но эффективному его использованию помешали отдельные недостатки самого закона, а также нерешенность организационных вопросов.

Новый закон «Об электронной подписи» от 6 апреля 2011 года № 63-ФЗ снял искусственные ограничения в области электронной подписи и обеспечил большую степень совместимости с законодательством иностранных государств. Однако одновременно он повысил статус различных суррогатов подписи, не позволяющих строить полноценный электронный документооборот, так как электронная подпись в соответствии с данным законом больше не обязана обеспечивать отсутствие искажений в электронном документе и невозможность отказаться от подписанного электронного документа.

Следует также отметить отсутствие соответствующих закону «Об электронной подписи» стандартов, регламентирующих разработку и внедрение электронной подписи по аналогии с европейскими системами стандартизации, принятыми на базе директивы 1999/93/ЕС Европейского Парламента и Совета от 13 декабря 1999 года о порядке использования электронных подписей в Европейском Сообществе (см. [6]).

ЛИТЕРАТУРА

1. Diffie W., Hellman M. NewDirections in Cryptography. IEEE Transactions on Information Theory. IT-22(6). Nov. 1976. - P. 644-654.
2. Устинов И.Г. О решении задачи обеспечения юридической значимости электронных платежных документов в системе банковских расчетов Московского региона. Обозрение прикладной и промышленной математики. Том 9. Вып. 1. 2002 г. - С. 7-17.
3. Пазизин С.В. Организационно-техническое обеспечение юридической значимости электронных документов. Банковские технологии. № 11-12. 2003 г.
4. Черемушкин А.В. Правовые проблемы применения Закона РФ «Об электронной цифровой подписи». Методы и технические средства обеспечения безопасности информации. Тезисы докладов. 24-27 сент. 2002 г. СПб. Изд. СПбГТУ. 2002 г. – С. 109-112.
5. Бондарев С.Н. Проблемы банковского сектора, связанные с выходом закона об ЭЦП. 6-я Всероссийская конференция «Информационная безопасность России в условиях глобального информационного общества», 27-28 января 2004 года.
6. Попов В.О. Проблемы построения и функционирования больших систем информационной безопасности. Системы высокой доступности. Том 7. №2. 2011 г. – С. 60-64.

Сложившаяся ситуация опасна тем, что создает предпосылки для введения в заблуждение пользователей и заказчиков систем электронного документооборота относительно правовых последствий применения электронной подписи. Возможно возникновение правовых коллизий, когда по закону и в соответствии с соглашением сторон электронный документ подписан простой подписью и имеет юридическую силу, а с другой стороны невозможно установить в суде неизменность документа и кто из сторон подписал документ – его получатель или отправитель.

Сергей Пазизин -- заместитель начальника Управления по обеспечению информационной безопасности ДБ (ПАО Банк ВТБ)

BIS Journal №1(4)/2012

7 марта, 2012

Смотрите также