Контрольная: Применение закона о Цифровой подписи - текст контрольной. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Контрольная

Применение закона о Цифровой подписи

Банк рефератов / Законодательство и право

Рубрики  Рубрики реферат банка

закрыть
Категория: Контрольная работа
Язык контрольной: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 250 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной работы

Узнайте стоимость написания уникальной работы

9 Р Е Ф Е Р А Т По дисциплине: На тему: Практическая реализация закона РФ «Об электронно-цифровой подписи» Проверил: __________________ Выполнил: Омск 2006 ПЛАН 1. Введение ……………………………………… ……… . …………………………… 1 2. П ОНЯТИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ Ш ИФРОВАНИЯ …………… ………………………………………………………… 2 3. УСЛОВИЯ ИСПОЛНЕНИЯ ЗАКО Н «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И УДОСТОВЕРЯ ЮЩИЕ ЦЕНТРА…………………………….….. 5 4. ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ЗАКОНА «ОБ ЭЛЕКТРОННО- ЦИФРОВОЙ ПОДПИСИ»………………………………………………………….. 9 5 . Заключение …………………………… ………... ………………………………… 10 Спис ок использованной литературы ………………… …….. …………. 1 3 1. Введение Применение глобаль ных коммуникаций в коммерческой деятельности и повседневной жизни при вело к появлению принципиально новой области юридических отношений, св язанных с электронным обменом данными. В таком обмене участвуют произво дители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, пер евозчики, банки, страхователи, органы государственной власти и их органи зации, а также физические лица в своих деловых и личных отношениях. Сегод ня электронный обмен данными оказывает существенное влияние на эконом ику и права граждан, то обусловлено равным образом как правом, так и техно логией. Поэтому данные отношения требуют особого правового регулирова ния на уровне как национального законодательства, так и международного права. Неразвитость существующих правовых норма, относящихся к указанной сфе ре, а также значительные противоречия между соответствующим законодат ельством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного упра вления, обеспечения информационных прав граждан, а также для успешного м еждународного обмена электронными данными. Электронные документы способны найти широкое применение в коммерчески х и управленческих процессах лишь при условии, что достоверность содерж ащейся в них информации не вызывает сомнений. Процесс обмена электронными документами существенным образом отличае тся от обычной формы обмена документами на бумажных носителях. При широк ом внедрении в деловую и административную практику обмена электронным и документами необходимо решить проблему подтверждения подлинности со держащейся в них информации и ее соответствия смыслу волеизъявления че ловека. Технически эта проблема решается путем использования средств э лектронной цифровой подписи (ЭЦП). 2 . Понятие электро нной цифровой подписи и методы шифрования. Электронная цифровая подпись – эт о криптографическое средство, которое позволяет удостовериться в отсу тствие искажений в тексте электронного документа, а в соответствующих с лучаях – идентифицировать лицо, создавшее такую подпись. В развитых странах мира, в том числе и в Российской Федерации, электронна я цифровая подпись широко используется в хозяйственном обороте. Банк Ро ссии и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных д окументов по корпоративным и общедоступным телекоммуникационным сетя м. Для преодоления всех существующих в данной области отношений препятст вий необходимо создание унифицированных правил, при помощи которых стр аны могут в национальном законодательстве решить основные проблемы, св язанные с юридической значимостью записей в памяти ЭВМ, письменной форм ой электронных данных (в том числе и документов), подписью под такими данн ыми, оригиналом и копиями электронных данных, а также признанием в качес тве судебных доказательств электронных данных, заверенных электронной подписью. Б езопасность информации хранящейся на компьютерах и передающейся через интернет достигается с помощью различн ых методов. Простой и надежный способ это держать важную информацию на с ъёмных носителях информации таких, например как флоппи диски или переза писывающиеся компакт-диски. Но самые распространенные виды безопаснос ти данных полагаются на шифрование, это процесс кодирования информации таким образом, что только человек (или компьютер) обладающий ключом може т раскодировать данные. КЛЮЧИ Компьютерное шифрование основано на науке шифрования, котора я используется людьми на протяжении всей истории. До цифрового века, осн овными пользователями криптографии были правительства и чаще всего он и им пользовались в военных целях. Существование закодированных сообще ний было обнаружено еще в Римской Империи. Но основные формы криптографи и, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легк о может быть раскодировано с помощью компьютера. Большинство криптогр афических компьютерных систем принадлежат к одной из двух категорий: Шифрование симметричным ключом Шифрование открытым ключом Симметричный ключ . При использовании симмет ричного ключа, каждый компьютер имеет секретный ключ (код) который он мож ет использовать для шифрования пакета информации перед его отправкой п о сети другому компьютеру. Использование симметричного ключа предпола гает, что вы знаете, какие компьютеры будут передавать сообщения друг др угу, чтобы предварительно установить каждому компьютеру ключ. Симметри чный ключ по большому счету это только секретный код, который должны зна ть оба компьютера, дабы иметь возможность расшифровывать сообщения дру г от друга. В секретном коде содержится "ключ" для расшифровки сообщений. М ожно представить это следующим образом: вы создаете закодированное соо бщение и отправляете его другу в этом письме, каждая буква заменена букв ой, которая идет двумя буквами ниже по алфавиту. Так буква "А" становится б уквой "Г". Вы должны предупредить друга об этом и сообщить ему, что код или п о-другому "ключ" это "сдвиг на две буквы". Ваш друг получает сообщение и расш ифровывает его. А посторонний человек, увидев такое сообщение, будет вид еть только беспорядочный набор букв. Открытый ключ Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как о ткрытый ключ свободно передается вашим компьютером любым другим компь ютерам, которые хотят вести с вами зашифрованное общение. Для раскодиров ания зашифрованного сообщения, компьютер должен использовать оба ключ а секретный и открытый. Популярная программа для использования шифрова ния открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любы е типы данных. Для испо льзования шифрования открытым ключом в более большом масштабе как, напр имер, при безопасном соединении с вебсервером, требуется другой подход. Здесь используются цифровые удостоверения (digital certificates). Цифровое удостовере ние, это кусок данных, который оповещает, что вебсервер является доверен ным независимого источника известного, как удостоверяющий орган (certificate auth ority). Удостоверяющий орган действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер на самом деле является тем компьютером, которым он себя обозначает и после этого обеспечивает открытым ключом одн ого компьютера другой компьютер. Сегодня общераспрост раненным стало использование шифрования открытым ключом с помощью SSL (Secure Socket Layer) или протокол защищенных сокетов. Разработанный впервые Netscape, SSL это защищенный протокол Интернет используемый Интернет броузерами и вебсе рверами для передачи секретной информации. Не так давно SSL стал частью все общего протокола безопасности известного как TLS (Transport Layer Security) или транспортны й уровень безопасности. Вы можете о пределить также, используется ли протокол безопасности, например TLS, неск олькими способами. Во-первых, вы можете заметить что "http" в адресной строке браузера заменяется на "https", во-вторых, можно увидеть маленький висячий замочек в строке текущего состояния, вн изу окна вашего браузера . Изображение висячего замка дает вам понять, чт о вы используете шифрование. Шифрование открытым ключом требует значи тельных вычислительных мощностей, поэтому большинство систем использу ют сочетание открытых и симметричных ключей. Например, когда два компьют ера инициируют безопасное соединение, одна машина создает симметричны й ключ и отправляет его другой, используя при этом шифрование открытым к лючом. После этого компьютеры будут общаться, используя шифрование симм етричным ключом. После того как соединение окончено, каждый компьютер из бавляется от симметричного ключа использовавшегося при безопасном сое динении. Каждое новое соединение требует, чтобы был создан новый симметр ичный ключ, и после этого процесс повторяется. ХЕШ-ФУНКЦИИ. Ключ, котор ый используется при шифровании открытым ключом основывается на значен ии хеш-функции. Это значение, которое высчитывается из основного исходно го значения (числа) при помощи хеш алгоритма. Важным моментом тут являетс я то, что практически невозможно определить исходное значение, не зная д анных использовавшихся для создания значения хеш-функции. Вот пример: Исходное число = 10667 Хеш алгоритм = исх. число Х 143 Значение Хеш-функции = 1525381 Вы можете отметить, что довольно т рудно будет определить, что значение 1525381 получилось из умножения 10667 и 143. Но е сли бы вы знали, что множитель был 143, тогда очень легко было бы вычислить ис ходное значение 10667. Шифрование открытым ключом на самом деле намного бол ее сложно, чем приведенный пример, но в этом примере лежит основная идея. Открытые ключи часто используют оч ень сложные алгоритмы и огромные значения хеш-функций для шифрования, вк лючая 40-битные или даже 128-битные числа. 128-битное число имеет количество ком бинаций равное 2 в 128-ой степени или 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000! Так что пытат ься получить нужное значение будет подобно поиску песчинке в пустыне Са хара. ИДЕНТИФИКАЦИЯ . Как заявлялось р анее, шифрование это процесс, когда два компьютера общаются между собой с помощью зашифрованных данных передаваемых одним компьютером другому в такой форме, что только получивший их компьютер может их расшифровать. Другой процесс "идентификация" используется для проверки того, что инфор мация или данные поступают к вам от доверенного источника. В основном, ес ли данные поступают от доверенного источника, вы знаете, откуда они пост упили, и вы знаете, что данные не были изменены, так как были отправлены им енно известным вам человеком. Эти два процесса, шифрование и идентификац ия, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов для идентификации на компьютере: Пароль - использование имени пользователя и пароля обеспечива ет самую часто используемую форму идентификации. Вы вводите свое имя и п ароль, когда у вас это запрашивает компьютер. После ввода ваши данные про веряются с помощью сверки с данными, хранящимися в специальном защищенн ом файле. Если введенные данные и данные из файла не совпадают, то вам отка зывают в доступе. Карты допуска - эти карты могут разного типа, от простой карты с магнитной дорожкой, схожей с кредитной картой, до более сложных смарт карт в которые имеют внедренный компьютерный чип. Цифровая подпись - в основном это способ убедиться в том, что электронный документ (наприме р, e-mail) является подлинным. Стандарт Цифровых Подписей (Digital Signature Standard (DSS)) основывае тся на модели шифрования открытым ключом, которая использует Алгоритм Ц ифровых Подписей (Digital Signature Algorithm (DSA)). DSS это формат цифровых подписей, который был о добрен правительством США. Алгоритм DSA состоит из секретного ключа, извес тного только создателю документа (подписавшей его персоной) и открытого ключа. Если какая-либо часть документа была изменена после его подписи, т о изменение также повлечет за собой изменение цифровой подписи и сделае т ее недействительной. Также недав но появились, более утонченные способы идентификации, которые защищают домашние и офисные компьютерные системы. Большинство из этих новых сист ем используют формы биометрии для идентификации. При биометрии использ уется биологическая информация для идентификации объекта. Методы биом етрической идентификации включают в себя: Сканирование отпечатков пальцев Сканирование сетчатки глаза Сканирование лица Идентифика ция по голосу Другой необходи мостью для обеспечения безопасности и надежности является возможность проверки того, что данные не были повреждены во время передачи. Есть пара распространенных способов для обеспечения такой проверки: Контрольная сумма (checksum) - вероятно самый старый из методов проверки правильности данных, конрольная сумма также обеспе чивает определенную форму идентификации, так как неправильная контрол ьная сумма предполагает, что данные были повреждены или изменены. Контро льная сумма определяется одним из двух способов. Скажем, контрольная сум ма пакета имеет длину 1 байт. Байт состоит из восьми бит, и каждый бит может иметь одно значение из двух возможных (0 или 1) определяя тем самым количес тво возможных комбинаций равное 256 (два в восьмой степени). Так как первая к омбинация равняется нулю, то максимальное значение байта будет равно 255. Если сумма остальных байтов в паке те равна 255 или меньше, тогда контрольная сумма будет иметь точно такое зн ачение. Если сумма остальных байтов в пакете больше 255, тогда контрольна я сумма будет остатком от суммарного округленного значения после того, к ак оно было разделено на 256. Взглянем на пример контрольной суммы: байт 1 -> 212, байт 2 -> 232, байт 3 -> 54, байт 4 -> 135, байт 5 -> 244, байт 6 -> 15, байт 7 -> 179, байт 8 -> 80 суммар. знач . -> 1151 ||| кон. сумма -> 127 Вычисление: 1151 / 256 = 4.496 (округляем до 4) 4 x 256 = 1024 1151 - 1024 = 127 Контроль с помощью циклического избыто чного кода (Cyclic Redundancy Check (CRC)) - CRC имеет схожий принцип действия, что и контрольная с умма, но использует деление на многочлены, чтобы определить значение CRC, к оторое обычно имеет длину 16 или 32 битов. Отличительная черта CRC это точност ь. Даже если был изменен только 1 бит, значения CRC не будут совпадать. Обе тех ники, контрольная сумма и CRC, хороши для предотвращения случайных ошибок п ри передаче данных, но представляют собой слабую защиту от умышленного и зменения данных. Симметричное шифрование и шифрование открытым ключом намного более безопасны в этом плане. Все описанные процессы работают для обеспечения вас инструме нтарием необходимым для обеспечения безопасности ваших данных, которы е вы отправляете и получаете по Интернет. На самом деле, отправка информа ции в компьютерных сетях намного более безопасна, чем ее отправка каким- либо иным способом. Телефоны, особенно беспроводные, поддаются прослуши ванию, например с помощью радио сканеров. Обыкновенная почта и другие фи зические средства передачи часто должны пройти через многие руки по пут и к месту назначения, увеличивая возможность искажения или умышленного изменения (обычное воровство или халатность также уместно тут упомянут ь). 3. Условия исполнения Закона «Об электронной цифровой подписи» и удостоверяющие центра . 10 января 2002 года был принят Федеральный Закон «Об элект ронной цифровой подписи», вступивший в силу с 22 января текущего года , который закладывает основы решения проблемы обеспечени я правовых условий для использования электронной цифровой подписи в пр оцессах обмена электронными документами, при соблюдении которых элект ронная цифровая подпись признается юридически равнозначной собственн оручной подписи человека в документе на бумажном носителе. Необходимость принятия такого закона обусловлена тем, что при использо вании ЭЦП возникают новые права и обязанности субъектов правоотношени й, для удостоверения подлинности ЭЦП формируется система специальных о рганизаций, права, обязанности и ответственность которых также должны б ыть законодательно установлены. Нормативным актом, устанавливающим пр ава, обязанности и ответственность субъектов, может быть только закон. П одзаконные акты вправе конкретизировать правовые механизмы им установ ленные. С учетом таких актов впоследствии будет сформировано российско е законодательство об ЭЦП. Ряд развитых стран, в частности США, Канада, Германия и другие европейски е страны, тоже приняли соответствующие законодательные акты. Например, З акон Германии «Об электронной цифровой подписи» 1997 года, Закон Штата Юта ( США) «Об электронной цифровой подписи» 1996 года, Постановления Штата Флори да «Об электронной цифровой подписи» 1996 года. Аналогичные законопроекты существую в Великобритании, Швеции, Франции, Испании, Дании, Австрии, Финл яндии и др. Европейским Союзом в июне 1999 года принята Директива «Об общих условиях использования электронных подписей». Для использования ЭЦП в России частично правовую базу создают отдельны е немногочисленные положения, содержащиеся в ГК РФ (ст. 160, 434, 847) и федеральных законах («Об информации, информатизации и защите информации», «Об участ ии в международном информационном обмене»). Федеральный Закон «Об электронной цифровой подписи» определяет услови я использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физиче скими лицами, при соблюдении которых: 1. Ср едства создания подписи признаются надежными; 2. Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно устано влены; 3. Предоставляются юридические гаранти и безопасности передачи информации по открытым телекоммуникационным к аналам; 4. Соблюдаются правовые нормы, содержащ ие требования к письменной форме документа; 5. Сохраняются все традиционные процес суальные функции подписи, в том числе удостоверение полномочий подписа вшей стороны, установление подписавшего лица и содержания сообщения, а т акже роль подписи в качестве судебного доказательства; 6. Обеспечив ается охрана персональной информации. В Законе устанавлив аются права и обязанности обладателя электронной цифровой подписи. В соответствии с законом владельцем сертификата клю ча подписи (обладателем электронно й цифровой подписи) является физическое лицо, на имя ко торого удостоверяющим центром выдан сертификат ключа подписи и которо е владеет соответствующим закрытым ключом электронной цифровой подпис и, позволяющим с помощью средств электронной цифровой подписи создават ь свою электронную цифровую подпись электронных документах (подписыва ть электронные документы). Владелец сертификата ключа подписи обязан (статья 12 Закона): 1. Хранить в т айне закрытый ключ электронной цифровой подписи; 2. Не использовать для элек тронной цифровой подписи открытые и закрытые ключи электронной цифров ой подписи, если ему известно, что эти ключи используются или использова лись ранее; 3. Немедленно требовать приостановлен ия действия сертификата ключа подписи при наличии оснований полагать, ч то тайна закрытого ключа электронной цифровой подписи нарушена. При несоблюдении тр ебований, возмещение причиненных убытков возлагается на владельца сер тификата ключа подписи. Определены требования к сертификату ключа подписи, выдаваемому удосто веряющим центром для обеспечения возможности подтверждения подлиннос ти ЭЦП. Устанавливается состав сведений, содержащихся в сертификате клю ча подписи, срок и порядок его хранения, а также порядок ведения реестров сертификатов. Согласно ст. 6 данного Закона сертификат ключа подпис и должен содержать следующие сведения: 1. Уникальный регистрацио нный номер сертификата ключа подписи, даты начала и окончания срока дейс твия сертификата ключа подписи, находящегося в реестре удостоверяющег о центра; 2. Фамилия, имя, отчество вла дельца сертификата ключа подписи или псевдоним владельца; 3. Открытый ключ электронной цифровой подписи; 4. Наименование и место нахождения удо стоверяющего центра, выдавшего сертификат ключа подписи; 5. Сведения об отношениях, при осуществ лении которых электронный документ с электронной цифровой подписью бу дет иметь юридическое значение. В Законе устанавлив аются правовой статус удостоверяющих центров , их функции. В частности, удостоверяющий центр обязан вести реестр сертификатов ключей подписей и обеспечивать участникам информа ционной системы свободный доступ к содержащимся в нем сведениям. По обра щениям пользователей сертификатов ключей подписей удостоверяющий цен тр должен подтверждать подлинность электронной цифровой подписи в эле ктронном документе в отношении выданных им сертификатов ключей подпис ей. Определяются отношения этих центров с уполномоченным федеральным о рганом исполнительной власти, который координирует деятельность удост оверяющих центров и также ведет единый государственный реестр сертифи катов ключей подписей удостоверяющих центров. Затраты федеральных органов исполнительной власти по внедрению и испо льзованию ЭЦП будут осуществляться в пределах средств федерального бю джета, предусмотренных для их деятельности. Закон устанавливает, что удостоверяющим центром для информационных си стем общего пользования (для использования неограниченным кругом лиц) м ожет быть организация, обладающая признаками юридического лица и спосо бная нести гражданскую ответственность перед пользователями сертифик атов ключей подписи. При этом конкретные требования, предъявляемые к мат ериальным и финансовым возможностям таких центров, будут установлены П равительством Российской Федерации. В корпоративной информационной с истеме по соглашению участников системы функции удостоверяющего центр а могут выполняться одним из участников. Закон исходит из того, что деятельность удостоверяющего центра по выдач е сертификатов ключей подписи в информационных системах общего пользо вания подлежит лицензированию. При оформлении лицензии организация, пр етендующая на ее получение, должна представить обоснование своей спосо бности нести гражданскую ответственность в размере, не менее чем в 1000 раз превышающим предел цены сделки, который данный центр может указывать в с ертификате ключа подписи. Срок хранения сертификата ключа подписи в форме электронного документ а в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечиваетс я доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи. По истечении срок хранения сертификат ключа подписи исключается из рее стра сертификатов ключей подписей и переводится в режим архивного хран ения. Срок архивного хранения составляет не менее чем пять лет. Порядок в ыдачи копий сертификатов ключей подписей в этот период устанавливаетс я в соответствии с законодательством Российской Федерации. Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннули ровать его (статья 14 Федерального закона): 1. По истечении срока его де йствия; 2. При утрате юридической с илы сертификата соответствующих средств электронной цифровой подписи , используемых в информационных системах общего пользования; 3. В случае если удостоверяющему центр у стало известно о прекращении действия документа, на основании которог о оформлен сертификат ключа подписи; 4. По заявлению в письменной форме влад ельца сертификата ключа подписи; 5. В иных установленных нормативными п равовыми актами Илии соглашением сторон случаях. Законом предусматр ивается защита прав лиц, использующих ЭЦП в процессах электронного обме на документами, и условия приостановления действия и (или) аннулировани я сертификата ключа подписи. Данный закон содержит 5 глав, 21 статью. В первой главе (3 статьи) определяется цель и сфера применения закона и пр иводится перечень понятий, используемых в законе. Закон распростран яется на отношения, возникающие при совершении гражданско-правовых сде лок и в других предусмотренных законодательством Российской Федерации случаях; и не распространяется на отношения, возникающие при использова нии иных аналогов собственноручной подписи. Электронная цифров ая подпись документов производится шифром, который называется ключом. Фактически ключ – это большой ци фровой код (более 1000 цифр), который создается специально для его владельца. Этот персональный, принадлежащий только ему ключ записывается на его кл ючевую дискету, которую он должен хранить таким образом, чтобы ее никто н е мог украсть или скопировать, ведь иначе злоумышленник, обладая таким с екретным ключом, сможет подписывать любые документы от его имени. Ключи электронных цифровых подписей используются на основании соответствую щих сертификатов. Этим секретным ключом производиться непосредственн о электронная цифровая подпись. Для того, чтобы получатель документа мог проверить электронную подпись лица на полученном документе, ему необходимо иметь Открытый ключ. Открыт ый ключ – это маленькая часть секретного ключа, достаточная только для проверки подписи (но не для подписания документа от имени владельца элек тронной цифровой подписи). Иными словами, электронная цифровая подпись представляет собой код, кот орый содержит в себе в зашифрованном виде: Иде нтификацию секретного ключа владельца как лица, подписавшего документ; Дату и время произведения подписи; Самое главное – весь исходный текст д окумента в том виде, в каком он существовал на момент произведения подпи си. Теперь, если исправи ть хотя бы одну букву в исходном тексте документа, при проверке подписи п рограмма заявит, что «Документ искажен после подписания»! Подписанный электронной цифровой подписью документ имеет юридическое значение только в пределах тех отношений, которые указаны в сертификате ключа подписи. Участник информационной системы может одновременно вла деть любым количеством сертификатов ключей подписей. Однако в отличие о т зарубежной практики владельцами сертификатов ключей в соответствии с Законом могут быть только физические лица. Во второй главе (4 статьи) определены условия, выполнение которых необход имо для юридической равнозначности ЭЦП собственноручной подписи челов ека в документе на бумажном носителе. Установлены требования к средства м ЭЦП при ее использовании в информационных системах общего пользовани я, в корпоративных информационных системах федеральных органов госуда рственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления. Установлены порядок выда чи удостоверяющим центром сертификата ключа подписи пользователям, вн есения его в реестр сертификатов, а также срок и порядок хранения сертиф иката. Сертификаты ключей подписей будут изготавливаться и выдаваться удосто веряющими центрами на основании заявлений участников информационных с истем. Заявление должно содержать установленные законом сведения и нео бходимые для идентификации владельца сертификата ключа подписи и пере дачи ему сообщений. Заявление подписывается собственноручно владельце м сертификата ключа подписи. Содержащиеся в заявлении сведения подтвер ждаются предъявлением соответствующих документов. Третья глава (8 статей) содержит нормы, определяющие особенности правово го статуса удостоверяющих центров, отношения удостоверяющих центров с уполномоченным федеральным органом исполнительной власти, обязанност и удостоверяющего центра по отношению к обладателю ЭЦП, обязанности обл адателя ЭЦП, условия приостановления действия и (или) аннулирования серт ификата ключа подписи, порядок прекращения деятельности удостоверяющ его центра. В четвертой главе (4 статьи) содержатся нормы, определяющие порядок испол ьзования ЭЦП в сфере государственного управления и корпоративных инфо рмационных системах, а также условия признания иностранных сертификат ов ключей подписи. В пятой главе (2 статьи) говорится о приведении нормативных правовых акто в в соответствие с этим законом, и содержатся переходные положения. Исходя из статьи 160 Гражданского кодекса Российской Федерации на информ ацию, заверенную электронной цифровой подписью, распространяются все т радиционные процессуальные функции собственноручной подписи, в том чи сле, удостоверение полномочий подписавшей стороны, установление подпи савшего лица и содержания сообщения, а также роль подписи в качестве суд ебного доказательства. При несоблюдении правил Закона электронная цифровая подпись может быт ь признана недействительной со всеми вытекающими из этого последствия ми. Применительно к гражданско - правовым сделкам такие последствия реглам ентированы гражданским кодексом Российской Федерации. Например, нарушение требований данного закона при заключении сделки, дл я которой установлена простая письменная форма, по общему правилу не при ведет к ее недействительности, но лишит заключивших ее лиц возможности с сылаться на свидетельские показания. Использование ЭЦП является необходимым, но недостаточным элементом об еспечения безопасности электронных сделок (электронной коммерции). С по мощью средств ЭЦП обеспечивается аутентификация сторон сделки при обм ене сообщениями и проверяется целостность сообщений. Конфиденциальнос ть же содержания сообщений по сделкам достигается с помощью средств шиф рования. Однако сфера применения ЭЦП не ограничивается электронной коммерцией и охватывает также публично-правовые отношения (внутри государственно го сектора), взаимоотношения с государственными органами и организация ми и частно-правовые отношения, не связанные с коммерцией. 4. Ответственность за нарушение Закона «Об электронно-цифровой подпи си» Закон «Об электронно-цифровой подписи» существует, однако ме ханизмы ответственности за его нарушения не проработаны. В результате е сли человек, например, захочет доказать, что он не подписывал электронны й документ, то сделать это будет крайне сложно. Удостоверяющие центры сертификатов существуют только на бумаге, поэтому невозможно использовать универсальную ЭЦП. Клиент, имею щий означенную подпись, может применять ее только в одном банке, что ника к не способствует распространению ЭЦП и электронного документооборота в целом. Очевидно, что закон «Об электронно-цифровой подписи» нуждается в дополнении подзаконными акта ми. Но здесь возникает вопрос: какая структура сегодня станет заниматься этим? Ранее данная задача была возложена на уже упраздненное Федерально е агентство правительственной связи и информации при Президенте РФ. К развитию отечественного интернет-банкинга имеет непосредственное отн ошение и закон «О противодействии отмыванию доходов, полученных престу пным путем». Данный документ, по мнению экспертов, может сдерживать разв итие одной из наиболее востребованных услуг интернет-банкинга — диста нционного размещения вкладов, поскольку согласно упомянутому законода тельному акту кредитные организации не имеют права открывать счета без присутствия клиента или его представителя. Однако закон не расшифровыв ает, где именно обязан находиться клиент в момент открытия счета, поэтом у Комитет по финансовому мониторингу может трактовать это положение ка к запрет на открытие вкладов через Интернет. Во избежание подобных разно чтений Ассоциация российских банков и ЦБ РФ начнут совместно разрабаты вать проект единой с комитетом позиции по обозначенному вопросу. Списать отмеченные выше парадоксы только н а квалификацию законодателя невозможно, остается допуст ить конъюнктурные причины. В существующих законах и предлагаемых законопроекта х отсутствуют четкие нормы, определяющие элект ронный документ как объект права. Правовы е нормы в сфере электронного взаимодействия должны регулировать общественные отношения между всеми субъектами, так или ин аче причастными к практической реализации электрон ного документооборота на протяжении всего жизненно го цикла документа. Концептуальная основа заложена действующим федеральным Законом «Об информации, информатизации и защите и нформации» от 20.02.95 г. — отдельные документы и отдельные массивы документо в (информационные ресурсы) признаются элементом состав а имущества и объектом права собственности (ст. 2, 4, 6). В Закон е явно определяется собственник, владелец и пользователь информационн ых ресурсов, следовательно и отдельного электронного документа (ЭлД). Тем не м енее, в последующих законах и законопроектах государственного уровня такой подход не только не развивается, но фактически дезав уируется. В видовых законопроектах имущественные пр ава вообще не упоминаются. Спустя семь лет (срок, учиты вая темпы развития электронных технологий, огромный) после принятия указанного Закона предлагается его новая редакция (от сен тября 2001 г.), в котором позиция о собственности на докум ент «отредактирована» таким образом, что становится юридически эквивалентной понятию «владелец». Реализация собственником в полном объеме прав владения, пользования, распоряжения п одменяется в новой редакции «...пределами, установленными законом» (разумеется, без конкр етизации последнего). Исключено положение, что информационные ресурсы м огут быть элементом состава имущества гр аждан, организаций и общественных объединений. Отнесение электронного документа к конкретной правовой категории позволило бы с троить на этой основе взаимоотношения между субъектами-участниками на основе известных и общепризнанных правовых норм. Пр авоотношения между субъектами, причастными к электронному взаимодейст вию посредством неодушевленного и не воспринимаемого че ловеком ЭлД, должны определяться гражданскими правами и обязанностями этих субъектов: имущественными и связанными с ними личными неимущественными отношениями. Необх одимость демонтажа правовых институтов, заложенных действующим законо м об информации, невозможно объяснить недостатками последнего. По общему мнению, это четкий и ясный закон , существенной критики которого не было. Остается предпол ожить: нет частного собственника — нет проблемы собственности на элект ронный документ, нет и материальной и правовой ответственности за наруш ение имущественных прав собственника. 5 . Заключение В заключении я бы хотел выделить несколько основных, п ринципиальных моментов данного Закона: 1. Это возможность исполь зования несертифицированных средств ЭЦП . Закон допускает исп ользование средств ЭЦП, не имеющих сертификата. При этом владелец несерт ифицированных средств ЭЦП (владелец закрытого ключа подписи) обязан зая вить об отсутствии сертификата на него всем пользователям открытого кл юча, создаваемого этим средством. В этом случае риск убытков от использо вания несертифицированных средств ЭЦП ложиться на владельца закрытого ключа и пользователя открытого ключа. При желании обеспечить более высо кий уровень защиты стороны вправе договориться об обязательном исполь зовании сертифицированных средств ЭЦП. Закон требует использования сертифицированных средств ЭЦП только в ра мках публично-правовых отношений. Корпоративные системы решают этот вопрос самостоятельно. Обязательная сертификация накладна для больших корпоративных систем, т. к. действие с ертификата ограничено во времени, и по окончании срока его действия при дется заменить средства ЭЦП всем участникам системы. Директива СЕ допускает возможность использования несертифицированны х средств ЭЦП. Федеральный закон №1 требует обязательную сертификацию, « если иное не установлено соглашением сторон» и сертификация средств ЭЦ П рассматривается как условие признания ЭЦП. 2. Средства ЭЦП не относят ся к средствам шифрования. Это положение сущес твенно для российских условий, где нормативными правовыми актами устан овлены жесткие ограничения (обязательное лицензирование) на создание, р аспространение и, главное, использование средств шифрования. Кроме того , средства ЭЦП не являются средствами шифрования в общепринятом смысле: использование ЭЦП не защищает подписанную информацию от несанкциониро ванного доступа, кодирования подписанного сообщения не происходит (при создании ЭЦП используется хэш-функция). Кстати, в Директиве СЕ средства шифрования упоминаются наряду со средст вами ЭЦП, что свидетельствует об их различии. 3. Государственная аккре дитация центров регистрации открытых ключей. Центры регистрации открытых ключей создаются для удостоверения ЭЦП и идентификации лица, п одписавшего электронный документ. Центры выдают свидетельства на откр ытый ключ ЭЦП, где указано, кому принадлежит ключ и кто, соответственно, по дписал электронное сообщение. Работа таких центров может осуществляться только в разрешительном (лиц ензирование) порядке. В свою очередь, Директива СЕ предусматривает добровольную аккредитаци ю Центров. Они должны свободно предлагать свои услуги без предварительн о полученного разрешения, деятельность их не должна быть связана с получ ением лицензии. Дополнительные требования могут вводиться отдельными странами, но это не должно препятствовать оказанию трансграничных услу г для граждан и свободному обращению услуг на внутреннем рынке. 4. В озможн ость использования открытых ключей ЭЦП, не имеющих свидетельства удост оверяющего центра. Требование обязате льного наличия сертификата на открытый ключ ЭЦП устанавливается закон ом только для публично-правовых отношений, но оно может также выводиться по соглашению сторон и в частноправовых отношениях. Органы государстве нной власти и органы местного самоуправления обязаны иметь сертификат ключа подписи, а также сообщения, направляемые в эти органы и подписанны е ЭЦП, принимаются органами при наличии сертификата ключа подписи. Распр остранение данного требования на все отношения затруднит использовани е ЭЦП субъектами в ситуациях, когда степень доверия к партнеру не требуе т дополнительного подтверждения его личности или когда субъекты дейст вуют в доверительной среде (корпоративные системы) либо просто не видят необходимости в использовании сверхнадежных средств ЭЦП. Следовательн о, признание ЭЦП не должно связываться с наличием сертификата ключа подп иси. В соответствии с Директивой СЕ отсутствие сертификата на открытый ключ ЭЦП не является основанием для непризнания электронной подписи. Настоя щий Федеральный закон одним из условий подлинности ЭЦП является наличи е выданного Удостоверяющим центром сертификата ключа подписи. 5. Условия использования ЭЦП в корпоративных системах устанавливают участники этих систем. Закон предусматрив ает, что корпоративные (закрытые) системы вправе самостоятельно устанав ливать порядок использования ЭЦП. Согласно Директиве СЕ, общее регулирование не является необходимым для ЭЦП, которое используется исключительно внутри закрытых систем. 6. Ограниченная ответств енность организаций, удостоверяющих ЭЦП. Согласно закону Удо стоверяющий центр несет ответственность только в размере прямого реал ьного ущерба (т. е. не включаются штрафные санкции, возмещение упущенной в ыгоды, компенсация морального вреда и др.). Кроме того, Центр не несет отве тственность за ущерб, понесенный лицом не по вине Центра. Для обеспечени я ответственности предусмотрено условие деятельности Центра – наличи е у него уставного капитала. Полная ответственность Центра представляется неоправданной, поскольк у она, прежде всего, не соответствует степени возможной вины. Например, Це нтр выдал сертификат, не проверив должным образом данные на владельца з акрытого ключа подписи, а потом подтвердил эту подпись по запросу заинте ресованного лица. Лицо, доверившись подписи, понесло какие-то убытки. Но Ц ентр может отвечать только за ненадлежащее выполнение своих функций, а н е за весь убыток, величина которого зависит от множества иных факторов. Директива СЕ предусматривает, что пределы ответственности Центра могу т быть установлены в сертификате. 7. Юридическая сила ЭЦП и п ризнание ее в качестве доказательства в суде. Закон предусматрив ает, что любая ЭЦП, используемая по соглашению сторон или в соответствии с требованиями закона, равнозначна собственноручной подписи лица, если: Про шла проверку на подлинность при помощи открытого ключа, имеющего сертиф икат Удостоверяющего центра или в порядке, предусмотренном соглашение м сторон; Подписавшее лицо правомерно владеет з акрытым ключом; ЭЦП является действующей на момент по дписания; В соответствии с эти м допускается предоставление в качестве судебных доказательств электр онных данных (сообщений), подписанных ЭЦП. Директива СЕ признает ЭЦП равнозначной собственноручной подписи и при этом предостерегает, что нельзя отрицать юридическую силу электронной подписи или опровергать использование электронной подписи в судебных процедурах только на том основании, что она в электронной форме, не имеет особого сертификата, и не создана надежным 9сертифицированным) устройст вом электронной цифровой подписи. Федеральный закон допускает предоставление электронных данных, подпис анных ЭЦП, в качестве судебных доказательств только при наличии сертифи ката ключа подписи, выданного в соответствии с федеральным законом. 8. Предмет и сфера действи я федерального закона. Предмет данного зак она – ЭЦП, которая определяется как электронные данные, полученные в ре зультате преобразования исходных электронных данных при помощи закрыт ого ключа, что позволяет: Под твердить неизменность электронных данных; Установить, что ЭЦП создана с помощью закрытого ключа, соответствующего откр ытому; Установить владельца открытого клю ча. Предм етом регулирования в законе является только ЭЦП, иные аналоги собственн оручной подписи не рассматриваются. Таким образом, сфера действия закона ох ватывает только использование ЭЦП. Директива СЕ распространяется на элект ронные подписи, что включает ЭЦП, но не ограничивается ею. Также Директив а не ограничивает сферу использования электронной подписи, но устанавл ивает требование, чтобы условия использования были направлены на ее сво бодное обращение на внутреннем рынке. В российском законе присутствует техно логическое определение ЭЦП, а сфера использования ЭЦП ограничена проце ссами обмена электронными данными. Список исполь зованной литературы : 1. Гражданский кодекс Росс ийской Федерации 2. Федеральный закон «Об электронной ц ифровой подписи» от 10 января 2002 года №1-ФЗ 3. Пояснительная записка к проекту фед ерального закона «Об электронной цифровой подписи» // Кафедра правовой и нформатики МГЮА, 2001г. 4. Андрюкин Ю. Федеральный закон «Об эле ктронной цифровой подписи» //Консультант плюс: Важнейшие документы неде ли, выпуск от 7 февраля 2002 года. 5. Некоторые концептуальные вопросы за конодательства об электронной цифровой подписи // Журнал «Банки и технол огии», №1, 2001г. 6. Гадасин В.А., Конявский В.А . От документа — к электронному документу. Системные основы. М.: «РФК-Имидж Лаб», 2001, 192с.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Мне начинает казаться, что весна просто присоединилась к антироссийским санкциям.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, контрольная по праву и законодательству "Применение закона о Цифровой подписи", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru