Контрольная: Применение закона о Цифровой подписи - текст контрольной. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Контрольная

Применение закона о Цифровой подписи

Банк рефератов / Законодательство и право

Рубрики  Рубрики реферат банка

закрыть
Категория: Контрольная работа
Язык контрольной: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 250 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!

Узнайте стоимость написания уникальной работы













Р Е Ф Е Р А Т

По дисциплине:

На тему:






Практическая реализация закона РФ

«Об электронно-цифровой подписи»






Проверил:

__________________


Выполнил:







Омск

2006

ПЛАН





1. Введение……………………………………………….……………………………         1

  1. ПОНЯТИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ ШИФРОВАНИЯ……………………………………………………………………… 2

  2. УСЛОВИЯ ИСПОЛНЕНИЯ ЗАКОН «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ

ПОДПИСИ И УДОСТОВЕРЯЮЩИЕ ЦЕНТРА…………………………….….. 5

4. ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ЗАКОНА «ОБ ЭЛЕКТРОННО-

ЦИФРОВОЙ ПОДПИСИ»………………………………………………………….. 9

5. Заключение……………………………………...…………………………………        10


Список использованной литературы………………………..………….        13





1. Введение




Применение глобальных коммуникаций в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических отношений, связанных с электронным обменом данными. В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы государственной власти и их организации, а также физические лица в своих деловых и личных отношениях. Сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан, то обусловлено равным образом как правом, так и технологией. Поэтому данные отношения требуют особого правового регулирования на уровне как национального законодательства, так и международного права.

Неразвитость существующих правовых норма, относящихся к указанной сфере, а также значительные противоречия между соответствующим законодательством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного управления, обеспечения информационных прав граждан, а также для успешного международного обмена электронными данными.

Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии, что достоверность содержащейся в них информации не вызывает сомнений.

Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств электронной цифровой подписи (ЭЦП).






2. Понятие электронной цифровой подписи и методы шифрования.


Электронная цифровая подпись – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.

В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в хозяйственном обороте. Банк России и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.

Для преодоления всех существующих в данной области отношений препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.

Безопасность информации хранящейся на компьютерах и передающейся через интернет достигается с помощью различных методов. Простой и надежный способ это держать важную информацию на съёмных носителях информации таких, например как флоппи диски или перезаписывающиеся компакт-диски. Но самые распространенные виды безопасности данных полагаются на шифрование, это процесс кодирования информации таким образом, что только человек (или компьютер) обладающий ключом может раскодировать данные.

КЛЮЧИ
Компьютерное шифрование основано на науке шифрования, которая используется людьми на протяжении всей истории. До цифрового века, основными пользователями криптографии были правительства и чаще всего они им пользовались в военных целях. Существование закодированных сообщений было обнаружено еще в Римской Империи. Но основные формы криптографии, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легко может быть раскодировано с помощью компьютера.
Большинство криптографических компьютерных систем принадлежат к одной из двух категорий:

Шифрование симметричным ключом
Шифрование открытым ключом

Симметричный ключ.
При использовании симметричного ключа, каждый компьютер имеет секретный ключ (код) который он может использовать для шифрования пакета информации перед его отправкой по сети другому компьютеру. Использование симметричного ключа предполагает, что вы знаете, какие компьютеры будут передавать сообщения друг другу, чтобы предварительно установить каждому компьютеру ключ. Симметричный ключ по большому счету это только секретный код, который должны знать оба компьютера, дабы иметь возможность расшифровывать сообщения друг от друга. В секретном коде содержится "ключ" для расшифровки сообщений. Можно представить это следующим образом: вы создаете закодированное сообщение и отправляете его другу в этом письме, каждая буква заменена буквой, которая идет двумя буквами ниже по алфавиту. Так буква "А" становится буквой "Г". Вы должны предупредить друга об этом и сообщить ему, что код или по-другому "ключ" это "сдвиг на две буквы". Ваш друг получает сообщение и расшифровывает его. А посторонний человек, увидев такое сообщение, будет видеть только беспорядочный набор букв.

Открытый ключ
Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных.
Для использования шифрования открытым ключом в более большом масштабе как, например, при безопасном соединении с вебсервером, требуется другой подход. Здесь используются цифровые удостоверения (digital certificates). Цифровое удостоверение, это кусок данных, который оповещает, что вебсервер является доверенным независимого источника известного, как удостоверяющий орган (certificate authority). Удостоверяющий орган действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер на самом деле является тем компьютером, которым он себя обозначает и после этого обеспечивает открытым ключом одного компьютера другой компьютер.
Сегодня общераспространенным стало использование шифрования открытым ключом с помощью SSL (Secure Socket Layer) или протокол защищенных сокетов. Разработанный впервые Netscape, SSL это защищенный протокол Интернет используемый Интернет броузерами и вебсерверами для передачи секретной информации. Не так давно SSL стал частью всеобщего протокола безопасности известного как TLS (Transport Layer Security) или транспортный уровень безопасности.

Вы можете определить также, используется ли протокол безопасности, например TLS, несколькими способами. Во-первых, вы можете заметить что "http" в адресной строке браузера заменяется на "https", во-вторых, можно увидеть маленький висячий замочек в строке текущего состояния, внизу окна вашего браузера.
Изображение висячего замка дает вам понять, что вы используете шифрование.
Шифрование открытым ключом требует значительных вычислительных мощностей, поэтому большинство систем используют сочетание открытых и симметричных ключей. Например, когда два компьютера инициируют безопасное соединение, одна машина создает симметричный ключ и отправляет его другой, используя при этом шифрование открытым ключом. После этого компьютеры будут общаться, используя шифрование симметричным ключом. После того как соединение окончено, каждый компьютер избавляется от симметричного ключа использовавшегося при безопасном соединении. Каждое новое соединение требует, чтобы был создан новый симметричный ключ, и после этого процесс повторяется.

ХЕШ-ФУНКЦИИ.
Ключ, который используется при шифровании открытым ключом основывается на значении хеш-функции. Это значение, которое высчитывается из основного исходного значения (числа) при помощи хеш алгоритма. Важным моментом тут является то, что практически невозможно определить исходное значение, не зная данных использовавшихся для создания значения хеш-функции. Вот пример:

Исходное число = 10667
Хеш алгоритм = исх. число Х 143
Значение Хеш-функции = 1525381

Вы можете отметить, что довольно трудно будет определить, что значение 1525381 получилось из умножения 10667 и 143. Но если бы вы знали, что множитель был 143, тогда очень легко было бы вычислить исходное значение 10667. Шифрование открытым ключом на самом деле намного более сложно, чем приведенный пример, но в этом примере лежит основная идея.
Открытые ключи часто используют очень сложные алгоритмы и огромные значения хеш-функций для шифрования, включая 40-битные или даже 128-битные числа. 128-битное число имеет количество комбинаций равное 2 в 128-ой степени или 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000! Так что пытаться получить нужное значение будет подобно поиску песчинке в пустыне Сахара.

ИДЕНТИФИКАЦИЯ.
Как заявлялось ранее, шифрование это процесс, когда два компьютера общаются между собой с помощью зашифрованных данных передаваемых одним компьютером другому в такой форме, что только получивший их компьютер может их расшифровать. Другой процесс "идентификация" используется для проверки того, что информация или данные поступают к вам от доверенного источника. В основном, если данные поступают от доверенного источника, вы знаете, откуда они поступили, и вы знаете, что данные не были изменены, так как были отправлены именно известным вам человеком. Эти два процесса, шифрование и идентификация, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов для идентификации на компьютере:

Пароль - использование имени пользователя и пароля обеспечивает самую часто используемую форму идентификации. Вы вводите свое имя и пароль, когда у вас это запрашивает компьютер. После ввода ваши данные проверяются с помощью сверки с данными, хранящимися в специальном защищенном файле. Если введенные данные и данные из файла не совпадают, то вам отказывают в доступе.
Карты допуска - эти карты могут разного типа, от простой карты с магнитной дорожкой, схожей с кредитной картой, до более сложных смарт карт в которые имеют внедренный компьютерный чип.
Цифровая подпись - в основном это способ убедиться в том, что электронный документ (например, e-mail) является подлинным. Стандарт Цифровых Подписей (Digital Signature Standard (DSS)) основывается на модели шифрования открытым ключом, которая использует Алгоритм Цифровых Подписей (Digital Signature Algorithm (DSA)). DSS это формат цифровых подписей, который был одобрен правительством США. Алгоритм DSA состоит из секретного ключа, известного только создателю документа (подписавшей его персоной) и открытого ключа. Если какая-либо часть документа была изменена после его подписи, то изменение также повлечет за собой изменение цифровой подписи и сделает ее недействительной.
Также недавно появились, более утонченные способы идентификации, которые защищают домашние и офисные компьютерные системы. Большинство из этих новых систем используют формы биометрии для идентификации. При биометрии используется биологическая информация для идентификации объекта. Методы биометрической идентификации включают в себя:

Сканирование отпечатков пальцев
Сканирование сетчатки глаза
Сканирование лица
Идентификация по голосу


Другой необходимостью для обеспечения безопасности и надежности является возможность проверки того, что данные не были повреждены во время передачи. Есть пара распространенных способов для обеспечения такой проверки:
Контрольная сумма (checksum) - вероятно самый старый из методов проверки правильности данных, конрольная сумма также обеспечивает определенную форму идентификации, так как неправильная контрольная сумма предполагает, что данные были повреждены или изменены. Контрольная сумма определяется одним из двух способов. Скажем, контрольная сумма пакета имеет длину 1 байт. Байт состоит из восьми бит, и каждый бит может иметь одно значение из двух возможных (0 или 1) определяя тем самым количество возможных комбинаций равное 256 (два в восьмой степени). Так как первая комбинация равняется нулю, то максимальное значение байта будет равно 255.
Если сумма остальных байтов в пакете равна 255 или меньше, тогда контрольная сумма будет иметь точно такое значение.
Если сумма остальных байтов в пакете больше 255, тогда контрольная сумма будет остатком от суммарного округленного значения после того, как оно было разделено на 256.
Взглянем на пример контрольной суммы:
байт 1 -> 212, байт 2 -> 232, байт 3 -> 54, байт 4 -> 135, байт 5 -> 244, байт 6 -> 15, байт 7 -> 179, байт 8 -> 80
суммар. знач. -> 1151 ||| кон. сумма -> 127

Вычисление:
1151 / 256 = 4.496 (округляем до 4)
4 x 256 = 1024
1151 - 1024 = 127

Контроль с помощью циклического избыточного кода (Cyclic Redundancy Check (CRC)) - CRC имеет схожий принцип действия, что и контрольная сумма, но использует деление на многочлены, чтобы определить значение CRC, которое обычно имеет длину 16 или 32 битов. Отличительная черта CRC это точность. Даже если был изменен только 1 бит, значения CRC не будут совпадать. Обе техники, контрольная сумма и CRC, хороши для предотвращения случайных ошибок при передаче данных, но представляют собой слабую защиту от умышленного изменения данных. Симметричное шифрование и шифрование открытым ключом намного более безопасны в этом плане.
Все описанные процессы работают для обеспечения вас инструментарием необходимым для обеспечения безопасности ваших данных, которые вы отправляете и получаете по Интернет. На самом деле, отправка информации в компьютерных сетях намного более безопасна, чем ее отправка каким-либо иным способом. Телефоны, особенно беспроводные, поддаются прослушиванию, например с помощью радио сканеров. Обыкновенная почта и другие физические средства передачи часто должны пройти через многие руки по пути к месту назначения, увеличивая возможность искажения или умышленного изменения (обычное воровство или халатность также уместно тут упомянуть).




3. Условия исполнения Закона «Об электронной цифровой подписи» и удостоверяющие центра.



10 января 2002 года был принят Федеральный Закон «Об электронной цифровой подписи», вступивший в силу с 22 января текущего года, который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе.

Необходимость принятия такого закона обусловлена тем, что при использовании ЭЦП возникают новые права и обязанности субъектов правоотношений, для удостоверения подлинности ЭЦП формируется система специальных организаций, права, обязанности и ответственность которых также должны быть законодательно установлены. Нормативным актом, устанавливающим права, обязанности и ответственность субъектов, может быть только закон. Подзаконные акты вправе конкретизировать правовые механизмы им установленные. С учетом таких актов впоследствии будет сформировано российское законодательство об ЭЦП.

Ряд развитых стран, в частности США, Канада, Германия и другие европейские страны, тоже приняли соответствующие законодательные акты. Например, Закон Германии «Об электронной цифровой подписи» 1997 года, Закон Штата Юта (США) «Об электронной цифровой подписи» 1996 года, Постановления Штата Флорида «Об электронной цифровой подписи» 1996 года. Аналогичные законопроекты существую в Великобритании, Швеции, Франции, Испании, Дании, Австрии, Финляндии и др. Европейским Союзом в июне 1999 года принята Директива «Об общих условиях использования электронных подписей».

Для использования ЭЦП в России частично правовую базу создают отдельные немногочисленные положения, содержащиеся в ГК РФ (ст. 160, 434, 847) и федеральных законах («Об информации, информатизации и защите информации», «Об участии в международном информационном обмене»).

Федеральный Закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых:

1. Средства создания подписи признаются надежными;

2. Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены;

3. Предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам;

4. Соблюдаются правовые нормы, содержащие требования к письменной форме документа;

5. Сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства;

  1. Обеспечивается охрана персональной информации.

В Законе устанавливаются права и обязанности обладателя электронной цифровой подписи.

В соответствии с законом владельцем сертификата ключа подписи (обладателем электронной цифровой подписи) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись электронных документах (подписывать электронные документы).

Владелец сертификата ключа подписи обязан (статья 12 Закона):

  1. Хранить в тайне закрытый ключ электронной цифровой подписи;

  2. Не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

  3. Немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

При несоблюдении требований, возмещение причиненных убытков возлагается на владельца сертификата ключа подписи.

Определены требования к сертификату ключа подписи, выдаваемому удостоверяющим центром для обеспечения возможности подтверждения подлинности ЭЦП. Устанавливается состав сведений, содержащихся в сертификате ключа подписи, срок и порядок его хранения, а также порядок ведения реестров сертификатов.

Согласно ст. 6 данного Закона сертификат ключа подписи должен содержать следующие сведения:

  1. Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

  2. Фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владельца;

  3. Открытый ключ электронной цифровой подписи;

  4. Наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

  5. Сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

В Законе устанавливаются правовой статус удостоверяющих центров, их функции. В частности, удостоверяющий центр обязан вести реестр сертификатов ключей подписей и обеспечивать участникам информационной системы свободный доступ к содержащимся в нем сведениям. По обращениям пользователей сертификатов ключей подписей удостоверяющий центр должен подтверждать подлинность электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей. Определяются отношения этих центров с уполномоченным федеральным органом исполнительной власти, который координирует деятельность удостоверяющих центров и также ведет единый государственный реестр сертификатов ключей подписей удостоверяющих центров.

Затраты федеральных органов исполнительной власти по внедрению и использованию ЭЦП будут осуществляться в пределах средств федерального бюджета, предусмотренных для их деятельности.

Закон устанавливает, что удостоверяющим центром для информационных систем общего пользования (для использования неограниченным кругом лиц) может быть организация, обладающая признаками юридического лица и способная нести гражданскую ответственность перед пользователями сертификатов ключей подписи. При этом конкретные требования, предъявляемые к материальным и финансовым возможностям таких центров, будут установлены Правительством Российской Федерации. В корпоративной информационной системе по соглашению участников системы функции удостоверяющего центра могут выполняться одним из участников.

Закон исходит из того, что деятельность удостоверяющего центра по выдаче сертификатов ключей подписи в информационных системах общего пользования подлежит лицензированию. При оформлении лицензии организация, претендующая на ее получение, должна представить обоснование своей способности нести гражданскую ответственность в размере, не менее чем в 1000 раз превышающим предел цены сделки, который данный центр может указывать в сертификате ключа подписи.

Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.

По истечении срок хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его (статья 14 Федерального закона):

  1. По истечении срока его действия;

  2. При утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;

  3. В случае если удостоверяющему центру стало известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;

  4. По заявлению в письменной форме владельца сертификата ключа подписи;

  5. В иных установленных нормативными правовыми актами Илии соглашением сторон случаях.

Законом предусматривается защита прав лиц, использующих ЭЦП в процессах электронного обмена документами, и условия приостановления действия и (или) аннулирования сертификата ключа подписи.

Данный закон содержит 5 глав, 21 статью.

В первой главе (3 статьи) определяется цель и сфера применения закона и приводится перечень понятий, используемых в законе.

Закон распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях; и не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Электронная цифровая подпись документов производится шифром, который называется ключом. Фактически ключ – это большой цифровой код (более 1000 цифр), который создается специально для его владельца. Этот персональный, принадлежащий только ему ключ записывается на его ключевую дискету, которую он должен хранить таким образом, чтобы ее никто не мог украсть или скопировать, ведь иначе злоумышленник, обладая таким секретным ключом, сможет подписывать любые документы от его имени. Ключи электронных цифровых подписей используются на основании соответствующих сертификатов. Этим секретным ключом производиться непосредственно электронная цифровая подпись.

Для того, чтобы получатель документа мог проверить электронную подпись лица на полученном документе, ему необходимо иметь Открытый ключ. Открытый ключ – это маленькая часть секретного ключа, достаточная только для проверки подписи (но не для подписания документа от имени владельца электронной цифровой подписи).

Иными словами, электронная цифровая подпись представляет собой код, который содержит в себе в зашифрованном виде:

Идентификацию секретного ключа владельца как лица, подписавшего документ;

Дату и время произведения подписи;

Самое главное – весь исходный текст документа в том виде, в каком он существовал на момент произведения подписи.

Теперь, если исправить хотя бы одну букву в исходном тексте документа, при проверке подписи программа заявит, что «Документ искажен после подписания»!

Подписанный электронной цифровой подписью документ имеет юридическое значение только в пределах тех отношений, которые указаны в сертификате ключа подписи. Участник информационной системы может одновременно владеть любым количеством сертификатов ключей подписей. Однако в отличие от зарубежной практики владельцами сертификатов ключей в соответствии с Законом могут быть только физические лица.

Во второй главе (4 статьи) определены условия, выполнение которых необходимо для юридической равнозначности ЭЦП собственноручной подписи человека в документе на бумажном носителе. Установлены требования к средствам ЭЦП при ее использовании в информационных системах общего пользования, в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления. Установлены порядок выдачи удостоверяющим центром сертификата ключа подписи пользователям, внесения его в реестр сертификатов, а также срок и порядок хранения сертификата.

Сертификаты ключей подписей будут изготавливаться и выдаваться удостоверяющими центрами на основании заявлений участников информационных систем. Заявление должно содержать установленные законом сведения и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

Третья глава (8 статей) содержит нормы, определяющие особенности правового статуса удостоверяющих центров, отношения удостоверяющих центров с уполномоченным федеральным органом исполнительной власти, обязанности удостоверяющего центра по отношению к обладателю ЭЦП, обязанности обладателя ЭЦП, условия приостановления действия и (или) аннулирования сертификата ключа подписи, порядок прекращения деятельности удостоверяющего центра.

В четвертой главе (4 статьи) содержатся нормы, определяющие порядок использования ЭЦП в сфере государственного управления и корпоративных информационных системах, а также условия признания иностранных сертификатов ключей подписи.

В пятой главе (2 статьи) говорится о приведении нормативных правовых актов в соответствие с этим законом, и содержатся переходные положения.

Исходя из статьи 160 Гражданского кодекса Российской Федерации на информацию, заверенную электронной цифровой подписью, распространяются все традиционные процессуальные функции собственноручной подписи, в том числе, удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства.

При несоблюдении правил Закона электронная цифровая подпись может быть признана недействительной со всеми вытекающими из этого последствиями.

Применительно к гражданско - правовым сделкам такие последствия регламентированы гражданским кодексом Российской Федерации.

Например, нарушение требований данного закона при заключении сделки, для которой установлена простая письменная форма, по общему правилу не приведет к ее недействительности, но лишит заключивших ее лиц возможности ссылаться на свидетельские показания.

Использование ЭЦП является необходимым, но недостаточным элементом обеспечения безопасности электронных сделок (электронной коммерции). С помощью средств ЭЦП обеспечивается аутентификация сторон сделки при обмене сообщениями и проверяется целостность сообщений. Конфиденциальность же содержания сообщений по сделкам достигается с помощью средств шифрования.

Однако сфера применения ЭЦП не ограничивается электронной коммерцией и охватывает также публично-правовые отношения (внутри государственного сектора), взаимоотношения с государственными органами и организациями и частно-правовые отношения, не связанные с коммерцией.



4. Ответственность за нарушение Закона «Об электронно-цифровой подписи»


Закон «Об электронно-цифровой подписи» существует, однако механизмы ответственности за его нарушения не проработаны. В результате если человек, например, захочет доказать, что он не подписывал электронный документ, то сделать это будет крайне сложно.
Удостоверяющие центры сертификатов существуют только на бумаге, поэтому невозможно использовать универсальную ЭЦП. Клиент, имеющий означенную подпись, может применять ее только в одном банке, что никак не способствует распространению ЭЦП и электронного документооборота в целом.
Очевидно, что закон «Об электронно-цифровой подписи» нуждается в дополнении подзаконными актами. Но здесь возникает вопрос: какая структура сегодня станет заниматься этим? Ранее данная задача была возложена на уже упраздненное Федеральное агентство правительственной связи и информации при Президенте РФ.
К развитию отечественного интернет-банкинга имеет непосредственное отношение и закон «О противодействии отмыванию доходов, полученных преступным путем». Данный документ, по мнению экспертов, может сдерживать развитие одной из наиболее востребованных услуг интернет-банкинга — дистанционного размещения вкладов, поскольку согласно упомянутому законодательному акту кредитные организации не имеют права открывать счета без присутствия клиента или его представителя. Однако закон не расшифровывает, где именно обязан находиться клиент в момент открытия счета, поэтому Комитет по финансовому мониторингу может трактовать это положение как запрет на открытие вкладов через Интернет. Во избежание подобных разночтений Ассоциация российских банков и ЦБ РФ начнут совместно разрабатывать проект единой с комитетом позиции по обозначенному вопросу. Списать отмеченные выше парадоксы только на квалификацию законодателя невозможно, остается допустить конъюнктурные причины.

В существующих законах и предлагаемых законопроектах отсутствуют четкие нормы, определяющие электронный документ как объект права.

Правовые нормы в сфере электронного взаимодействия должны регулировать общественные отношения между всеми субъектами, так или иначе причастными к практической реализации электронного документооборота на протяжении всего жизненного цикла документа. Концептуальная основа заложена действующим федеральным Законом «Об информации, информатизации и защите информации» от 20.02.95 г. — отдельные документы и отдельные массивы документов (информационные ресурсы) признаются элементом состава имущества и объектом права собственности (ст. 2, 4, 6). В Законе явно определяется собственник, владелец и пользователь информационных ресурсов, следовательно и отдельного электронного документа (ЭлД).

Тем не менее, в последующих законах и законопроектах государственного уровня такой подход не только не развивается, но фактически дезавуируется. В видовых законопроектах имущественные права вообще не упоминаются. Спустя семь лет (срок, учитывая темпы развития электронных технологий, огромный) после принятия указанного Закона предлагается его новая редакция (от сентября 2001 г.), в котором позиция о собственности на документ «отредактирована» таким образом, что становится юридически эквивалентной понятию «владелец». Реализация собственником в полном объеме прав владения, пользования, распоряжения подменяется в новой редакции «...пределами, установленными законом» (разумеется, без конкретизации последнего). Исключено положение, что информационные ресурсы могут быть элементом состава имущества граждан, организаций и общественных объединений.

Отнесение электронного документа к конкретной правовой категории позволило бы строить на этой основе взаимоотношения между субъектами-участниками на основе известных и общепризнанных правовых норм. Правоотношения между субъектами, причастными к электронному взаимодействию посредством неодушевленного и не воспринимаемого человеком ЭлД, должны определяться гражданскими правами и обязанностями этих субъектов: имущественными и связанными с ними личными неимущественными отношениями.

Необходимость демонтажа правовых институтов, заложенных действующим законом об информации, невозможно объяснить недостатками последнего. По общему мнению, это четкий и ясный закон, существенной критики которого не было. Остается предположить: нет частного собственника — нет проблемы собственности на электронный документ, нет и материальной и правовой ответственности за нарушение имущественных прав собственника.


5. Заключение




В заключении я бы хотел выделить несколько основных, принципиальных моментов данного Закона:

  1. Это возможность использования несертифицированных средств ЭЦП.

Закон допускает использование средств ЭЦП, не имеющих сертификата. При этом владелец несертифицированных средств ЭЦП (владелец закрытого ключа подписи) обязан заявить об отсутствии сертификата на него всем пользователям открытого ключа, создаваемого этим средством. В этом случае риск убытков от использования несертифицированных средств ЭЦП ложиться на владельца закрытого ключа и пользователя открытого ключа. При желании обеспечить более высокий уровень защиты стороны вправе договориться об обязательном использовании сертифицированных средств ЭЦП.

Закон требует использования сертифицированных средств ЭЦП только в рамках публично-правовых отношений.

Корпоративные системы решают этот вопрос самостоятельно. Обязательная сертификация накладна для больших корпоративных систем, т. к. действие сертификата ограничено во времени, и по окончании срока его действия придется заменить средства ЭЦП всем участникам системы.

Директива СЕ допускает возможность использования несертифицированных средств ЭЦП. Федеральный закон №1 требует обязательную сертификацию, «если иное не установлено соглашением сторон» и сертификация средств ЭЦП рассматривается как условие признания ЭЦП.

  1. Средства ЭЦП не относятся к средствам шифрования.

Это положение существенно для российских условий, где нормативными правовыми актами установлены жесткие ограничения (обязательное лицензирование) на создание, распространение и, главное, использование средств шифрования. Кроме того, средства ЭЦП не являются средствами шифрования в общепринятом смысле: использование ЭЦП не защищает подписанную информацию от несанкционированного доступа, кодирования подписанного сообщения не происходит (при создании ЭЦП используется хэш-функция).

Кстати, в Директиве СЕ средства шифрования упоминаются наряду со средствами ЭЦП, что свидетельствует об их различии.

  1. Государственная аккредитация центров регистрации открытых ключей.

Центры регистрации открытых ключей создаются для удостоверения ЭЦП и идентификации лица, подписавшего электронный документ. Центры выдают свидетельства на открытый ключ ЭЦП, где указано, кому принадлежит ключ и кто, соответственно, подписал электронное сообщение.

Работа таких центров может осуществляться только в разрешительном (лицензирование) порядке.

В свою очередь, Директива СЕ предусматривает добровольную аккредитацию Центров. Они должны свободно предлагать свои услуги без предварительно полученного разрешения, деятельность их не должна быть связана с получением лицензии. Дополнительные требования могут вводиться отдельными странами, но это не должно препятствовать оказанию трансграничных услуг для граждан и свободному обращению услуг на внутреннем рынке.

  1. Возможность использования открытых ключей ЭЦП, не имеющих свидетельства удостоверяющего центра.

Требование обязательного наличия сертификата на открытый ключ ЭЦП устанавливается законом только для публично-правовых отношений, но оно может также выводиться по соглашению сторон и в частноправовых отношениях. Органы государственной власти и органы местного самоуправления обязаны иметь сертификат ключа подписи, а также сообщения, направляемые в эти органы и подписанные ЭЦП, принимаются органами при наличии сертификата ключа подписи. Распространение данного требования на все отношения затруднит использование ЭЦП субъектами в ситуациях, когда степень доверия к партнеру не требует дополнительного подтверждения его личности или когда субъекты действуют в доверительной среде (корпоративные системы) либо просто не видят необходимости в использовании сверхнадежных средств ЭЦП. Следовательно, признание ЭЦП не должно связываться с наличием сертификата ключа подписи.

В соответствии с Директивой СЕ отсутствие сертификата на открытый ключ ЭЦП не является основанием для непризнания электронной подписи. Настоящий Федеральный закон одним из условий подлинности ЭЦП является наличие выданного Удостоверяющим центром сертификата ключа подписи.

  1. Условия использования ЭЦП в корпоративных системах устанавливают участники этих систем.

Закон предусматривает, что корпоративные (закрытые) системы вправе самостоятельно устанавливать порядок использования ЭЦП.

Согласно Директиве СЕ, общее регулирование не является необходимым для ЭЦП, которое используется исключительно внутри закрытых систем.

  1. Ограниченная ответственность организаций, удостоверяющих ЭЦП.

Согласно закону Удостоверяющий центр несет ответственность только в размере прямого реального ущерба (т. е. не включаются штрафные санкции, возмещение упущенной выгоды, компенсация морального вреда и др.). Кроме того, Центр не несет ответственность за ущерб, понесенный лицом не по вине Центра. Для обеспечения ответственности предусмотрено условие деятельности Центра – наличие у него уставного капитала.

Полная ответственность Центра представляется неоправданной, поскольку она, прежде всего, не соответствует степени возможной вины. Например, Центр выдал сертификат, не проверив должным образом данные на владельца закрытого ключа подписи, а потом подтвердил эту подпись по запросу заинтересованного лица. Лицо, доверившись подписи, понесло какие-то убытки. Но Центр может отвечать только за ненадлежащее выполнение своих функций, а не за весь убыток, величина которого зависит от множества иных факторов.

Директива СЕ предусматривает, что пределы ответственности Центра могут быть установлены в сертификате.

  1. Юридическая сила ЭЦП и признание ее в качестве доказательства в суде.

Закон предусматривает, что любая ЭЦП, используемая по соглашению сторон или в соответствии с требованиями закона, равнозначна собственноручной подписи лица, если:

Прошла проверку на подлинность при помощи открытого ключа, имеющего сертификат Удостоверяющего центра или в порядке, предусмотренном соглашением сторон;

Подписавшее лицо правомерно владеет закрытым ключом;

ЭЦП является действующей на момент подписания;

В соответствии с этим допускается предоставление в качестве судебных доказательств электронных данных (сообщений), подписанных ЭЦП.

Директива СЕ признает ЭЦП равнозначной собственноручной подписи и при этом предостерегает, что нельзя отрицать юридическую силу электронной подписи или опровергать использование электронной подписи в судебных процедурах только на том основании, что она в электронной форме, не имеет особого сертификата, и не создана надежным 9сертифицированным) устройством электронной цифровой подписи.

Федеральный закон допускает предоставление электронных данных, подписанных ЭЦП, в качестве судебных доказательств только при наличии сертификата ключа подписи, выданного в соответствии с федеральным законом.

  1. Предмет и сфера действия федерального закона.

Предмет данного закона – ЭЦП, которая определяется как электронные данные, полученные в результате преобразования исходных электронных данных при помощи закрытого ключа, что позволяет:

Подтвердить неизменность электронных данных;

Установить, что ЭЦП создана с помощью закрытого ключа, соответствующего открытому;

Установить владельца открытого ключа.

Предметом регулирования в законе является только ЭЦП, иные аналоги собственноручной подписи не рассматриваются.

Таким образом, сфера действия закона охватывает только использование ЭЦП.

Директива СЕ распространяется на электронные подписи, что включает ЭЦП, но не ограничивается ею. Также Директива не ограничивает сферу использования электронной подписи, но устанавливает требование, чтобы условия использования были направлены на ее свободное обращение на внутреннем рынке.

В российском законе присутствует технологическое определение ЭЦП, а сфера использования ЭЦП ограничена процессами обмена электронными данными.





Список использованной литературы:



  1. Гражданский кодекс Российской Федерации

  2. Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года №1-ФЗ

  3. Пояснительная записка к проекту федерального закона «Об электронной цифровой подписи» // Кафедра правовой информатики МГЮА, 2001г.

  4. Андрюкин Ю. Федеральный закон «Об электронной цифровой подписи» //Консультант плюс: Важнейшие документы недели, выпуск от 7 февраля 2002 года.

  5. Некоторые концептуальные вопросы законодательства об электронной цифровой подписи // Журнал «Банки и технологии», №1, 2001г.

6. Гадасин В.А., Конявский В.А. От документа — к электронному документу.
Системные основы. М.: «РФК-Имидж Лаб», 2001, 192с.



1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Жильцы! Не надо ждать милостей от управляющей компании!
Заставить её отремонтировать подъезд - вот наша задача!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, контрольная по праву и законодательству "Применение закона о Цифровой подписи", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru