Памятка проверки электронного документа и ЭП

 

1.      Криптографический ключ (КК) – любая информация, позволяющая шифровать и/или расшифровывать, очень широкое понятие. Криптографическая пара (КП), при асинхронном шифровании - пара соответствующих друг другу файлов: сертификата (открытая, публичная часть, ключ проверки ключа) и ключа (секретная часть). Электронная подпись (ЭП) – это отдельный файл (отделенная ЭП), соответствующий файлу подписанного документа или часть файла документа (присоединенная ЭП). Личная ЭП – всегда содержит полное имя владельца (ФЛ), не может содержать имена двух и более лиц. Электронная штамп (ЭШт) – та же ЭП, но владельцем указана организация (ЮЛ) – подтверждает источник происхождения документа, но не личность подписантов или подлинность их личных ЭП, проставляется (обычно) автоматизированными системами обработки документов. Штамп ЭП: текстовая информация установленного содержания в реквизите (электронного) документа «подпись», может быть выделена рамкой. В процессе регистрации, оборота и исполнения документов печатных форм на них проставляются служебные пометки, что в электронных документах – недопустимо. Содержание пометок (ЭПм) формируется как текстовый файл, подписываемый ЭП соответствующего исполнителя, что присоединяется делопроизводством к файлу документа. Руководство организации (ЮЛ) может создать электронную печать (ЭПт) – то же, что ЭШт, но с указанием организации, должности и ФИО ответственного лица. В порядке отдельных соглашений с контрагентами/корреспондентами ЭПт освобождает последних от проверок каждой проставленной личной ЭП. Ответственность за легитимность таких ЭП, как и проверка полномочности каждого подписанта возлагается на ответственное лицо ЭПт-и. В практике не встречалось ни одного случая применения ЭПт.

 

2.      КП генерируется только ее будущим владельцем лично. Первоначально генерируется ключ, затем запрос сертификата к этому ключу. Если запрос сертификата подписывается своим же ключом, то образуется самоподписанный сертификат (self). Если запрос (заявка) направляется в удостоверяющий центр (УЦ), то подписывается ключом УЦ и сертификат возвращается владельцу. УЦ может быть аккредитованным (лицензионным) – АУЦ, не аккредитованным, отдельным – ОУЦ или «международным» - CA. Сертификат, подписанный АУЦ – квалифицированный. КЭП проверяется через ЕСИА. Сертификат, подписанный ОУЦ – не квалифицированный. НЭП проверяется частными способами на основании доверия. Сертификаты CA (Certificate Aauthority) проверяются по спискам доверия корневых центров. УЦ обычно имеет самоподписанный корневой сертификат, что образует основу ветви доверия (PKI). Обычно ключом УЦ подписывают не запросы пользователей, а корневые сертификаты удостоверяющих пунктов (УП) - регистраторов. Пункты (иногда: промежуточный центр) подписывают запросы пользователей, создавая их сертификаты ЭП.

 

3.      Электронный документ может быть отработан в форме машиночитаемого файла XML и/или человекочитаемого файла PDF. Хозяйственные документы – это, обычно, формуляры, строго заданные формы при строгом стандарте заполнения, это унифицированные формы. Если у отправителя и получателя документа одно и тоже понимание каждой конкретной формы (по справочнику, альбому, классификатору форм), то бланк формы не передают. Можно передавать только номер бланка формы. Все поля в этой форме перенумеровывают – номера полей. Машиночитаемый файл XML – это текстовый файл из номера формы, номеров полей и их значений (грубая интерпретация). Машина получателя сама выбирает нужный бланк и заполняет его полученными значениями, выводит на экран получателя человекочитаемую, привычную форму документа. Проблема XML – в унификации форм обращаемых документов в среде отправителей и получателей, в стандартизации значений полей. Обращение XML фактически неприемлемо в среде организационно-распорядительных документов (ОРД: постановления, заключения и т.п.), малоформальных документов (письма, заявления и т.п.). Более того: кроме общегосударственного стандарта реквизитов документов, каждая организация может иметь собственную систему вспомогательных реквизитов – служебных пометок, что призвано существенно упрощать и уточнять статус и процесс обработки каждого документа. Обращение отчетных документов с ФНС имеет практическое место в 1С, но количество отчетных форм и порядок их заполнения растет постоянно. Оборот XML характерен для внутриведомственных и межведомственных взаимодействий. XML – наиболее распространен, но есть и другие форматы. Единой общероссийской программы выбора формы, составления, подписания (проверки) и направления (приема) документов – нет.

 

4.      Действительно, паспорт, находящийся у гражданина, по его усмотрению может быть предъявлен, например: при покупке билета, оформлении пропуска и т.д. Адресат предъявления обязан доверять. Документ должен обладать свойством предъявляемости, там и тогда, когда это востребовано, проверяемости легко доступными средствами проверки на месте и неоспоримой доказательственной силой в глазах заинтересованного лица. Юридический эффект предъявления должен предполагаться незамедлительно после предъявления. Сотрудник полиции предъявляет свое служебное удостоверение – адресат обязан доверять. Конечно же, во всех случаях: изучив и не найдя признаков подделки. Информационный листок, выдаваемый гражданам, о том где искать документ – не документ, а направление запроса на истребование документа. «Документ где-то там», где и суд по официальному запросу не всегда и не скоро получит ответ – не документ. Документ должен обладать свойствами: предъявляемости и неоспоримой доказательственной силы в глазах любого заинтересованного лица (без дополнительных запросов, подтверждений и проверок).

 

5.      Использование электронных площадок ЭДО предполагает вероятность утечки, утраты, подмены, подлога или фальсификации информации. Дело не в факте, а в вероятности, возможности таких событий, что являет достаточное основание для исключения. Любой документ обязан: находиться в полном распоряжении любого участника документооборота с момента издания/получения, т.к. именно участник имеет самое прямое отношение к правоотношениям и обязан учитывать и хранить свои документы.

 

6.      В общегражданском ЭДО обращаются человекочитаемые формы. Документ создается отправителем в любой удобной программе и содержит: бланк, реквизиты, текстовую часть, наборы шрифтов и прочих оформительских элементов. Обычно, итоговый документ сохраняют в формате PDF (а не XML), что удобно и легкодоступно для любых участников ЭДО. Создание документов в формате XML, его подписание (отделенной или присоединенной ЭП, с шифрованием или без), затем создание PDF (так и быть, как одолжение!) без подписи – несостоятельная и неприемлемая практика! Даже если подпись XML и легитимна, то приходится расшифровать, снять подпись, открыть XML в текстовом формате и построчечно сопоставлять вручную (глазами) содержание XML и PDF, составлять акт сверки (сопоставления) – только так возможно признать PDF – документом.

 

7.      Категорически недопустимо размещение в электронном документе графических изображений: штампов, применяемых в печатных формах, тем более – выделять их синим цветом так, как бы они выглядели на печатном документе, изображений рукописных подписей, факсимиле – что является заведомой очевидной ложью. Это делает документ недействительным, содержит явные признаки намеренного введения в заблуждение получателя ЭД.

 

8.      Первоначально, на момент выпуска, документ может быть отработан в печатной форме, что допускает наличие в нем оттисков мастичных печатей и штампов синей краской, рукописных подписей и пометок. Для создания копии электронной из печатного оригинала применяется электронное сканирование – это образ (изображение) документа. Образ заверяется установленным порядком (верительная надпись) – это копия электронная от оригинального документа печатной формы. Электронная копия может содержать изображения штампов и рукописных подписей и является производным документом. Сканирование производится в черно-белом формате. В правом верхнем углу лицевой страницы образа обязательно проставляется пометка: «КОПИЯ». Заверяемый образ сохраняют обычно файлом JPG, подчеркивая происхождение. Верительная надпись дополняет файл jpg и содержит данные регистрации копии, «штамп» ЭП в текстовом (не графическом) черно-белом формате.

 

9.      Практически повсеместно встречается распечатка «документа» на цветном принтере на бумажный носитель. В печатной форме обязательно проверяется мастичность краски печатей и штампов, чернильность подписей и надписей, что не выдерживает проверки даже при беглом взгляде и содержит все признаки подделки документа. Штамп отправителя на конверте – слабое косвенное доказательство, но тогда зачем организации фальсифицировать собственный легальный документ? Ответ здесь прост – лишить получателя законной доказательственной базы, что не законно. Цветной, красивый «фантик» - не документ – выносится постановление об оставлении без движения, по завершении срока – об отклонении.

 

10.  Почему создатели документов подделывают собственные документы? Таким приемом получатели документов (участники документооборота) лишаются доказательственной базы. Да, фантик можно предъявлять, но такой фантик обретает доказательственную силу только после подтверждения его подлинности создателем. На всякий ли запрос подлинности ответит создатель? Всегда ли создатель заинтересован подтвердить? Если нет, то одна только попытка предъявления фантика как документа – обвинение получателя со стороны создателя в подделке документа, что всегда умышленное и далее по содержанию фантика. Вывод: полученный фантик категорически недопустимо ни выводить в распечатку (на бумагу), ни предъявлять в суде.

 

11.  Предположим, что отправитель составляет один документ и прилагает к нему еще пять сканов. Следует ли заверять каждое приложение? Ответ зависит от получателя документа. Если получателем документа является организация, ведущая собственное процессуальное производство, например: орган судебной власти, то в таких организациях: и принято, и законно принимать самостоятельные решения о приобщении каждого отдельного доказательства к материалам дела. Т.е. производитель заинтересован в возможности дальнейшего использования каждого приложения отдельно от основного документа, который может счесть несущественным. Направляя документ в такую организацию, отправителю необходимо заверять отдельно каждое приложение (верительная надпись и ЭП к этой надписи). Есть и другие ситуации, кроме судов, но в общегражданском ЭДО – это уникальные случаи.

 

12.  Заверение каждого приложения - удваивает общее количество отправляемых файлов, что «раздражает» органы исполнительной власти. Специфика исполнительного производства: или принимать основной документ с приложениями к собственному производству, или отклонить и документ, и приложения. В подавляющем большинстве сфер ЭДО действует именно такая логика: приложения являются неотъемлемой частью основного документа. В тексте основного документа, в реквизите «Приложения» должны быть перечислены все приложения с указанием размера и Hash (контрольная последовательность файла) для каждого приложения. Изъятие, утрата приложения – невозможно, т.к. перечислены. Подмена – невозможна, т.к. указаны hash. Подписывать каждое приложение ЭП (без верительной надписи к каждому) – нельзя, т.к. не ясно к чему эта ЭП в приложении относится. В общегражданском ЭДО – это наиболее частый вариант.

 

13.  ЭД удобнее считать в электронных страницах (стр.), а электронные дела в документах дела (ДД). Печатные документы традиционно считают в печатных листах, а дела в листах дела (ЛД).

 

14.  Верительная надпись при изготовлении копии: «Верно. Дата. Подпись» - неприемлема, устарела. В заверительной надписи указывается: первоначальный документ (может быть оригиналом или копией, или иным производным документом) и его реквизиты, место его нахождения, тип и форма производного документа (копия, выписка и прочие), допустимость оборота и дальнейшего распространения, цель издания и направление, регистрация производного документа. В основном, это все необходимо указывать. Подробное описание верительной надписи и возможных вариантов – отдельная тема.

 

15.  Представим  себя в роли получателя одного документа, на одной странице, в человекочитаемом формате PDF. У нас два файла: документ.pdf и документ.pdf.sig. Вместо sig допустимо p7s – это отделенная (отсоединенная) ЭП, т.е. отдельным файлом. Присоединенная подпись вносится внутрь самого документа и искажает его кодировку – он становится человеко-не-читаемым, что неудобно. Проблема решается командой «снять подпись» или «выделить документ». В шифрограмме подпись – присоединенная (обычно). Последний подписант, обычно уполномоченный РКЧ – подписывает и зашифровывает.

 

16.  Можно ли открывать или производить любые манипуляции с файлом документ.pdf? Категорически – нет! Скопируйте полученный файл в отдельное место – все манипуляции, в т.ч. «чтение» – только с копией. Для автоматической проверки ЭП или при ее наложении файлы документа и его ЭП отличаются дополнительным расширением sig. Если один документ подписывается несколькими ЭП? Некоторые программы позволяют дополнять уже имеющийся файл sig, после первой ЭП, второй и т.д. ЭП. Некоторые программы не могут дополнять файл sig. В таких случаях: при первом подписании Петровым формируется файл документ.pdf.sig, и Петров переименовывает файл своей ЭП в документ_ПетровПП.pdf.sig второй подписант снова создает файл документ.pdf.sig и переименовывает в документ_ИвановИИ.pdf.sig, и т.д. Или каким-то иным собственным, удобным правилом переименований. Переименовывать файл документа и/или подписи – допустимо и подпись не сбивается, но программа самостоятельно, автоматически не найдет: какие файлы сопоставлять – потребуется делать это вручную. Датой документа признается не дата, указанная в документе, а дата последней ЭП, делающей этот документ юридически значимым.

 

17.  Если документ предусматривает несколько подписей должностных лиц, то высшее по должности лицо всегда подписывает последним. Высшее лицо не утверждает своей подписью подписи подчиненных, как это однажды было представлено в каком-то художественном фильме, а выносит окончательный вердикт: «документу быть» (раз уж все подчиненные согласны и подписали). Можно взять хронометрическую отметку именно от этой ЭП. Обнаружение подписи подчиненного позже начальника предполагает чисто этический вопрос в адрес начальника: «В твоей организации за клерком последнее слово!?»

 

18.  Соответствие ЭП (файл документ.pdf.sig) конкретному документу (файл документ.pdf) – проверяется программой: потребует указать и файл документа и файл подписи. Программа сопоставит и выдаст результат: если не соответствует, то документ или был изменен/подменен, или ЭП взята от другого документа – в любом случае: документ недействителен и фиксируется факт подделки.

 

19.  Легитимность самой ЭП. У получателя уже должен быть сертификат (открытая часть криптографического ключа, ключ проверки ключа ЭП – одно и тоже) ЭП отправителя, не вызывающий сомнений и добавленный в доверенные. В этом случае программа автоматически сверит сертификат ЭП отправителя, извлеченный из самой ЭП с образцом, предустановленным в качестве доверенного, выдаст легитимность ЭП (при совпадении). Если результат отрицательный, то потребуется проверить легитимность имевшегося у Вас сертификата – вероятно он истек по сроку или был отозван до истечения срока – требуется связаться с отправителем документа и уточнить ситуацию – любым доверенным способом связи, кроме того, каким был получен документ – конфликт легитимности ЭП дискредитирует канал связи.

 

20.  Личная подпись – потому и личная, что принадлежит конкретному человеку, личности. Личная подпись может быть рукописной, что проставляется только самолично и только рукописно на печатных формах и электронной, что также проставляется только самолично. Первоначально электронная подпись (ЭП) создается только ее будущим владельцем самолично, на своем программно-аппаратурном ресурсе. Сначала генерируется секретная часть – собственно ключ. После генерации ключ упаковывается в контейнер – зашифровывается, пусть и слабеньким, но все-таки шифром, с паролем на доступ. На основании ключа генерируется запрос CSR. CSR и печатная форма заявления – это один и тот же документ, но в электронной и печатной формах, соответственно. Любой удостоверяющий центр (УЦ) потребует печатную форму, если на момент подачи нет легитимной ЭП. CSR – подписан ЭП, но ЭП еще не легитимна. УЦ, установив личность, принимает CSR и печатное заявление, подписывает CSR. CSR – это почти сертификат (публичная часть). После его подписания УЦ: CSR превращается в сертификат. И CSR, и сертификат могут передаваться по открытым каналам связи. Получив сертификат (файл), владелец ЭП сопоставляет его с имеющимся ключом, никогда не покидавшем личный контроль владельца – если сертификат соответствует ключу, то все в порядке. Любая доверенность постороннему человеку на генерацию личной ЭП или на ее проставление – ничтожна по своему смыслу. Сертификат и можно и нужно представлять публично – это визитка владельца в цифровом мире. Любая ЭП привязана к eMail адресу, который признается способом надлежащей доставки документов. Смена eMail адреса – неизбежно приводит к смене ЭП.

 

21.  ЭП могут быть квалифицированными (КЭП), подписанными аккредитованными АУЦ, соотнесенными с ЕСИА, что признается на юридической территории РФ легитимным или не квалифицированными (НЭП). Легитимность НЭП может быть установлена прямым взаимным соглашением участвующих сторон (децентрализовано) или соглашением с не аккредитованным, отдельным ОУЦ (централизовано). ОУЦ разрабатывают свои ветви доверия сертификатов и способы подтверждения их легитимности.

 

22.  Каждая ЭП имеет свой срок легитимности с/по (устанавливается в момент создания). Некоторые программы проставляют хронометрическую метку: как на содержимое документа, так и на содержимое файла подписи (штамп времени). Содержимое такой отметки берется не из системного времени компьютера отправителя, а из службы штампов в сети. Однако можно создать и собственную сетевую службу штампов и фальсифицировать хронометрию. Смысл хронометрической метки на содержании документа: документ существовал на момент метки. Смысл хронометрической метки на подписи – момент обретения юридической силы, т.е. значение подписи. Метка документа принципиально не может быть позже метки подписи!

 

23.  В международном формате ЭП на отправляемое сообщение (по электронной почте) метка проставляется в момент отправки на сервер отправителя: служебный заголовок Date. Далее каждый принимающий сервер электронной почты проставляет свою хронометрическую отметку приема сообщения, до сервера получателя (протокол SMTP) или самого получателя (протокол POP или IMAP). При отправке электронного сообщения можно и полезно предусмотреть запросы подтверждения. Подтверждение доставки автоматически возвращается отправителю сервером получателя. Подтверждение прочтения (совершенно неудачное название! – расписка в получении) запрашивается и формируется самим получателем при открытии полученного сообщения, что приводит получателя в состояние «шока» и глубокой «мышечной слабости». Большинство почтовых серверов и получателей игнорируют запросы подтверждения.

 

24.  Настоятельно рекомендую использовать такие подтверждения: мое почтовое отделение (сервер) поддерживает обслуживание. А я сам, вернее моя почтовая программа, формирует штамп входящей регистрации в качестве «подтверждения прочтения».

 

25.  Использование почтовых ящиков, зарегистрированных в публичных почтовых сервисах, либо использование арендованных аппаратурных ресурсов стороннего размещения (публичный сервис), но под собственным доменным именем – одно и тоже – категорически запрещено для ведения служебных переписок ФЗ, профильными министерскими и ведомственными актами, и правилами самих провайдеров сетевых услуг. Любой документ – всегда имеет какое-то ограничение доступа, не для любых глаз, кроме документов, специально составляемых для публичного представления.

 

26.  Использование только ЭП документа (отделенной) – передача в сети в открытой форме. Любое лицо любого промежуточного узла связи и/или сетевой перехватчик – без лишних трудов ознакомится с текстом документа. Вероятность – не факт! Но наличие таковой – предполагает меры защиты. Документы в любых сетях и сервисах передаются в подписанном и зашифрованном виде, в форме шифрограммы. При составлении шифрограммы (шифровании) потребуется указать сертификат (-ы) получателей, допущенных к расшифровке документа. Не забудьте указать и свой сертификат, иначе Вы не расшифруете то, что зашифровали. Некоторые программы автоматически проставляют в получателей Ваш сертификат – проверьте экспериментально и убедитесь. При подписи и шифровании образуется один файл: документ.pdf.enc. Удалите исходный файл документа: документ.pdf, а полученную шифрограмму – расшифруйте. Файл исходного документа должен вернуться и читаться.

 

27.  Для успешного ЭДО стороны должны обменяться сертификатами своих подписей. Для шифрования отправителем – необходим сертификат получателя (а кого же в допуск ставить?). Некоторые программы отправителя не вставляют в ЭП документа сертификат этой ЭП – порочная практика. Проверьте настройки своей программы. Получателю не нужен (в случае первого контакта) сертификат отправителя, он приходит вместе с документом и ЭП. Вопрос доверия решается ниже. В ситуациях шифрообмена используется встроенная (присоединенная) ЭП – так удобнее. Но и отделенная – не делает документ (шифрограмму) недействительным. В практике применения КЭП: проверка легитимности последней проводится через ЕСИА. Если успешно, то в отчете о проверке есть гиперссылка для скачивания сертификата КЭП отправителя.

 

28.  Некоторые программы предлагают зашифровать с указанием пароля (без сертификата получателя) и/или самораспаковывающимся архивом. Самораспаковывающийся файл – исполняемый файл exe. Абсолютное большинство получателей ни за что не активируют exe-шник – правильно, по-своему. А пароль приводит к вопросу: а как его передать, без риска перехвата. А если корреспонденты уже знакомы, то легче доверительно обменяться сертификатами.

 

29.  Срок легитимности ключа (секретная часть криптографической пары, ЭП) задается при его создании. Принципиально не существует и не может существовать в любое время и при любых обстоятельствах таких ситуаций, когда ключ (ЛИЧНОЙ, персональной подписи) доступен или востребован кем-то еще, кроме самого владельца. Доступность – компрометация ключа! Ко «всем» относятся абсолютно все: от самых близких и дорогих людей до служащих любых государственных органов. Законное мотивирование требование полномочного органа государственной власти на расшифровку конкретного, а не всех подряд, электронного сообщения – подлежит исполнению, если иных способов установления истины не существует. Требование любого лица к секретной части (собственно ключу) – всегда признак состава преступления или преступного намерения. Ключ ЭП в чужих руках – это аналог неограниченного числа листов чистой бумаги, подписанных легитимной личной рукописной подписью, без ограничения сроков действия. Вся КП (криптографическая пара) – подлежит изъятию из пользования, отзыву в УЦ (при его наличии), отзыву всем корреспондентам, публичному представлению отзыва. Таким образом, возможна ситуация, когда КП прекращает свое значение до истечения срока. Текущую легитимность самой подписи необходимо проверять всегда вместе с каждым документом.

 

30.  Существует несколько способов проверки ЭП. Если ЭП квалифицированная, т.е. выдана ее владельцу аккредитованным УЦ (АУЦ), то в обязательном порядке должна быть внесена в реестр ЕСИА (Единая система идентификации и аутентификации ФЛ в РФ). Например: сайт обращения к ЕСИА (вообще много сайтов):

https://e-trust.gosuslugi.ru/#/portal/sig-check .

По этому адресу проверяется и легитимность КЭП и ее соответствие документу, выдается отчет, можно скачать сертификат КЭП.

 

31.  Любая иная ЭП – неквалифицированная (НЭП). Для проверки КК существует технология OCSP (Online Certificate Status Protocol), но, преимущественно, для сертификатов сайтов. В моей практике OCSP не используется (пока, к сожалению) и нигде не упоминается.

 

32.  Более применима технология публикации списка отзыва. В своей практике я публикую его на основной странице сайта. Список отзыва содержит идентификаторы КК, отозванных по различным причинам до истечения сроков их легитимности. Список – это машиночитаемый файл с расширением CRL, что удобно для автоматизации запросов легитимности.

 

33.  Более примитивно, но надежно: публикации выписки из реестра КК – это список действующих в текущий момент КК. Любое изменение в реестре приводит к републикации выписки. Любое изменение в сайте изменяет дату последней редакции страницы. В списке нет ПД, только ID КК и даты предустановленной легитимности. В общем случае, ЭП однозначно определяется по любому из двух идентификаторов: KeyID и KeyFP. В случаях с КЭП преимущественно употребляется KeyID, в случаях с НЭП – KeyFP (отпечаток). В моей работе три ОУЦ/ОУП, но только в одном (CA) допустима технология CRL. Выписка содержит информацию по всем трем. Отдельный удостоверяющий центр (ОУЦ) – виртуальная структура деятельности, аппаратурно-программный комплекс, позволяющий выпускать (подписывать) запросы (CSR) клиентов, создавая череду (ветвь) зависимых сертификатов (PKI). Любой УЦ всегда имеет самоподписанный КК – корневой сертификат центра (RootCA). В моей практике: корневым КК ОУЦ подписывается только сертификат пункта (ОУП). В моем случае: сертификат ОУЦ – eDocNet, сертификат единственного (для каждого ОУЦ) ОУП – R1. Сертификаты клиентов и мои собственные подписываются R1. Вопрос о публикации сертификатов на сайте – решается только владельцем и только письменно. Мои сертификаты – опубликованы, что создает их доступность для скачивания отправителем при «первом контакте» и направления в мой адрес шифрограммы.

 

34.  Значение KeyID (или KeyFP – отпечаток) должно быть указано в штампе ЭП в реквизите «Подпись» или любом ином реквизите, предусматривающим подпись в документе. Штамп ЭП проставляется вместо и в месте, предназначенном для рукописной подписи в текстовом черно-белом формате. Содержание штампа ЭП (нормируется требованиями ФСБ): фраза «Документ подписан усиленной квалифицированной электронной подписью» (или иначе, в зависимости от типа подписи), KeyID: (- это название параметра «идентификатор ключа субъекта» и его значение из самого сертификата ЭП. Для самоподписанной ЭП, вне структурной зависимости PKI, параметр KeyID – не существует и вместо него используется другой параметр KeyFP – «отпечаток» и его значение из сертификата), Организация: <краткое наименование>, Владелец: <ФИО – полностью в именительном падеже>, Действительно: с <дата> по <дата>. Указанный текст может обрамляться прямой или фигурной рамкой средствами текстового редактора. Значение реквизита (расшифровка подписи) и имени владельца ЭП в штампе и в сертификате - должно совпадать.

 

35.  Документ, по своему содержанию (существу) должен соответствовать нормам деловой этики и лаконичной информативности. Документ, по своей форме должен соответствовать нормативной форме для данного содержания, иметь все проставленные реквизиты по нормам делопроизводства и документоведения, соответствовать нормам электронного представления и ЭДО, фиксироваться по факту доставки электронными средствами фиксации и протоколирования, обладать предъявляемостью и неоспоримой доказательственной силой.

 

36.  Документ можно считать подписанным в тех и только тех местах, где прямо указана подпись владельца ЭП. Если документ предусматривает подписи иных лиц, то все ЭП этих лиц должны быть Вами получены и проверены аналогично. Документ может быть подписан только теми лицами, которые полномочны подписывать такие документы, в большинстве случаев документ подписывается высшим должностным лицом. ЭП – всегда персональная ответственность конкретного человека (ФИО) за последствия проставленной подписи.

 

37.  В сертификате ЭП указаны данные не только владельца, но и заверителя/удостоверителя. УЦ, заверивший ЭП: публично известен (ЕСИА РФ, аккредитованный УЦ), или известен Вам в силу корпоративного соглашения о доверии, или не известен. В последнем случае документ не имеет юридической (доказательственной) силы, что, впрочем, не означает фальсификацию или подлог и т.п. Потребуется дополнительная информация об УЦ. В случае самоподписанного сертификата ЭП потребуется взаимное соглашение сторон об обмене сертификатами ЭП. Вопрос о признании получателем - сертификата отправителя в порядке конклюдентных действий – отдельная тема. Сертификат НЭП – это документ, если файл такого сертификата подписан легитимной КЭП.

 

38.  В порядке ЭДО важен не только сам по себе документ, но и фиксация факта его доставки/вручения/получения. Поэтому снова показано использование не электронных площадок или портальных (чат) систем, а специально для этих целей изначально и разработанного - протокола электронной почты. Именно поэтому адрес email – обязательный параметр сертификата ЭП. Вся корреспонденция допустима только по указанному в сертификате адресу email. Желательно иметь собственный зарегистрированный почтовый сервер. Исходящее электронное сообщение (email) составляется отправителем в адрес получателя (адреса должны соответствовать адресам из сертификатов). В текстовой части сообщения указываются все те данные, которые должны были бы быть на конверте/пакете/контейнере, документы/ЭП/шифрограммы прикрепляются к электронному сообщению. С помощью своей почтовой программы (почтовый клиент) сообщение отправляется на свой же почтовый сервер (сервер отправителя). Далее сервер отправителя соединяется с сервером получателя и передает сообщение. В почтовом клиенте, после передачи на сервер, можно открыть отправленное сообщение – там изменились служебные заголовки – их нужно сохранить в текстовый файл check_message_.txt. Протокол доставки Вашего сервера (SMTP) фиксирует факт доставки – скопируйте и сохраните сессию доставки в текстовый файл check_event_smtp_.txt – зеркальный аналог этой сессии будет на сервере получателя, что также копируется и сохраняется, но уже получателем. Получатель также сохранит фиксацию факта доставки (POP/IMAP) с сервера в свой клиент в файле check_event_loc_.txt. Вся совокупность всех чеков – это квитанция доставки/вручения/получения.

 

39.  При отправке электронных сообщений допустимо и показано использовать отправителем: запрос подтверждения доставки и запрос подтверждения прочтения. Первый тип запроса обрабатывается автоматически сервером получателя – не все серверы обрабатывают такие запросы, например: мой сервер обрабатывает. Такое электронное сообщение также желательно сохранить в текстовом файле check_confirm_receipt_.txt. Ответ на второй тип запроса составляется самим получателем, например: в моем случае направляется штамп с индексом входящей регистрации, что также желательно сохранить check_confirm_reading_.txt.

 

40.  В случае с отделенной ЭП: у отправителя остаются файлы документа и своей ЭП к нему. Получатель подписывает документ своей ЭП и отправляет обратно ТОЛЬКО файл своей ЭП, файл документа обратно не возвращается. Первоначальный отправитель сверяет полученную ЭП со своим экземпляром ранее отправленного документа. Если легитимно, то все в порядке и обе стороны имеют идентичные файлы документов и собственные и взаимные ЭП.

 

41.  В итоге электронный документ в порядке производственного хранения – это пакет zip в следующем содержании: документ.pdf (документ.xml и/или иные формы документа), документ.pdf.sig (или p7s, или документ_ПетровПП.sig и т.д.), отправленный/полученный штамп входящей регистрации (отдельный текстовый файл) с ЭП к нему, все собранные чеки (квитанция доставки), все собранные отчеты о проверках легитимности ЭП, их соответствия документу, сертификаты ЭП подписантов (их также сохраняют в раздел контактов, что полезно при продолжении переписки), текстовый инфо-файл (если документ соотносится с несколькими делами в производстве), выписки из ФЗ и нормативов в редакции на текущий момент (если документ ссылается на такие), дополнительные подтверждающие материалы, сохраненные страницы обозревателя и т.п.

 

42.  Все лица, прямо указанные подписантами в содержании документа, должны подписать его своими личными ЭП. Датой документа признается не дата, указанная в реквизите «дата» в самом документе, а наиболее поздняя, последняя ЭП по своей хронометрической отметке. Чаще (но не правило!) ответственные лица только подписывают документ отделенной ЭП. Если документ содержит гриф ограничения доступа и его выпуск предусматривает отдельную регистрацию в РКЧ (режимно-конфиденциальная часть), то после всех подписантов документ регистрируется, подписывается и шифруется в РКЧ. ЭП уполномоченных РКЧ должны быть согласованы между организациями, ведь расшифровать сможет только соответствующий уполномоченный РКЧ получателя. Названные лица чаще (но не правило!) не утруждаются самостоятельной отправкой электронной транзакции. Связист (или как бы эта должность не именовалась) составляет электронное сообщение адресату (адресатам), контролирует доставку, собирает чеки. Связисты имеют свои личные ЭП, которыми подписывают все исходящие сообщения, что также должно быть согласовано между организациями. Чаще (но не правило!) при отправке документов открытым текстом (подписанных, но не зашифрованных) – связист обязан не только подписать, но и зашифровать сообщение связисту получателя.

 

43.  Естественно, деятельность ОУЦ, построение PKI (ветви) – это вопрос доверия к владельцу ОУЦ. Предварительное обязательное регистрационное производство – многих пользователей раздражает. Цель регистрационного производства – достоверное, доказательственное установление личности владельца ЭП, с обязательной документируемой фиксацией. Фактическая деятельность ОУЦ – равносильна в цифровом виртуальном мире деятельности ФМС МВД, а КП – паспорту. В МВД личность гражданина уже известна с момента рождения, да и операционная способность ИВЦ МВД несопоставима с моей. И клиента я вижу впервые. Получается: дольше, волокитнее, больше документов предъявлять, соглашений подписывать. Всем лицам, считающим все это - маразмом моего личного происхождения, желаю: сопли унять, борьбу за свободы – приткнуть, взять себя в руки. Вы больше доверяете американским регистрационным центрам или аккредитованным УЦ РФ – спора НЕТ! Я же Вас «за рукав не хватаю», в свою веру не обращаю – решайте сами. Но со мной попроще – не получится – я не хочу. Да и «сложным» все это кажется если впервой, а когда все ясно, то палец так кликает по мышке, что процессор едва успевает. В чем не прав, ошибся – пишите – рад не буду, но приму с уважением любые конструктивные замечания. Нумерация абзацев проставлена для удобства критики.

 

Обращаю Ваше внимание на указанную ниже дату последней редакции этой страницы.

Всегда с уважением и вниманием.

РФ, гостов-на-Дону, 01.12.2025

Борчанкин Сергей Геннадьевич

Sergej Borchankin” <sgb@edocnet.ru>

 

Rostov-on-Don, Russian Federation