Запитання і відповіді

Головна » Запитання і відповіді

Для чого застосовується електронний цифровий підпис?

Метою застосування систем цифрового підпису є автентифікація інформації — захист учасників інформаційного обміну від нав’язування хибної інформації, встановлення факту модифікації інформації, яка передається або зберігається, та отримання гарантії її справжності, а також вирішення питання про авторство повідомлень. Система цифрового підпису припускає, що кожен користувач мережі має свій таємний ключ, який використовується для формування підпису, а також відповідний цьому таємному ключу відкритий ключ, відомий решті користувачів мережі та призначений для перевірки підпису. Цифровий підпис обчислюється на основі таємного ключа відправника інформації й власне інформаційних бітів документу (файлу). Один з користувачів може бути обраним в якості «нотаріуса» й завіряти за допомогою свого таємного ключа будь-які документи. Решта користувачів можуть провести верифікацію його підпису, тобто пересвідчитися у справжності отриманого документу. Спосіб обчислення цифрового підпису такий, що знання відкритого ключа не може призвести до підробки підпису. Перевірити підпис може будь-який користувач, що має відкритий ключ, у тому числі, незалежний арбітр, якого уповноважено вирішувати можливі суперечки про авторство повідомлення (документу).

Що таке “сертифікат ключа” ? Для чого він призначений?

Сертифікат являє собою електронний документ, який пов’язує дані для перевірки електронних підписів з певною особою, підтверджує ідентичність цієї особи й завіряється електронним цифровим підписом надавача послуг—центром сертифікації ключів. Посилений сертифікат—сертифікат, який відповідає спеціальним вимогам Закону України “Про електронний цифровий підпис” щодо обов’язкових полів.

Чому сертифікат має термін дії?

Як мінімум, у сертифікаті має бути подана інформація, характер та обсяг якої визначається документом RFC 2459 (Internet X.509 Public Key Infrastructure Certificate and CRL Profile). Він може містити інші відомості, наприклад поштові адреси, встановлені витратні ліміти або права доступу власника сертифікату. Іншими словами, сертифікат може містити будь-яку інформацію, з якою здатен працювати центр сертифікації.

На виданий сертифікат встановлюється термін дії. Наприклад, він може бути чинним протягом 365 днів. По закінченню цього терміну його власнику видається новий сертифікат. Існує непряма залежність корисного терміну дії від інформації, яку містить сертифікат. Чим більше інформації містить цей документ, тим менше корисний термін його дії. Це пов’язано з тим, що інформація може змінюватися, власнику доведеться видати новий сертифікат до того, як завершується термін дії старого. До того ж будь-яка інформація, яку містить сертифікат, стає загальнодоступною. Таким чином, здоровий глузд підказує, що до сертифікату необхідно включати як можна менше інформації. Процедура відкликання сертифікату є невід’ємною частиною процесу сертифікації. Існує багато причин для відкликання сертифікату до закінчення терміну його дії. Наприклад, його власник змінив місце роботи або втратив свій цифровий ключ.

У таких випадках сертифікат необхідно відкликати достроково, щоб його неможливо було використати випадково або із зловмисними намірами.

Як відбувається накладання й перевірка підпису? Чи змінюється при цьому документ?

На відміну від рукописного тексту, електронний документ дуже легко підлягає різним, непомітним для отримувача документу, змінам. Тому часто необхідно не зашифровувати зміст інформаційного повідомлення, а забезпечити гарантії справжності авторства й визначити, — чи не вносилися несанкціоновані автором зміни до інформації. З цією метою використовується алгоритм цифрового підпису. За допомогою цифрового підпису інформація зашифровується й залишається доступною будь-якому користувачу, який має до неї доступ. Для визначення справжності автора та змісту використовується спеціальна функція, що називається «дайджест» або хеш-функція.

Процес підписання документу виглядає наступним чином:

1. на першому кроці будується спеціальна функція, яка нагадує контрольну суму — хеш-функція, вона ідентифікує зміст документу

2. на другому кроці автор документу шифрує зміст хеш-функції своїм персональним закритим ключем. Зашифрована хеш-функція поміщується в те саме повідомлення, що й сам документ. Отримане таким чином повідомлення може зберігатися на будь-якому носієві або пересилатися електронною поштою. Хеш-функція має невеликий розмір й збільшує розмір повідомлення незначною мірою.

При отриманні підписаного електронним підписом документу користувач може пересвідчитися в його справжності. Алгоритм верифікації електронного підпису полягає у наступному:

1. на першому етапі отримувач повідомлення будує власний варіант хеш-функції підписаного документу;

2. на другому етапі відбувається розшифрування хеш-функції, яка міститься у повідомленні. На третьому етапі відбувається порівняння двох хеш-функцій. Їх співпадіння гарантує одночасно справжність змісту документу та його авторство.

Яка відповідальність та порядок розв'язання спорів й вирішення конфліктних ситуацій?

  1. ВІДПОВІДАЛЬНІСТЬ ЦСК ТА ПІДПИСУВАЧА

    1. У разі невиконання своїх обов’язків за Регламентом ЦСК сторони повинні в повному обсязі відшкодувати збитки, заподіяні іншій стороні, у порядку, встановленому чинним законодавством України.

    2. Сторони несуть відповідальність за дії своїх співробітників, а також інших осіб, які мають або мали доступ (незалежно від того, був цей доступ санкціонований стороною, або виник по її провині) до апаратних засобів, програмного, інформаційного забезпечення, криптографічних ключів та інших засобів ЕЦП, як за свої особисті.

    3. Сторони не несуть відповідальності за невиконання або незадовільне виконання своїх зобов’язань згідно Регламенту ЦСК, а також збитки від цих дій при умовах, якщо це є наслідком зустрічного невиконання або незадовільного зустрічного виконання іншою стороною Регламенту ЦСК своїх зобов’язань.

    4. ЦСК не несе відповідальності за майнову та моральну шкоду, що була спричинена підписувачу неналежною роботою клієнтської частини програмного забезпечення ЦСК в разі, якщо неналежна робота цього програмного забезпечення була викликана «мережевими атаками», дією «вірусних» програм або іншим неякісним (не ліцензованим) програмним забезпеченням підписувача.

    5. ЦСК не відповідає за невиконання або неналежне виконання своїх обов’язків за Регламентом ЦСК, а також за збитки, що виникли у зв’язку з цим, у випадках:

— якщо ЦСК обґрунтовано покладався на відомості, зазначені у заяві підписувача (заявника);

— підробки, підміни або іншого перекручування підписувачем (заявником) або його уповноваженим представником (довіреною особою) відомостей, що містяться в заяві або в інших документах, наданих одній стороні від імені іншої сторони.

    1. Центр несе відповідальність за збитки, спричинені підписувачу у випадку, якщо такі збитки виникли внаслідок:

— внесення в сертифікат невірних відомостей, відмінних від вказаних у заяві на формування сертифіката;

— невірне встановлення заявника, наприклад, унаслідок технічних помилок, недотримання процедур перевірки документів тощо;

— несвоєчасну публікацію списків відкликаних сертифікатів;

— помилкове відкликання або блокування сертифікатів;

— компрометацію особистого ключа ЦВК;

— відмову та збої технічних і програмних засобів ПТК;

— помилкові або протиправні дії обслуговуючого персоналу Центру;

— невиконання вимог щодо захисту персональних даних підписувачів.

    1. Виплата пені і відшкодування збитків не звільняє сторін від виконання своїх обов’язків за Регламентом ЦСК.

    2. Сторони звільняються від відповідальності за повне або часткове невиконання своїх зобов’язань, якщо таке невиконання сталося внаслідок настання форс-мажорних обставин, таких, як пожежа, повінь, землетрус, інше стихійне лихо, військові дії, дія надзвичайного стану, блокада, громадські масові зворушення, страйків, аварій на транспорті, диверсій, розпоряджень органів державної влади, або інших обставин, які не залежать від волі Сторін, за умови, що дані обставини безпосередньо впливають на виконання їх зобов’язань, і їх неможливо було передбачити на момент укладання договору про надання послуг ЕЦП.

    3. Сторона, яка через зазначені вище обставини не може в повному обсязі виконувати свої зобов’язання, повинна в строк не більше п’яти днів з дня виникнення обставин, або з дня, коли їй стало відомо про їх виникнення письмово сповістити про це іншу Сторону, а в строк до десяти днів надати відповідні документи, які це підтверджують

    4. Несвоєчасне (пізніше 5-ти днів) повідомлення про виникнення обставин форс-мажору позбавляє відповідну Сторону права посилатися на них виправдання при запереченні своєї вини. Достатнім доказом існування обставин форс-мажору є довідки органів влади, у сфері компетенції яких знаходиться подія.

    5. У випадку, якщо вищезгадані обставини будуть діяти більше трьох місяців, кожна зі Сторін може письмово сповістити іншу про повне або часткове припинення дії договору про надання послуг ЕЦП, що звільняє Сторони від взаємних зобов’язань, за винятком проведення взаєморозрахунків у частині вже виконаних Сторонами зобов’язань.

    6. Відповідальність сторін, що не врегульована положеннями даного Регламенту ЦСК регулюється Договором про надання послуг ЕЦП та чинним законодавством України.

2. ПОРЯДОК РОЗВ’ЯЗАННЯ СПОРІВ ТА ВИРІШЕННЯ КОНФЛІКТНИХ СИТУАЦІЙ

    1. Будь-яка конфліктна ситуація за даним Регламентом ЦСК підлягає вирішенню в суді тільки після дотримання претензійного порядку. Термін розгляду претензії – 30 (тридцять) робочих днів після її одержання.

    2. У разі виникнення непорозумінь щодо виконання умов Регламенту ЦСК та договору про надання послуг ЕЦП, які не вирішено мирним шляхом, або інших спірних питань, сторона, яка вважає, що її права порушуються, зобов’язана згідно чинного законодавства з моменту, коли вона дізналась або повинна була дізнатись про таке порушення, направити іншій стороні обґрунтовану претензію.

    3. Претензія, направлена з порушенням зазначеного строку, не розглядається.

    4. Усі конфліктні ситуації та розбіжності між сторонами, за якими не було досягнуто згоди, вирішуються відповідно до чинного законодавства.

3. ОБМЕЖЕННЯ ВІДПОВІДАЛЬНОСТІ ЩОДО ВИКОРИСТАННЯ САЙТУ

    1. Даний сайт належить ТОВ «Ключові системи» (надалі — ЦСК). Усі права відносно цього сайту належать ЦСК.

    2. Цей сайт та програмне забезпечення, використане на ньому, надаються користувачеві на умовах «як є» без будь-яких гарантій, виражених або припущених.

    3. ЦСК несе відповідальність тільки у випадках, передбачених відповідним законодавством. ЦСК не несе відповідальності за будь-який збиток, викликаний або такий, що виник у зв’язку з відвідуванням цього сайту або в результаті такого відвідування. Дані положення не діють тільки в разі грубої недбалості, виявленої з боку ЦСК. У будь-якому випадку ЦСК не несе зобов’язань і відмовляється від будь-якої відповідальності за непрямий збиток і особливі збитки, зумовлені обставинами справи, що виникли у зв’язку з відвідуванням цього сайту або в результаті такого відвідування.

    4. Будь-яка інформація про продукцію та інша інформація, опублікована на сайті, надається на підставі наявних у ЦСК даних. У той же час будь-яка така інформація в межах, передбачених законодавством, не може розглядатися в якості гарантій або зобов’язань з боку ЦСК, і не може трактуватися користувачем як відомості, що звільняють його від необхідності збору додаткових даних і проведення досл3.5. У разі якщо інше спеціально не обумовлено в письмовій формі, цей сайт, його зміст, а також матеріали та інформація не можуть змінювати положення, що містяться в Регламенті або Договорі ЦСК.

    5. ЦСК має право без попереднього повідомлення вносити зміни в будь-які розділи цього сайту, а також припиняти роботу окремих розділів сайту або сайту в цілому в будь-який час на свій власний розсуд. Крім того, ЦСК не зобов’язаний займатися роботами з оновлення сайту.

    6. Посилання на сайти третіх сторін («гіперпосилання») не можуть розглядатися як поруки з боку ЦСК щодо таких сайтів. ЦСК не несе відповідальності за роботу таких сайтів і їх зміст. Усі ризики, пов’язані з переходом за гіперпосиланнями, несе користувач.

    7. Будь-які позови, пов’язані з даним сайтом або його використанням, регулюються і тлумачаться відповідно до законодавства України, за винятком його положень про конфлікт законодавчих норм.

Чи можливо підробити відкритий ключ?

Якщо розшифрування інформації без знання ключа — досить непроста справа, то підроблення відкритого ключа є не таким складним завданням. Достатньо просто повідомити потенційному відправнику таємної інформації підроблений ключ, перехопивши переслане таємне повідомлення, й отримати доступ до таємної інформації. Можливо також поширити дезінформацію від імені іншої особи, що може призвести до різних негативних наслідків.

Природно, що зловмисник не зможе довго користуватися підробленим ключем. Однак цього може виявитися достатньо для того, щоб користувачу, ключ якого було підроблено, в подальшому шифрування вже не знадобилося. Таким чином, вкрай важливо та необхідно пересвідчитися у справжності отриманого відкритого ключа.

Засвідчити чинність ключа користувача, отриманого Вами, може будь-хто, кому Ви безумовно довіряєте. Саме так це відбувається у випадку звичайних текстових повідомлень. Ваша довірена особа може завірити Вас в справжності підпису під повідомленням, після чого Ви зможете самі визначити, чи справжній цей підпис.

З використанням сучасних алгоритмів цифрового підпису забезпеченню гарантії справжності відкритих ключів служить сертифікат ключа.

Чому необхідно використовувати саме сертифіковані засоби? Чи не можна використовувати безкоштовні несертифіковані засоби?

Простий аналіз інформаційних ризиків, які виникають при використанні несертифікованих засобів криптографічного захисту інформації (до яких, безумовно, відносяться засоби електронного цифрового підпису) без будь-яких обумовлень, вже дає достатньо підстав зробити вибір на користь застосування сертифікованих Державною службою спеціального зв’язку та захисту інформації України засобів для здійснення ЕЦП.

Власне ризик фальсифікації електронного підпису навряд чи можна вважати значним. По-перше, більшість несертифікованих засобів ЕЦП використовуються вже досить давно й на практиці довели свою надійність; по-друге, навіть для того, щоб фальсифікувати підпис, який накладається за допомогою будь-якого недосконалого алгоритму, можуть знадобитися досить значні витрати. Між тим є менш затратні способи компрометації системи, ніж спроби прямого злому.

Перший ризик полягає в тому, що учасник системи документообігу може, посилаючись на те, що засоби ЕЦП не сертифіковані (а значить, не мають гарантій криптографічної стійкості), заявити, що його підпис було підроблено, й відкликати таким чином електронний документ із своїм підписом. Відзначимо, що для цього зовсім не потрібно, щоб підробка дійсно мала місце! Віртуальний, за великим рахунком, ризик фальсифікації ЕЦП породжує абсолютно реальний ризик відмови від ЕЦП.

З цією проблемою в системах документообігу, які використовують несертифіковані засоби, справляються єдиним чином: укладаючи додаткові угоди між учасниками документообігу, в яких сторони визнають даний засіб ЕЦП як достатній для забезпечення юридичної сили підписаних ЕЦП документів. Підписуючи таку угоду, учасники документообігу фактично визнають, що даний засіб ЕЦП забезпечує високий рівень криптостійкості, підпис не може бути підробленим, а тому вони добровільно відмовляються від можливості надати рекламацію у зв’язку з фальсифікацією підпису. Проблема в тому, що підписання такої угоди вимагає достатньої сміливості — адже рядовий учасник документообігу навряд чи здатен самостійно провести експертизу й пересвідчитися в істинності того твердження, під яким він підписується.

Інший ризик, що пов’язаний з можливістю відмовитися від авторства підписаного документу, ще серйозніший. Річ у тім, що несертифікований засіб ЕЦП ніхто не перевіряв, по-перше, з точки зору якості виконання основної функції (й на цьому засновано описаний вище ризик), а по-друге, з точки зору відсутності бічної дії. Автор завіреного ЕЦП електронного документу може в принципі спробувати відмовитися від змісту цього документу, стверджуючи, що засіб ЕЦП неадекватно перетворив запропонований йому файл: не тільки поставив ЕЦП, але й «випадково» щось ще змінив у файлі в силу помилки у програмі. Скоріше за все це твердження хибне. Досить малоймовірно, щоб випробуваний на практиці засіб ЕЦП дійсно дав такий збій. Ризик неадекватного перетворення вхідного файлу — суто віртуальний. В той же час, заснований на ньому ризик відмови від змісту файлу цілком реальний. Автор стверджує, що програма дала збій й на виході отримано правильно завірений ЕЦП файл, відмінний від того, який було передано програмі на вхід. Це неправда, але як це довести?

За використання сертифікованих засобів криптографічного захисту інформації гарантом якості виконання основної функції й відсутності бічної дії виступає Державна служба спеціального зв’язку та захисту інформації України. А при використанні несертифікованих засобів криптографічного захисту інформації таких гарантій не може дати ніхто.

Для чого необхідно два ключі?

На відміну від шифрування симетричним ключем в асиметричних системах для шифрування й розшифрування інформації використовують два різних ключі, кожен з яких не може бути отриманим з іншого. Один ключ використовується для шифрування, інший — для розшифрування. Принцип дії систем з відкритим ключем засновано на застосуванні односторонніх функцій з лазівкою (потайним ходом).

Генерація ключів здійснюється користувачем системи, який залишає у себе ключ, який в подальшому буде використовувати для розшифровки інформації (таємний ключ), а інший ключ, який застосовується для шифрування інформації (відкритий ключ), широко розповсюджується всім, кому він необхідний. Даний ключ не може бути використаний для розшифрування інформації, тому не має сенсу обмежувати його розповсюдження.

За допомогою відкритого ключа отримувача інформації, інші користувачі системи можуть зашифровувати необхідну інформацію, й ніхто, крім отримувача не зможе розшифрувати зміст, так як закритий ключ, який для цього необхідний, наявний лише в розпорядженні отримувача інформації.

У свою чергу, алгоритми з відкритим ключем забезпечують більш високий ступень таємності ключів, бо закритий ключ отримувача інформації взагалі ніколи не полишає його персонального інформаційного архіву. У зв’язку з цим, на практиці, при шифруванні персональної інформації використовуються алгоритми з симетричним ключем, а при шифруванні інформації, що розповсюджується, комбінація обох алгоритмів.

На відміну від шифрування, асиметричні системи електронного цифрового підпису базуються на таємному ключі для формування підпису та відкритому ключі для його перевірки. Таким чином, автор підпису завжди зберігає свій ключ в таємниці і ніхто не може підписати за нього електронний документ. У цей момент будь-хто може за допомогою відкритого ключа пересвідчитися у чинності такого підпису і його авторстві.

Хто займається видачею сертифікатів електронного цифрового підпису (ЕЦП) в Україні? Який механізм отримання ЕЦП?

Згідно Закону України «Про електронний цифровий підпис», послуги ЕЦП, у тому числі й видачу сертифікатів відкритих ключів, здійснює центр сертифікації ключів.

Центром сертифікації ключів (далі — ЦСК) може бути юридична чи фізична особа – суб’єкт підприємницької діяльності, який надає послуги в сфері ЕЦП і засвідчив свій відкритий ключ в органі технічного управління сфери ЕЦП — центральному засвідчувальному органі. В загальному вигляді визначається два типи надавачів послуг в сфері ЕЦП — центр сертифікації ключів й акредитований центр сертифікації ключів. Акредитованим ЦСК є центр сертифікації, який пройшов добровільну процедуру акредитації, що підтверджує його здатність виконувати зобов’язання щодо обслуговування посилених сертифікатів. Додатково, до обов’язків і вимог встановлених Законом для ЦСК, акредитований ЦСК повинен використовувати для надання послуг в сфері цифрового підпису лише надійні засоби ЕЦП. Надійним вважається засіб ЕЦП, який має сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи в сфері криптографічного захисту інформації.

У загальному вигляді система ЕЦП функціонує наступним чином:

Фізична або юридична особа, яка бажає стати учасником системи, в термінах Закону — підписувачем, звертається безпосередньо в ЦСК (акредитований ЦСК) або до його повноважного представника, який у ході процедури реєстрації з певним ступенем достовірності здійснює ідентифікацію заявника й отриманих від нього даних, необхідних для формування сертифікату (посиленого сертифікату).

ЦСК формує сертифікат відкритого ключа користувача й завіряє його своїм підписом.

Новий сертифікат переміщується до бази даних дійсних сертифікатів ЦСК й стає доступним для всіх користувачів по загальнодоступних телекомунікаційних каналах.

Разом із підписаним документом отримувачу може направлятися сертифікат відправника та/або, отримавши повідомлення, отримувач звертається до бази даних сертифікатів, за ідентифікаційними даними відправника отримує його сертифікат і перевіряє статус цього сертифікату (чинний, заблокований, скасований). Якщо сертифікат дійсний на момент перевірки ЕЦП, з отриманого сертифікату вилучається відкритий ключ відправника й виконується перевірка його підпису. Слід відмітити, що клієнтське програмне забезпечення, яке виконує формування й перевірку ЦЕП, проводить ці операції автоматизовано й абсолютно прозоро для користувачів.

Що таке “центр сертифікації ключів”?

Для вирішення проблем, пов’язаних з управлінням ключами в системах електронного документообігу з необмеженою кількістю учасників інформаційного обміну, необхідно створити спеціальну інфраструктуру підтримки управління ключами, так звану інфраструктуру відкритих ключів.

В основі інфраструктури відкритих ключів (ІВК) є спеціальний суб’єкт — центр сертифікації ключів (ЦСК), основною метою якого є забезпечення безпечного обміну відкритими ключами між учасниками електронної взаємодії.

У відповідності до Закону України «Про електронний цифровий підпис», ЦСК має право:

1. надавати послуги ЕЦП й обслуговувати посилені сертифікати ключів;

2. отримувати й перевіряти інформацію, необхідну для реєстрації користувача й формування сертифіката ключа безпосередньо в юридичної або фізичної особи або в їх представника.

Відповідно до Закону ЦСК повинен:

1. вживати заходи для забезпечення безпеки інформації під час сертифікації ключів й зберігання сертифікатів ключів;

2. встановлювати під час формування сертифікату ключа, відповідності відкритого ключа й особистого ключа користувача;

3. забезпечувати захист персональних даних, отриманих від користувача, у відповідності до законодавства;

4. своєчасно скасовувати, блокувати й поновлювати сертифікати ключів у випадках, передбачених Законом;

5. перевіряти законність звернень про скасування й блокування сертифікатів ключів й зберігати документи, на основі яких були скасовані або блоковані сертифікати ключів;

6. цілодобово приймати заявки про скасування, блокування й поновлення сертифікатів ключів;

7. вести електронні реєстри чинних, скасованих й блокованих сертифікатів ключів й документацію, перелік якої визначається контролюючим органом;

8. забезпечення цілодобового доступу користувачів до сертифікатів ключів й відповідних електронних реєстрів через загальнодоступні телекомунікаційні канали;

9. забезпечувати зберігання сформованих сертифікатів ключів протягом термінів, передбачених законодавством для зберігання відповідних документів на паперовій основі;

10. надавати консультації з питань, пов’язаних з цифровим підписом.

Центри сертифікації ключів (ЦСК) є єдиними суб’єктами системи ЕЦП, які надають послуги сертифікації відкритих ключів безпосередньо кінцевим користувачам.

З технічної точки зору, функції, які виконує ЦСК, умовно можливо розділити на основні (функції управління сертифікатами) та додаткові.

До основних функцій належить:

1. генерація власної ключової пари;

2. реєстрація (ідентифікація) кінцевого користувача;

3. сертифікація відкритих ключів користувачів (процес формування сертифікатів відкритих ключів для кінцевих користувачів);

4. публікація (розповсюдження) сертифікатів у відкритому каталозі для забезпечення доступу до них кінцевих користувачів;

5. забезпечення відкликання сертифікатів (блокування або скасування дії сертифікату за умови виникнення певних обставин).

6. забезпечення перевірки легітимності сертифікату (розповсюдження списків відкликаних сертифікатів);

7. архівацію сертифікатів.

До додаткових функцій можна віднести:

1. генерація ключів користувачам;

2. забезпечення підтримки неможливості відмови від ЕЦП;

3. управління «історією» сертифікату;

4.часові штампи;

5. нотаріальне засвідчення;

6. розбір конфліктних ситуацій.

Які послуги надає центр сертифікації ключів на платній основі?

Надання ЦСК послуг в сфері ЕЦП є предметом його підприємницької діяльності. Обслуговування фізичних та юридичних осіб здійснюється ЦСК на договірних основах. ЦСК стягується плата з користувача за формування сертифікату ключа, а також за наступне обслуговування сертифікату (блокування, скасування, поновлення чинності і т.д). Формування ЕЦП на електронному документі, а також наступна перевірка ЕЦП користувачами не належить до функцій діяльності центру сертифікації ключів. Зазвичай такий сервіс надається спеціальним програмним забезпеченням.

Що стосується вартості послуг по формуванню сертифікату, слід відмітити, що вона залежить від багатьох факторів, у тому числі, від періоду дії сертифікату, довжини ключа й т.і.

На яких умовах будуються відносини між центром сертифікації й користувачами?

Відносини між користувачами послуг ЕЦП і центром сертифікації будуються на договірній основі. Такий порядок визначено статтею 5 Закону України «Про електронний цифровий підпис». Однією з форм правовідносин для використання ЕЦП, як юридично прирівняного до власноручного підпису, є укладення договору на отримання послуг сертифікації ключів. Такі послуги можуть бути надані тільки центром сертифікації ключів.

Чи можливо передавати особистий ключ ЕЦП іншим особам на час відсутності власника ключа?

Відповідальність за зберігання особистого ключа у таємниці покладається на його власника. Передача ключа іншим особам є фактом компрометації ключа – в такому випадку його власник не може контролювати особистий ключ, хоча несе відповідальність за його застосування. Для випадків, коли власник ключа відсутній з поважної причини, слід використовувати ЕЦП іншої особи, яка має свій власний ключ.

Також слід розуміти, що визначення Законом України «Про електронний цифровий підпис» терміну «підписувач» як особи, яка на законних підставах володіє особистим ключем та від свого імені або за дорученням особи, яку вона представляє, накладає електронний цифровий підпис під час створення електронного документа, не припускає передачі особистого ключа іншим особам. Поняття «за дорученням» слід розуміти як передачу повноважень, а не передачу власного підпису. Якщо провести аналогію до паперового документообігу, не можна доручити будь-кому накладати власноручний підпис іншої особи. Наприклад, коли посадова особа перебуває у відпустці, вона доручає іншій особі накладати підпис на документах, але накладати підпис саме особи, яку заміщує.

Таким чином, при передачі повноважень накладання електронного цифрового підпису іншій особі, остання повинна мати свій особистий ключ електронного цифрового підпису, засвідчений у встановлениму порядку.

Е-декларації

ХТО ПОДАЄ Е-ДЕКЛАРАЦІЇ У 2017 РОЦІ?

  • в місцевих радах – всіх депутати (сільські, селищні, міські, районні в містах, районні, обласні ради);
  • на державній службі – категорія «В» державних службовців (спеціалісти, провідні та головні спеціалісти в органах виконавчої влади, інші посадові особи нижче керівників структурних підрозділів та їхніх заступників);

  • в органах місцевого самоврядування – посадові особи категорій 4-7 (керівники управлінь і відділів виконкомів, секретарі міських рад, міські голови міст районного значення, сільські та селищні голови тощо);

  • в військах ЗСУ, Держспецзв’язку, інших військових формуваннях – військові посадові особи;

  • в органах поліції – всі поліцейські;

  • в державних органах кримінально-виконавчої служби, податкової міліції, підрозділів цивільного захисту, ДБР, НАБУ – особи рядового чи начальницького складу;

  • в органах прокуратури, СБУ, ДБР, НАБУ, дипломатичної служби, інших державних органах – посадові та службові особи;

  • посадові особи юридичних осіб публічного права – ті, хто виконує адміністративно-господарські або організаційно-розпорядчі функції в державних та комунальних закладах, установах чи підприємствах, тобто не лише керівники чи їхні заступники (наприклад: головні бухгалтери та керівники підрозділів, завідувачі відділів державних та комунальних установ, закладів та організацій, головні лікарі, керівники та заступники організацій та їхніх структурних підрозділів – начальники цехів, завідувачі відділів; особи, які керують ділянками робіт, – майстри, виконроби, бригадири тощо);

  • в закладах охорони здоровя — керівники центрального, обласного, районного, міського рівня (міст обласного значення, міст Києва та Севастополя);

  • в вищих навчальних закладах – керівники та їхні заступники;

  • в Національній академії наук України – Президент, перший віце-президент, віце-президент та головні учені секретарі НАН України та національних галузевих академій наук, керівники науково-дослідних інститутів та інших наукових установ;

  • в державних та комунальних підприємствах – всі посадові особи.

    1

ХТО НЕ ПОДАЄ Е-ДЕКЛАРАЦІЇ З 2017 РОКУ?

  • в державних органах — посадові особи які виконують функції з обслуговування (секретарі, стенографісти, архіваріуси, діловоди, охоронці, якщо вони не виконують організаційно-розпорядчі чи адміністративно-господарські функції);
  • приватні та державні нотаріуси, адвокати;

  • всі приватні підприємства, приватні підприємства з часткою державної чи комунальної власності — посадові особи (водночас посадові особи державних та комунальних підприємств подають декларації);

  • військовослужбовці строкової служби, інші військовослужбовці, що не є військовими посадовими особами;

  • в закладах охорони здоровя державної та комунальної форми власності — посадові особи сільського та селищного рівня, посадові особи інших закладів охорони здоров’я, тільки якщо вони не є керівниками цих закладів;

  • в дошкільних і шкільних навчальних закладах державної та комунальної форми власності – всі посадові особи;

  • в вищих навчальних закладах – посадові особи нижче рівня керівників та заступників керівників цих закладів;

  • в закладах культури та мистецтва – всі посадові особи (державних і комунальних театрів, музеїв тощо);

  • в деяких інших сферах державних або комунальних закладів — посадові особи (соціального обслуговування населення; соціальної та професійної реабілітації інвалідів і дітей-інвалідів, соціального захисту ветеранів війни та учасників антитерористичної операції; науки; відновлення і збереження національної пам’яті; фізичної культури, спорту, національно-патріотичного виховання).

    2

ВІД ЯКОЇ СУМИ ДЕКЛАРАНТ ПОДАЄ Е-ДЕКЛАРАЦІї ЩОДО ОБЄКТА ДЕКЛАРУВАННЯ?

  • цінне рухоме майно (ювелірні вироби, твори мистецтва, електронні пристрої тощо) одна річ коштує 137800 грн.

  • подарунок (грошова форма) більше 6890 грн від онієї особи за рік;

  • подарунок (не грошова форма) більше 6890 грн. за один подарунок;

  • грошові активи усі разом перевищують 68 900 грн.

  • видатки декларуються, якщо разово перевищують 68900 ргн.

  • про суттєві зміни в майновому стані слід повідомляти кожного разу якщо дохід або придбане майно перевищує суму 50 прожиткових мінімумів доходів громадян (на 1 січня 2017 р. – це понад 80 000 грн.) Дане повідомлення слід подати протягом 10 днів та стає публічним на сайті НАЗК.

    3

ЯК МОЖНА ОТРИМАТИ ЕЦП?

Щоб отримати ЕЦП вам потрібно підготувати пакет документів, а саме:
  • два примірника заповненої підписаної заявки на сертифікацію,
  • паспорт (оригінал),
  • довідка про присвоєння індивідуального податкового номеру.
Та звернутись до найближчого зручного для вас видділення АЦСК ТОВ «Ключові Системи», перелік представництв можна переглянути у нас на сайті в розділі «Регіональні представництва».
Документи подаються особисто.
Детальніше про перелік документів (див. четвертий крок)
Додаткова консультація

Якщо Вам потрібна додаткова консультація, щоб обрати найоптимальніший тарифний план, який відповідав би Вашим потребам, Ви можете подзвонити на нашу гарячу лінію 24/7 за номером: (044)538-15-93

або надіслати нам коротке повідомлення, заповнивши анкету, розташовану нижче

Ми обов’язково з Вами зв’яжемося в найстисліші терміни.

 

Ім'я (обов'язково)

Ваш e-mail (обов'язково)

Ваш телефон (обов'язково)

Ваше повідомлення