Электронно-цифровая подпись, как инструмент придания юридической силы электронным документам

Автор работы: Пользователь скрыл имя, 28 Апреля 2012 в 01:09, реферат

Краткое описание

Применение глобальных коммуникаций в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических отношений, связанных с электронным обменом данными. В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы государственной власти и их организации, а также физические лица в своих деловых и личных отношениях.

Содержание работы

1. Введение………………………………………………..……………… 2
2. ПОНЯТИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ ШИФРОВАНИЯ………..………………………………...……………… 2
3. УСЛОВИЯ ИСПОЛНЕНИЯ ЗАКОНА «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ
ПОДПИСИ» И УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ…………..….….. 7
4. ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ЗАКОНА
«ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ»………………….. 12
5. Заключение……………………………………...……….…….…… 10
6. Список использованной литературы……..…..……...…. 14

Содержимое работы - 1 файл

МОЙ.doc

— 130.50 Кб (Скачать файл)


МИНОБРНАУКИ РОССИИ

Федеральное государственное автономное образовательное
учреждение высшего профессионального образования

«Южный федеральный университет»

 

 

 

 

Исторический факультет

Кафедра специальных исторических дисциплин и документоведения

 

 

 

 

 

 

Воробьева Юлия Александровна

5 курс 3 группа ОЗО

 

 

 

 

 

 

 

 

Контрольная работа на тему:

«Электронно-цифровая подпись, как инструмент придания юридической силы электронным документам».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ростов-на-Дону – 2012

 

ПЛАН  реферата:

 

 

      1. Введение………………………………………………..………………         2

2.      ПОНЯТИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ ШИФРОВАНИЯ………..………………………………...………………         2

3.      УСЛОВИЯ ИСПОЛНЕНИЯ ЗАКОНА «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ

ПОДПИСИ» И УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ…………..….…..          7

4.      ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ЗАКОНА

     «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ»…………………..         12

     5.  Заключение……………………………………...……….…….……        10

     6. Список использованной литературы……..…..……...….        14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Введение

 

 

 

Применение глобальных коммуникаций  в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических отношений, связанных с электронным обменом данными. В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы государственной власти и их организации, а также физические лица в своих деловых и личных отношениях. Сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан, то обусловлено равным образом как правом, так и технологией. Поэтому данные отношения требуют  особого правового регулирования на уровне как национального законодательства, так и международного права.

Неразвитость существующих правовых нормативов, относящихся к указанной сфере, а также значительные противоречия между соответствующим законодательством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного управления, обеспечения информационных прав граждан, а также для успешного международного обмена электронными данными. 

Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии, что достоверность содержащейся в них информации не вызывает сомнений.

Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств электронной цифровой подписи (ЭЦП).

 

 

 

 

 

2. Понятие электронной цифровой подписи и методы шифрования.

 

Электронная цифровая подпись – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.

В развитых странах мира,  в том числе и в Российской Федерации, электронная цифровая подпись широко используется в хозяйственном обороте. Банк России и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.

Для преодоления всех существующих в данной области отношений препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.

             Безопасность информации хранящейся на компьютерах и передающейся через интернет достигается с помощью различных методов. Простой и надежный способ это держать важную информацию на съёмных носителях информации таких, например как флоппи диски или перезаписываемые компакт-диски, флэш-карты. Но самые распространенные виды безопасности данных полагаются на шифрование, это процесс кодирования информации таким образом, что только человек (или компьютер) обладающий ключом может раскодировать данные.
 

          КЛЮЧИ
          Компьютерное шифрование основано на науке шифрования, которая используется людьми на протяжении всей истории. До цифрового века, основными пользователями криптографии были правительства и чаще всего они им пользовались в военных целях. Существование закодированных сообщений было обнаружено еще в Римской Империи. Но основные формы криптографии, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легко может быть раскодировано с помощью компьютера.
Большинство криптографических компьютерных систем принадлежат к одной из двух категорий:

Шифрование симметричным ключом
Шифрование открытым ключом

          Симметричный ключ.
           При использовании симметричного ключа, каждый компьютер имеет секретный ключ (код) который он может использовать для шифрования пакета информации перед его отправкой по сети другому компьютеру. Использование симметричного ключа предполагает, что вы знаете, какие компьютеры будут передавать сообщения друг другу, чтобы предварительно установить каждому компьютеру ключ. Симметричный ключ по большому счету это только секретный код, который должны знать оба компьютера, дабы иметь возможность расшифровывать сообщения друг от друга. В секретном коде содержится "ключ" для расшифровки сообщений. Можно представить это следующим образом: вы создаете закодированное сообщение и отправляете его другу в этом письме, каждая буква заменена буквой, которая идет двумя буквами ниже по алфавиту. Так буква "А" становится буквой "Г". Вы должны предупредить друга об этом и сообщить ему, что код или по-другому "ключ" это "сдвиг на две буквы". Ваш друг получает сообщение и расшифровывает его. А посторонний человек, увидев такое сообщение, будет видеть только беспорядочный набор букв.

           Открытый ключ
            Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных.
           Для использования шифрования открытым ключом в более большом масштабе как, например, при безопасном соединении с вебсервером, требуется другой подход. Здесь используются цифровые удостоверения (digital certificates). Цифровое удостоверение, это кусок данных, который оповещает, что вебсервер является доверенным независимого источника известного, как удостоверяющий орган (certificate authority). Удостоверяющий орган действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер на самом деле является тем компьютером, которым он себя обозначает и после этого обеспечивает открытым ключом одного компьютера другой компьютер.
              Сегодня общераспространенным стало использование шифрования открытым ключом с помощью SSL (Secure Socket Layer) или протокол защищенных сокетов. Разработанный впервые Netscape, SSL это защищенный протокол Интернет используемый Интернет броузерами и вебсерверами для передачи секретной информации. Не так давно SSL стал частью всеобщего протокола безопасности известного как TLS (Transport Layer Security) или транспортный уровень безопасности.

          Вы можете определить также, используется ли протокол безопасности, например TLS, несколькими способами. Во-первых, вы можете заметить что "http" в адресной строке браузера заменяется на "https", во-вторых, можно увидеть маленький висячий замочек в строке текущего состояния, внизу окна вашего браузера.
           Изображение висячего замка дает вам понять, что вы используете шифрование.
Шифрование открытым ключом требует значительных вычислительных мощностей, поэтому большинство систем используют сочетание открытых и симметричных ключей. Например, когда два компьютера инициируют безопасное соединение, одна машина создает симметричный ключ и отправляет его другой, используя при этом шифрование открытым ключом. После этого компьютеры будут общаться, используя шифрование симметричным ключом. После того как соединение окончено, каждый компьютер избавляется от симметричного ключа использовавшегося при безопасном соединении. Каждое новое соединение требует, чтобы был создан новый симметричный ключ, и после этого процесс повторяется.

          ХЕШ-ФУНКЦИИ.
          Ключ, который используется при шифровании открытым ключом основывается на значении хеш-функции. Это значение, которое высчитывается из основного исходного значения (числа) при помощи хеш алгоритма. Важным моментом тут является то, что практически невозможно определить исходное значение, не зная данных использовавшихся для создания значения хеш-функции. Вот пример:

Исходное число = 10667
Хеш алгоритм = исх. число Х 143
Значение Хеш-функции = 1525381

           Вы можете отметить, что довольно трудно будет определить, что значение 1525381 получилось из умножения 10667 и 143. Но если бы вы знали, что множитель был 143, тогда очень легко было бы вычислить исходное значение 10667. Шифрование открытым ключом на самом деле намного более сложно, чем приведенный пример, но в этом примере лежит основная идея.
            Открытые ключи часто используют очень сложные алгоритмы и огромные значения хеш-функций для шифрования, включая 40-битные или даже 128-битные числа. 128-битное число имеет количество комбинаций равное 2 в 128-ой степени или 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000! Так что пытаться получить нужное значение будет подобно поиску песчинке в пустыне Сахара.

            ИДЕНТИФИКАЦИЯ.
             Как заявлялось ранее, шифрование это процесс, когда два компьютера общаются между собой с помощью зашифрованных данных передаваемых одним компьютером другому в такой форме, что только получивший их компьютер может их расшифровать. Другой процесс "идентификация" используется для проверки того, что информация или данные поступают к вам от доверенного источника. В основном, если данные поступают от доверенного источника, вы знаете, откуда они поступили, и вы знаете, что данные не были изменены, так как были отправлены именно известным вам человеком. Эти два процесса, шифрование и идентификация, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов для идентификации на компьютере:

            Пароль - использование имени пользователя и пароля обеспечивает самую часто используемую форму идентификации. Вы вводите свое имя и пароль, когда у вас это запрашивает компьютер. После ввода ваши данные проверяются с помощью сверки с данными, хранящимися в специальном защищенном файле. Если введенные данные и данные из файла не совпадают, то вам отказывают в доступе.
             Карты допуска - эти карты могут разного типа, от простой карты с магнитной дорожкой, схожей с кредитной картой, до более сложных смарт карт в которые имеют внедренный компьютерный чип.
             Цифровая подпись - в основном это способ убедиться в том, что электронный документ (например, e-mail) является подлинным. Стандарт Цифровых Подписей (Digital Signature Standard (DSS)) основывается на модели шифрования открытым ключом, которая использует Алгоритм Цифровых Подписей (Digital Signature Algorithm (DSA)). DSS это формат цифровых подписей, который был одобрен правительством США. Алгоритм DSA состоит из секретного ключа, известного только создателю документа (подписавшей его персоной) и открытого ключа. Если какая-либо часть документа была изменена после его подписи, то изменение также повлечет за собой изменение цифровой подписи и сделает ее недействительной.
              Также недавно появились, более утонченные способы идентификации, которые защищают домашние и офисные компьютерные системы. Большинство из этих новых систем используют формы биометрии для идентификации. При биометрии используется биологическая информация для идентификации объекта. Методы биометрической идентификации включают в себя:

Сканирование отпечатков пальцев
Сканирование сетчатки глаза
Сканирование лица
Идентификация по голосу


             Другой необходимостью для обеспечения безопасности и надежности является возможность проверки того, что данные не были повреждены во время передачи. Есть пара распространенных способов для обеспечения такой проверки:
             Контрольная сумма (checksum) - вероятно самый старый из методов проверки правильности данных, конрольная сумма также обеспечивает определенную форму идентификации, так как неправильная контрольная сумма предполагает, что данные были повреждены или изменены.

              Контроль с помощью циклического избыточного кода (Cyclic Redundancy Check (CRC)) - CRC имеет схожий принцип действия, что и контрольная сумма, но использует деление на многочлены, чтобы определить значение CRC, которое обычно имеет длину 16 или 32 битов. Отличительная черта CRC это точность. Даже если был изменен только 1 бит, значения CRC не будут совпадать. Обе техники, контрольная сумма и CRC, хороши для предотвращения случайных ошибок при передаче данных, но представляют собой слабую защиту от умышленного изменения данных. Симметричное шифрование и шифрование открытым ключом намного более безопасны в этом плане.
               Все описанные процессы работают для обеспечения вас инструментарием необходимым для обеспечения безопасности ваших данных, которые вы отправляете и получаете по Интернет. На самом деле, отправка информации в компьютерных сетях намного более безопасна, чем ее отправка каким-либо иным способом. Телефоны, особенно беспроводные, поддаются прослушиванию, например с помощью радио сканеров. Обыкновенная почта и другие физические средства передачи часто должны пройти через многие руки по пути к месту назначения, увеличивая возможность искажения или умышленного изменения (обычное воровство или халатность также уместно тут упомянуть).

 

 

 

3. Условия исполнения Закона «Об электронной цифровой подписи» и удостоверяющие центра.

 

 

10 января 2002 года был принят Федеральный Закон «Об электронной цифровой подписи», вступивший в силу с 22 января текущего года, который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе.

Необходимость принятия такого закона обусловлена тем, что при использовании ЭЦП возникают новые права и обязанности субъектов правоотношений, для удостоверения подлинности ЭЦП формируется система специальных организаций, права, обязанности и ответственность которых также должны быть законодательно установлены. Нормативным актом, устанавливающим права, обязанности и ответственность субъектов, может быть только закон. Подзаконные акты вправе конкретизировать правовые механизмы им установленные. С учетом таких актов впоследствии будет сформировано российское законодательство об ЭЦП.

Ряд развитых стран, в частности США, Канада, Германия и другие европейские страны, тоже приняли соответствующие законодательные акты. Например, Закон Германии «Об электронной цифровой подписи» 1997 года, Закон Штата Юта (США) «Об электронной цифровой подписи» 1996 года, Постановления Штата Флорида «Об электронной цифровой подписи» 1996 года. Аналогичные законопроекты существую в Великобритании, Швеции, Франции, Испании, Дании, Австрии, Финляндии и др.  Европейским Союзом в июне 1999 года принята Директива   «Об общих условиях использования электронных подписей».

Для использования ЭЦП в России частично правовую базу создают отдельные немногочисленные положения, содержащиеся в ГК РФ (ст. 160, 434, 847) и федеральных законах («Об информации, информатизации и защите информации», «Об участии в международном информационном обмене»).

Федеральный Закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых:

     1.     Средства создания подписи признаются надежными;

     2. Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены;

     3. Предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам;

     4.   Соблюдаются правовые нормы, содержащие требования к письменной форме документа;

      5.  Сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства;

6.      Обеспечивается охрана персональной информации.

В Законе устанавливаются права и обязанности обладателя электронной цифровой подписи.

В соответствии с законом владельцем сертификата ключа подписи (обладателем электронной цифровой подписи) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись  электронных документах (подписывать электронные документы).

Владелец сертификата ключа подписи обязан (статья 12 Закона):

1.      Хранить в тайне закрытый ключ электронной цифровой подписи;

2.      Не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

Информация о работе Электронно-цифровая подпись, как инструмент придания юридической силы электронным документам