Метка времени не прошла проверку электронной подписи
В соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (Собрание законодательства Российской Федерации, 2011, N 15, ст. 2036; 2019, N 52, ст. 7794) и пунктом 1 Положения о Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации, утвержденного постановлением Правительства Российской Федерации от 2 июня 2008 г. N 418 (Собрание законодательства Российской Федерации, 2008, N 23, ст. 27.08; 2018, N 40, ст. 6142), приказываю:
1. Утвердить прилагаемый порядок создания и проверки метки доверенного времени.
3. Настоящий приказ вступает в силу с 1 января 2021 г. и действует до 1 января 2027 г.
Регистрационный N 61867
УТВЕРЖДЕН
приказом Министерства цифрового
развития, связи и массовых
коммуникаций
Российской Федерации
от 06.11.2020 г. N 580
Порядок
создания и проверки метки доверенного времени
1. Настоящий Порядок определяет правила создания и проверки метки доверенного времени.
2. Метка доверенного времени создается доверенной третьей стороной, удостоверяющим центром или оператором информационной системы (далее - служба меток доверенного времени) с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия требованиям, установленным в соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (далее - Федеральный закон "Об электронной подписи").
3. Создание метки доверенного времени осуществляется службой меток доверенного времени по запросу участников электронного взаимодействия путем подписания электронной подписью службы меток доверенного времени текущего достоверного значения времени в соответствии с требованиями к структуре метки доверенного времени.
4. С целью обеспечения достоверной информации о моменте подписания электронного документа метка доверенного времени может быть присоединена к подписываемому документу или связана с подписываемым документом иным способом.
5. Формат запроса метки доверенного времени и формат ответа службы меток доверенного времени на такой запрос, предусматривающий обеспечение целостности и достоверности метки доверенного времени, используются службой меток доверенного времени в соответствии с законодательством Российской Федерации в сфере технического регулирования и стандартизации.
6. Службы меток доверенного времени, создаваемые доверенной третьей стороной или удостоверяющим центром, при создании метки доверенного времени должны получать информацию о точном значении времени с учетом часового пояса и календарной дате от технических средств передачи эталонных сигналов времени и частоты, а также информацию о точном значении времени и календарной дате (далее - технические средства передачи эталонных сигналов времени), функционирующих в соответствии с Положением о Государственной службе времени, частоты и определения параметров вращения Земли, утвержденным постановлением Правительства Российской Федерации от 23 марта 2001 г. N 225 (Собрание законодательства Российской Федерации, 2001, N 14, ст. 1361; 2018, N 49, ст. 7600). В метку времени заносятся значения о точном значении времени в соответствии со всемирным координированным временем (далее - UTC).
7. Службы меток доверенного времени, создаваемые операторами информационных систем, получают информацию о дате и времени от технических средств передачи эталонных сигналов времени или от службы меток доверенного времени, указанных в пункте 6 настоящего Порядка, посредством информационно-телекоммуникационных сетей при условии обеспечения целостности передаваемой информации с использованием средств криптографической защиты информации, имеющих подтверждение соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи".
8. Проверка метки доверенного времени осуществляется службой меток доверенного времени при проверке действительности электронной подписи с использованием средств, прошедших процедуру подтверждения соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи" в следующем порядке:
1) служба меток доверенного времени проверяет математическую корректность электронной подписи;
2) служба меток доверенного времени проверяет применимость метки доверенного времени к электронной подписи, для которой данная метка доверенного времени создана;
3) служба меток доверенного времени осуществляет сравнение даты и времени, указанных в полученной для электронной подписи метке времени, со сроками действия сертификата ключа проверки электронной подписи, соответствующего проверяемой электронной подписи. Дата и время должны находиться в пределах срока действия данного сертификата;
4) служба меток доверенного времени получает сведения об аннулировании сертификата ключа проверки электронной подписи на момент выдачи метки доверенного времени для данной электронной подписи. Дата и время аннулирования данного сертификата ключа проверки электронной подписи должны быть позже даты и времени, указанных в полученной для электронной подписи метке доверенного времени.
9. Создание метки доверенного времени осуществляется в соответствии со следующими требованиями:
1) Электронный документ должен содержать доказательства, что объекты данных существовали до определенного момента времени (далее - протокол штампов времени). В целях обеспечения указанных доказательств осуществляется взаимодействие службы штампов времени (TSA) и запрашивающей стороны посредством формирования запроса к TSA и проверки ее ответа.
2) Служба штампов времени при создании метки времени должна:
использовать значение UTC;
включать достоверное значение времени в каждый штамп;
включать уникальное целое число в каждый новый штамп;
создавать штамп при получении запроса от запрашивающей стороны, когда это возможно;
включать в каждый штамп времени идентификатор политики безопасности (регламента), согласно которой он был создан;
ставить штамп времени только для хэш-значения, вычисленного с использованием устойчивой однонаправленной хэш-функции;
проверять соответствие длины хэш-значения длине, определенной в алгоритме хэширования, идентификатор которого указан в запросе к TSA;
не подвергать хэш-значение, которому присвоен штамп, какой-либо проверке (кроме проверки его длины, как это указано в предыдущем пункте);
не включать в штампы времени какую-либо информацию, идентифицирующую запрашивающую сторону;
подписывать каждый штамп времени ключом, сгенерированным специально для этой цели;
При получении TimeStampResp, содержащего штамп времени (далее - TimeStampToken), запрашивающая сторона должна проверить ответ на ошибки о состоянии и, если их нет, проверить различные поля в TimeStampToken, а также действительность электронной подписи, которой подписан TimeStampToken, и убедиться, что данные с проставленным штампом времени соответствуют отправленным данным. Запрашивающая сторона должна проверить, что TimeStampToken содержит правильный идентификатор сертификата службы штампов времени (ESSCertIDv2), правильное хэш-значение (hashedMessage) и правильный идентификатор алгоритма хэширования (hashAlgorithm) в поле messagelmprint.
После этого запрашивающая сторона должна проверить актуальность ответа, соотнеся его время с собственным доверенным источником времени, если источник существует, либо сравнив включенное в ответ значение nonce со значением в запросе, а также убедиться в действительности сертификата службы штампов времени с помощью проверки соответствующего списка отозванных сертификатов.
4) Запрос к службе штампов времени должен представлять собой структуру типа TimeStampReq:
-- OID алгоритма хэширования и хэш-значение от данных, для которых
-- требуется штамп времени
Поля структуры TimeStampReq должны быть заполнены следующим образом:
поле version описывает версию запроса штампа времени. Поле version должно иметь значение 1;
поле messagelmprint должно представлять собой структуру типа Messagelmprint. Структура Messagelmprint должна выглядеть следующим образом:
Поле hashedMessage структуры Messagelmprint должно содержать хэш-значение от данных, для которых требуется штамп времени. Служба штампов времени проверяет совпадение длины хэш-значения с длиной, установленной примененным хэш-алгоритмом, идентификатор которого указан в поле Algorithmldentifier.
поле reqPolicy (при наличии) имеет тип TSAPolicyld и обозначает регламент службы штампов времени, согласно которому следует выдать TimeStampToken. TSAPolicyld определяется следующим образом:
TSAPolicyld ::= OBJECT IDENTIFIER;
поле nonce (при наличии) имеет тип INTEGER и позволяет клиенту проверить актуальность ответа, когда локальное время недоступно. Значение поля nonce должно представлять собой уникальное 64-битное целое число, сгенерированное клиентом случайным образом. При отсутствии значения nonce в ответе, ответ клиентом должен отклонен;
поле certReq (при наличии) имеет тип BOOLEAN. Если поле certReq присутствует и имеет значение "true", сертификат ключа проверки подписи службы штампов времени должен быть помещен в поле certificates в структуре SignedData.
Если поле certReq отсутствует и имеет значение "false", поле certificates в структуре SignedData в ответе службы штампов времени не указывается;
поле extensions (расширения) имеет тип Extensions и позволяет добавить дополнительную информацию в запрос.
5) Ответ службы штампов времени должен представлять собой структуру
6) Структура PKIStatusInfo должна содержать информацию о статусе запроса к службе штампов времени и выглядеть следующим образом:
7) Тип PKIStatus структуры PKIStatusInfo должен представлять собой числовое значение, определяющее статус службы штампов времени. Если значение равно 0 или 1, штамп времени TimeStampToken должен присутствовать. Если присутствует иное значение (кроме 0 или 1), штамп времени TimeStampToken не должен присутствовать.
Служба штампов времени должна поддерживать только следующие возможные статусы:
-- когда PKIStatus содержит значение 0, TimeStampToken
-- присутствует, как и запрашивалось.
-- когда PKIStatus содержит значение 1, TimeStampToken
-- присутствует с изменениями.
-- запрос штампа времени еще не обработан, дополнительная информация ожидается позже,
-- уведомление о том, что аннулирование имело место.
8) Тип PKIFreeText структуры PKIStatusInfo должен представлять собой объяснение причины отклонения запроса штампа времени в виде текста.
9) Тип PKIFailurelnfo структуры PKIStatusInfo должен представлять собой числовое значение, определяющее тип произошедшей ошибки. Если TimeStampToken отсутствует, PKIFailurelnfo показывает причину отклонения запроса штампа времени.
Служба штампов времени должна поддерживать только следующие возможные значения:
PKIFailurelnfo ::= BIT STRING
-- нераспознанный или неподдерживаемый идентификатор алгоритма
-- транзакция не разрешена или не поддерживается
-- отправленные данные имеют неверный формат
-- источник времени в службе штампов времени недоступен
-- служба штампов времени не поддерживает запрашиваемую политику безопасности
-- служба штампов времени не поддерживает запрашиваемое расширение
-- запрашиваемая дополнительная информация не распознается или недоступна
-- запрос не может быть обработан вследствие ошибки системы.
10) Структура TimeStampToken содержит штамп времени и должна представлять собой структуру типа Contentlnfo, где поле contentType должно содержать идентификатор типа содержимого "Подписанные данные" signed-data, а поле content должно содержать соответствующую структуру SignedData. Штамп времени TimeStampToken должен выглядеть следующим образом:
-- contentType is id-signedData (P 1323565.1.025-2019)
-- content is SignedData (P 1323565.1.025-2019)
Настоящие требования определяют дополнительные условия к содержимому следующих полей структуры SignedData:
- поля signedAttrs, входящего в структуру Signerlnfo, включающего в себя подписанный атрибут, содержащий идентификатор сертификата TSA.
11) Поле encapContentlnfo структуры SignedData должно представлять собой структуру типа EncapsulatedContentlnfo. В него необходимо включать следующие значения:
- в поле eContentType - следующий объектный идентификатор штампа времени:
us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 4>;
- в поле eContent - штамп времени в виде строки октетов (OCTET STRING). Значение поля eContent должно быть результатом DER-кодирования структуры TSTInfo.
Структура TSTInfo содержит штамп времени и должна быть представлена следующим образом:
12) Поля структуры TSTInfo должны быть заполнены в соответствии со следующими требованиями:
поле version имеет тип INTEGER и описывает версию запроса штампа времени. Поле version должно иметь значение 1.
Запрашивающая сторона должна распознавать штампы времени версии 1;
поле policy имеет тип TSAPolicyId и должно обозначать политику безопасности (регламент службы штампов времени, в рамках которой был дан ответ). Если в TimeStampReq присутствует поле reqPolicy, оно должно иметь то же значение, иначе должна быть возвращена ошибка unacceptedPolicy.
Поле policy содержит:
- условия использования штампа времени;
- информацию о доступности журнала штампов времени для проверки подлинности штампа времени;
поле messagelmprint имеет тип MessageImprint и должно иметь то же значение, что и поле messagelmprint в TimeStampReq;
поле serialNumber имеет тип INTEGER и является уникальным целым числом, присвоенным данной службой штампов времени каждому штампу времени TimeStampToken. Служба штампов времени обеспечивает уникальность этого числа в том числе в случаях сбоя в работе штампов времени;
поле genTime имеет тип GeneralizedTime и обозначает время создания штампа времени соответствующей службой, должно быть выражено в UTC.
Значения GeneralizedTime должны включать секунды. Следует использовать GeneralizedTime с точностью до секунд. В отличие от ограничений, поле GeneralizedTime может содержать и доли секунд.
Используется следующий синтаксис:
Предусмотрены следующие ограничения к DER-кодированию: 1) результат кодирования должен оканчиваться на Z. При этом десятичный знак, если он присутствует, представляется в виде точки.
2) полночь представляется в следующей форме: ГГГГММДД000000Z, где ГГГГММДД обозначает наступивший день;
поле accuracy должно представлять собой структуру типа Accuracy и обозначает отклонение времени от времени, значение которого содержится в поле GeneralizedTime. Структура Accuracy выглядит следующим образом:
Электронная подпись помимо сведений о владельце сертификата также содержит информацию о дате и времени подписания документа — штамп времени.
Рассказываем о том, какие функции выполняет метка времени в электронной подписи и какие изменения произошли с этим компонентом в 2021 году.
Не виден сертификат на носителе
Как правило, причина такой проблемы — сбой в работе программных компонентов. Для её решения достаточно перезагрузить компьютер. Однако иногда этого бывает недостаточно, поэтому требуется переустановка драйверов или обращение в службу техподдержки.
К наиболее распространённым причинам такой проблемы относятся следующие случаи:
Драйвер носителя не установлен или установлен некорректно. Для решения проблемы необходимо извлечь носитель электронной подписи из ПК и скачать последнюю версию драйвера носителя с официальных ресурсов. Если переустановка драйвера не помогла, подключите носитель к другому ПК, чтобы убедиться в исправности токена. Если токен определится другой системой, попробуйте удалить на неисправном компьютере драйвер носителя и установить его заново.
Долгое опознание носителя. Для решения проблемы необходимо дождаться завершения процесса или обновить версию операционной системы.
Некорректная работа USB-порта. Подключите токен к другому USB-порту, чтобы убедиться, что проблема не в носителе ЭП. Если система определила токен, перезагрузите компьютер. Если это не поможет, следует обратиться службу технической поддержки.
Неисправность носителя. Если при подключении токена к другому компьютеру или USB-порту система не определяет его, значит, проблема в самом носителе. Устранение неисправности возможно в данном случае лишь одним путём — нужно обратиться в сервисный центр для выпуска нового носителя.
Что изменилось с 2021 года
С января 2021 года каждая ЭЦП должна иметь юридически значимый штамп времени. Данное нововведение стало результатом совместного проекта Минцифры и ФСБ, в котором было дано определение службы «меток доверенного времени» (цифрового штампа времени). Кроме того, в документе был представлен перечень требований, предъявляемых к средствам ЭЦП, а также к оборудованию удостоверяющих центров (УЦ).
Законопроект был принят, подписан и опубликован как Федеральный закон от 27 декабря 2019 года № 476-ФЗ. Согласно положениям этого закона, использование меток доверенного времени в ЭЦП введено в России в обязательном порядке с 1 января 2021 года. В соответствии с приказом ФСБ России от 4 декабря 2020 года № 555, службы меток доверенного времени были введены в состав программных и аппаратных средств каждого УЦ.
Удостоверяющий центра «Калуга Астрал» соответствуют новым требованиям, поэтому вы можете приобрести электронную подпись и всё необходимое для работы. «Астрал-ЭТ» можно использовать для ведения электронного документооборота, работы на государственных порталах и участия в торгах.
Область применения ЭП довольно широка. Например, многие специальные сервисы требуют верификации пользователя с её помощью: Госуслуги, онлайн-сервисы для управления средствами в банке и электронные площадки и другие. Поэтому любые технические неполадки, возникающие при использовании ЭП, могут вызвать различные серьёзные: от упущенной выгоды до материальных убытков.
ЭП не подписывает документ
Причин у подобной проблемы множество. Среди самых распространённых можно выделить следующие неполадки:
Закрытый ключ на используемом контейнере не соответствует открытому ключу сертификата. Возможно был выбран не тот контейнер, поэтому следует проверить все закрытые контейнеры на компьютере. Если необходимый контейнер по тем или иным причинам отсутствует, владельцу придётся обращаться в удостоверяющий центр для перевыпуска ЭП.
Ошибка «Сертификат недействителен» (certificate is not valid). Следует повторно установить сертификат ЭП по инструкциям УЦ в зависимости от используемого криптопровайдера — КриптоПро CSP, ViPNet CSP или другого.
Сертификат ЭП определяется как непроверенный. В этом случае необходимо переустановить корневой сертификат удостоверяющего центра.
Истёк срок действия криптопровайдера. Для решения этой проблемы необходим новый лицензионный ключ к программе-криптопровайдеру. Для его получения необходимо обращаться к специалистам УЦ или к ответственным сотрудникам своей организации.
Подключён носитель с другим сертификатом. Убедитесь, что подключён правильный токен. Проверьте также, не подключены ли носители других сертификатов. Отключите другие носители в случае их обнаружения.
В момент подписания электронных документов или формирования запроса в различных может возникнуть ошибка «Невозможно создание объекта сервером программирования объектов».
В этой ситуации помогает установка и регистрация библиотеки Capicom:
Распакуйте и переместите файлы capicom.dll и capicom.inf в каталог syswow64, находящийся в корневой папке ОС.
Откройте командную строку от имени администратора — для этого в меню Пуск наберите «Командная строка», нажмите по найденному приложению правой кнопкой мыши и выберите Запуск от имени администратора.
Введите «c:\windows\syswow64\regsvr32.exe capicom.dll» (без кавычек) и нажмите ENTER. Должно появиться уведомление о том, что команда выполнена успешно.
Документ, подписанный электронной подписью, обладает юридической силой только в том случае, если он подписан действительной ЭЦП. Самостоятельная проверка электронной подписи помогает убедиться в правильности подписи и защите документа от внесения изменений посторонним лицом. Вопрос проверки действительности электронной подписи актуален в следующих случаях:
- получение договора от контрагента или физического лица, заверенного ЭЦП;
- принятие заявок от участников аукционов или тендеров через e-mail или специальную площадку;
- контроль подписи банковским учреждением перед проведением платежного поручения.
Сам процесс проверяет выполнение одновременно трех условий:
- ЭЦП была сформирована с применением сертификата, срок действия которого не истек на момент оформления документа;
- подпись была поставлена непосредственно владельцем сертификата и его личность можно определить;
- подпись была сформирована непосредственно для данного документа, и последний после этого не менялся.
Как выполнить проверку
Сегодня функция проверки электронной подписи в документе может быть реализована следующими способами:
- использование специальных плагинов для Word, Excel, PDF;
- применение специальных онлайн-сервисов;
- использование портала Госуслуг.
Контроль достоверности плагинами
Для контроля достоверности ЭЦП компания КриптоПро предлагает два плагина. Один бесплатный и служит для проверки PDF-файлов, а второй платный и предназначен для контроля юридической правомочности документов в форматах офисного ПО Word, Excel. Проверка в последнем случае требует дополнительного наличия программы КриптоПро CSP. После открытия документа необходимо выполнить следующие действия:
- нажать на иконку с подписью в проверяемом документе;
- выберите в контекстном меню (клик правой мышкой кнопки на строчке с ЭЦП) пункт «Состав подписи».
Для контроля достоверности подписи в PDF-файле также необходим криптопровайдер КриптоПРО CSP. Для выполнения операции выполните следующие действия:
-
\
- откройте проверяемый документ;
- кликните по кнопке «Подписи» (Signatures), которая расположена слева;
- выберите проверяемую ЭЦП и кликните левой кнопкой мышки;
- выберите пункт «Проверить подпись» (Validate Signature).
Если проверка пройдет успешно, то появится окно с указанием владельца сертификата.
Применение онлайн-сервисов для проверки ЭЦП
Сегодня существует несколько онлайн-сервисов, чтобы проверять цифровые подписи и сертификаты любого типа вне пределов систем электронного документооборота. Примером станет бесплатный сервис КриптоПро DSS.
Для выполнения операции выполните следующие действия:
- кликните по ссылке «Проверить электронную подпись» в верхней части экрана;
- выберите раздел «Проверить подпись» или «Проверить сертификат»;
- загрузите сертификат или проверяемый документ;
- выполните непосредственно проверку.
Результат появится на отдельной странице, и будет выглядеть вот так:
Использование портала Госуслуги
На универсальном портале Госуслуги есть раздел для проверки действительности цифровой подписи. Для этого достаточно загрузить нужный файл в систему, ввести защитную капчу и нажать «Проверить». Если ЭЦП расположена в отдельном файле, то дополнительно нужно на портал загрузить и ее.
Результат проверки подписи будет представлен на отдельной странице — показан статус сертификата подписи, кто владелец подписи и в каком удостоверяющем центре она была выдана, а также её срок действия.
Причины возникновения ошибок
При контроле достоверности могут возникнуть ошибки в ЭЦП. Чаще всего они связаны со следующими причинами:
- сертификат установлен некорректно либо поврежден (решит проблему тестирование и, при необходимости, переустановка);
- период действия сертификата истек либо он отозван (выходом будет обращение в УЦ для перевыпуска).
Проверить работоспособность ЭЦП можно с КриптоПРО CSP. Для этого зайдите в приложение и выполните следующие действия:
- зайдите во вкладку «Сервис»;
- подключите токен;
- кликните на пункт меню «Протестировать контейнер закрытого ключа»;
- выберите нужный контейнер для проверки.
Если у вас еще нет электронной подписи, Удостоверяющий Центр «Астрал-М» предлагает широкий выбор тарифных планов ЭЦП. У нас можно купить электронную подпись для решения любых рабочих задач, наши специалисты помогут вам выбрать подпись, отвечающую вашим потребностям. Чтобы её приобрести, заполните форму обратной связи.
ФНС России от 01.03.2022 N ЕА-4-26/2465@Федеральная налоговая служба в связи с вступлением в силу новых правил получения и использования квалифицированных сертификатов электронной подписи при электронном взаимодействии физических лиц, индивидуальных предпринимателей, любых организаций, банков и органов власти направляет обзор произошедших изменений законодательства Российской Федерации в области электронной подписи.
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи".
Федеральный закон от 27.12.2019 N 476-ФЗ "О внесении изменений в Федеральный закон "Об электронной подписи" и статью 1 Федерального закона "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля".
Федеральный закон от 30.12.2021 N 443-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации".
Приказ Минцифры России от 14.09.2020 N 472 "Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи".
Приказ Минцифры России от 06.11.2020 N 580 "Об утверждении порядка создания и проверки метки доверенного времени".
Приказ Минцифры России от 18.08.2021 N 857 "Об утверждении единых требований к формам доверенностей, необходимых для использования квалифицированной электронной подписи".
Приказ Минцифры России от 18.08.2021 N 858 "Об утверждении единых требований к машиночитаемым формам документов о полномочиях" направляет разъяснения положений вышеуказанных нормативно-правовых актов.
В соответствии с законом N 63-ФЗ с 1 января 2022 года изменился порядок выдачи квалифицированного сертификата ключа проверки электронной подписи (далее - квалифицированный сертификат), а именно:
- лица, уполномоченные на действия без доверенности от имени юридических лиц и индивидуальных предпринимателей, нотариусы и уполномоченные на совершение нотариальных действий лица (далее - нотариусы) получают квалифицированный сертификат в удостоверяющем центре ФНС России (далее - УЦ ФНС).
- лица, уполномоченные на действия без доверенности от имени кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации, получают квалифицированный сертификат в удостоверяющем центре Банка России;
Полный перечень указан в части первой статьи 76.1 Федерального закона от 10 июля 2002 года N 86-ФЗ "О Центральном банке Российской Федерации (Банке России)".
- лица, замещающие государственные должности в любом органе власти Российской Федерации, и работники организаций, подведомственных таким органам, получают квалифицированный сертификат в удостоверяющем центре Федерального казначейства.
Лица, получившие квалифицированные сертификаты не позднее 31 декабря 2021 года в удостоверяющих центрах, которые получили аккредитацию в соответствии с требованиями статьи 16 закона N 63-ФЗ после 1 июля 2020 года (далее - Коммерческие УЦ), вправе их использовать не позднее 31 декабря 2022 года, за исключением случаев, когда квалифицированный сертификат выдан для его использования только физическим лицом, являющимся единственным его владельцем. По истечении срока действия таких квалифицированных сертификатов за получением новых квалифицированных сертификатов необходимо обращаться в соответствующие удостоверяющие центры, перечисленные выше. Физические лица, получившие квалифицированный сертификат в Коммерческих УЦ, вправе его использовать до истечения его срока действия.
Таким образом, учитывая вышеизложенное, с 1 января 2023 года Коммерческие УЦ вправе выдавать квалифицированные сертификаты только для физических лиц.
Вместе с тем, положениями закона N 443-ФЗ в период с 1 января 2022 года до 31 декабря 2022 года включительно представителям по доверенности юридических лиц, индивидуальных предпринимателей, кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации, разрешено получать в Коммерческих УЦ квалифицированный сертификат с указанием в качестве владельца также физического лица, являющегося представителем юридического лица, представителем индивидуального предпринимателя или представителем кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации.
Часть 2 статьи 3 Федерального закона N 443-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации".
Пункт 4 статьи 4 Федерального закона N 443-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации".
Однако получение в Коммерческих УЦ квалифицированных сертификатов лицами, уполномоченными на действия без доверенности от имени индивидуальных предпринимателей, юридических лиц, кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации, с 1 января 2022 года не допускается.
Коммерческие УЦ вправе выдавать квалифицированные сертификаты юридическим лицам, индивидуальным предпринимателям, кредитным организациям, операторам платежных систем и иным лицам, подведомственным Центральному банку Российской Федерации, для использования представителям по доверенности после 1 января 2022 года, но сроком их действия не более чем до 31 декабря 2022 года.
Доверенность в электронной форме в машиночитаемом виде (далее - машиночитаемая доверенность, электронная машиночитаемая доверенность, МЧД)
Часть 2 статьи 3 Федерального закона N 443-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации".
Таким образом, до 31 декабря 2022 года законодательством Российской Федерации установлен добровольный порядок применения машиночитаемой доверенности для юридических лиц, индивидуальных предпринимателей, кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации.
Статья 12 Федерального закона от 06.04.2011 N 63-ФЗ "Об электронной подписи".
Средства электронной подписи - это программно-аппаратное или только программное средство, предназначенное для создания проверки электронной подписи на электронном документе. Часто такие средства называют "криптопровайдером" или СКЗИ (средством криптографической защиты информации). С их помощью можно установить факт изменения подписанного электронного документа после момента его подписания, создать квалифицированную электронную подпись в формате, утвержденном Минцифрой России, который обеспечивает возможность ее проверки любыми сертифицированными средствами электронной подписи.
Приказ Минцифры России от 14.09.2020 N 472 "Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи".
Приказ Минцифры России от 14.09.2020 N 472 "Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи".
Метка доверенного времени - это достоверная информация в электронной форме о дате и времени подписания электронного документа. Для использования метки доверенного времени необходимо использовать поставщика точного времени и даты, такими поставщиками могут выступать доверенные третьи стороны , удостоверяющие центры или операторы информационных систем (далее - Службы меток доверенного времени). По умолчанию электронная подпись не содержит метку доверенного времени. Метка доверенного времени автоматически создается Службами меток доверенного времени по запросу от средств электронной подписи в соответствии с требованиями к структуре метки доверенного времени.
Пункт 19 статьи 2 Федерального закона от 06.04.2011 N 63-ФЗ "Об электронной подписи".
Статья 18.1 Федерального закона от 06.04.2011 N 63-ФЗ "Об электронной подписи".
Приказ Минцифры России от 06.11.2020 N 580 "Об утверждении порядка создания и проверки метки доверенного времени".
С целью обеспечения достоверной информации о моменте подписания электронного документа метка доверенного времени может быть присоединена к подписываемому документу или связана с подписываемым документом иным способом, соответствующим законодательству Российской Федерации.
Таким образом, в случае, когда квалифицированная электронная подпись содержит метку доверенного времени, проверка действительности квалифицированной электронной подписи осуществляется на дату и время подписания электронного документа. В случае отсутствия метки доверенного времени проверка действительности квалифицированной электронной подписи осуществляется на дату и время проведения такой проверки.
С учетом вышеизложенного Федеральная налоговая служба считает необходимым отметить следующее.
Сертификаты, выданные удостоверяющими центрами, у которых на дату выдачи таких сертификатов отсутствовала аккредитация в соответствии с Реестром УЦ, не признаются квалифицированными, а выполнение проверки действительности квалифицированной электронной подписи, созданной с использованием таких сертификатов, будет приводить к отрицательному результату.
До конца текущего года законодательством Российской Федерации разрешено применять квалифицированные сертификаты представителей юридических лиц, индивидуальных предпринимателей, кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации, без применения машиночитаемой доверенности, такие сертификаты разрешено получать в Коммерческих УЦ со сроком их действия не позднее 31 декабря 2022 года.
Также до конца текущего года разрешено на добровольной основе применять машиночитаемую доверенность в связке с электронной подписью физического лица, квалифицированный сертификат которой получен в Коммерческом УЦ. Машиночитаемая доверенность используется для подтверждения полномочий подписанта электронного документа действовать от имени хозяйствующего субъекта, который выдал ему машиночитаемую доверенность.
В соответствии с законодательством Российской Федерации с 1 января 2023 года вводится запрет на использование квалифицированных сертификатов указанных выше представителей и вводится обязанность использования машиночитаемых доверенностей при их электронном взаимодействии.
При использовании квалифицированной электронной подписи, содержащей метку доверенного времени, проверка ее действительности осуществляется на дату и время подписания электронного документа. В случае отсутствия метки доверенного времени проверка действительности квалифицированной электронной подписи осуществляется на дату и время проведения такой проверки, и в случае истечения сроков действия квалифицированной электронной подписи результат проверки ее действительности будет отрицательным.
Индивидуальные предприниматели, нотариусы и лица, уполномоченные на действия от имени юридического лица без доверенности, с 1 января 2022 года получают квалифицированные сертификаты только в УЦ ФНС России. Такие сертификаты применяются при любом электронном взаимодействии, в том числе с любыми информационными системами, без ограничений в силу положений Федерального закона N 63-ФЗ.
Получение квалифицированного сертификата в УЦ ФНС России не требует предварительной записи в налоговый орган и оказывается налоговыми органами при личном присутствии приходе заявителя с соблюдением регламентного времени не более 15 минут и временем ожидания в очереди не более 15 минут.
При первом получении квалифицированного сертификата в УЦ ФНС России идентификация заявителя производится только при его личном присутствии .
Настоящее письмо не является нормативным правовым актом, не влечет изменений правового регулирования налоговых отношений, не содержит норм, влекущих юридические последствия для неопределенного круга лиц, носит информационный характер и не препятствует налогоплательщикам руководствоваться нормами законодательства Российской Федерации о налогах и сборах в понимании, отличающемся от положений настоящего письма.
Настоящее письмо направляется для использования в работе и доведения до нижестоящих налоговых органов и налогоплательщиков.
Для чего нужны штампы времени
Штамп времени в электронной подписи выполняет разные функции: фиксирует время создания электронного документа, время его подписания и выполнения других операций, связанных с обработкой этого документа.
Протокол штампа времени доказывает, что тот или иной документ существовал в отдельно выбранный момент.
Как формируется штамп времени
Дата и время появляются на документе при подписании электронной подписью в момент, когда ПО ЭЦП обращается к службе штампов времени TSA (time stamping authority) — сервису, имеющему доступ к точным данным о дате/времени, и работающему независимо от пользователя.
Чтобы штамп времени можно было устанавливать к ЭЦП и к подписываемому документу, необходимо использовать ПО, поддерживающее протокол службы штампов времени. Например, программно-аппаратные комплексы (ПАК) КриптоАРМ ГОСТ 2.2.0, КриптоПро OCSP или КриптоПро TSP.
Какие бывают ошибки
Проблемы при использовании ЭП, с которыми пользователи встречаются чаще всего, можно условно разделить на три группы:
Проблемы с сертификатом Они появляются, когда сертификат не выбран, не найден или не верен.
Проблемы с подписанием документа. Ошибки возникают при попытке подписать документ.
Проблема при авторизации на торговых площадках.
Рассмотрим неполадки подробнее и разберёмся, как их решать.
Сертификат не найден
Иногда при попытке подписать электронный документ с помощью ЭП пользователь может столкнуться с ошибкой «Не удалось найти ни одного сертификата, пригодного для создания подписи»
У подобных ошибок могут быть следующие причины:
1. На компьютере не установлены корневые сертификаты Удостоверяющего Центра (УЦ), в котором была получена ЭП. Необходимо установить либо обновить корневой сертификат. Установка корневых сертификатов удостоверяющего центра подробно описана в нашей инструкции.
2. На ПК не установлено ни одного личного сертификата ЭП. Для применения ЭП необходимы и личные сертификаты. Об их установке мы писали в другой статье.
3. Установленные на компьютере необходимые сертификаты не валидны. Сертификаты отозваны или просрочены. Уточните статус сертификата в УЦ. Ошибка с текстом «Ваш сертификат ключа подписи включён в список отозванных» возникает, если у сертификата закончился срок действия или на ПК нужно обновить список сертификатов. В последней ситуации следует вручную загрузить перечень отозванных сертификатов.
Для установки списка отозванных сертификатов:
Откройте личный сертификат пользователя в окне Свойства браузера. Чтобы открыть его, наберите «Свойства браузера» в поисковой строке меню Пуск. Перейдите во вкладку Содержание и нажмите кнопку «Сертификаты».
Во вкладке Состав выберите из списка пункт «Точки распространения списков отзыва».
В блоке Имя точки распространения скопируйте ссылку на загрузку файла со списком отзыва.
Скачайте по указанной ссылке файл. Нажмите по нему правой кнопкой мыши и выберите в контекстном меню «Установить список отзыва (CRL)».
Следуйте указаниям «Мастера импорта сертификатов».
Преимущества и область применения
При наличии штампа времени на электронном документе фиксируется время:
- Создания документа — штамп времени, полученный после запроса на сервер TSA, будет служить доказательством существования документа. Эта специфика также может использоваться в области авторского права.
- Формирования ЭЦП — если автор после создания документа подписывает его собственной ЭЦП со штампом времени, это может стать основанием для формирования доказательной базы в случае судебных разбирательств. Также это широко применяется при организации юридически значимого документооборота на электронных торговых площадках и в других сферах деятельности.
- Выполнения операции по обработке электронного документа.
Использование службы штампов времени позволяет не только подтверждать точное время создания и подписания документа, но и организовать долгосрочное хранение архивных документов в электронной форме. Так, срок хранения бухгалтерской документации составляет пять лет, за это время сертификат может потерять свою силу. В программно-аппаратном комплексе КриптоПро OSCP владелец подписи может сохранить OSCP-ответ при подписании документов и формировании штампа времени. Тем самым он обеспечит сохранность юридической силы документа в течение долгого времени.
Понадобятся штампы времени и при сдаче отчётных документов для Центрального Банка РФ. Перед тем как загружать отчётность, которая должна быть подписана с помощью квалифицированной ЭЦП, на портале Центробанка необходимо указать адрес службы штампов времени. Это нужно для проверки подлинности ЭЦП и достоверности времени подписания документов.
Читайте также: