Правове регулювання електронного документообігу

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Правове регулювання електронного документообігу
Широке впровадження комп'ютерної техніки в усі сфери діяльності людини призвело до змін у суспільстві, мабуть, не меншим, ніж промислова революція XIX ст. За кілька десятиліть ЕОМ перетворилися з чисто "обчислювальних" машин в потужні системи з обробки, зберігання, передачі інформації.
У результаті створення глобальних комп'ютерних мереж стався справжній переворот у галузі передачі і поширення інформації. З використанням засобів віддаленого доступу стали проводитися торги, учасники яких мають можливість укладати угоди, не залишаючи свого офісу. Доручення про переказ грошей можуть передаватися в банк у вигляді комп'ютерних даних за лічені секунди. Щоб укласти договір у письмовій формі, вже необов'язково писати його на папері і завіряти підписом і печаткою - досить завірити комп'ютерний файл з текстом договору електронним цифровим підписом і направити його по телекомунікаційних каналах партнеру.
Саме комп'ютеризація інформаційної діяльності допомогла людству істотно прискорити процеси обробки, пошуку, передачі інформації, підвищити надійність зберігання великих її масивів і тим самим подолати так званий "другий інформаційний бар'єр".
Разом з тим комп'ютеризація призвела до виникнення цілого ряду проблем, у тому числі й правових. Традиційні правові системи створювалися в епоху, коли чільну роль у ринковому обміні займали матеріальні товари ("індустріальна цивілізація"), а тепер, коли інформація у вартісному вираженні стала суттєвою частиною ринку, коли нові комп'ютерні технології істотно змінили функціонування самого ринку, зазначені системи часто вже не дають адекватних відповідей на багато питань.
До числа таких проблем можна віднести наступні:
1) поява нового типу злочинів - злочинів у сфері комп'ютерної інформації, пов'язаних з несанкціонованим доступом до комп'ютерної інформації, створенням і розповсюдженням комп'ютерних вірусів і т.п.;
2) забезпечення правової охорони програм для ЕОМ; визначення правового режиму комп'ютерної інформації, баз даних;
3) регламентація доступу до баз даних, що містить відомості про особисте життя громадян, визначення відповідальності за несанкціоноване розголошення таких відомостей;
4) правове регулювання використання систем електронного документообігу та у зв'язку з цим визначення правового статусу електронних документів;
5) правові проблеми, пов'язані з функціонуванням глобальних мереж, транскордонної передачею даних і транскордонними комп'ютерними злочинами, і ряд інших.
Обговорити всі перераховані проблеми в рамках однієї статті не представляється можливим. Ми розглянемо лише деякі аспекти проблем, зазначених у пп. 4 і 5.
Системи електронного документообігу
Розвиток комп'ютерних технологій дозволило в багатьох областях замінити паперовий документообіг безпаперових (електронним).
Перші системи електронного документообігу (ЕДО) з'явилися в банківській сфері. У західній літературі такі системи отримали назву "системи електронного переказу грошових коштів" (The Electronic Funds Transfer Systems (EFTS)). Одна з таких систем SWIFT1 функціонує з початку 1970-х років.
У подальшому системи ЕДО стали широко застосовуватися і для обміну іншої комерційної інформацією. (Англійська назва таких систем Electronic Data Interchange, або скорочено EDI.) Вже багато років такі системи використовуються для продажу і бронювання авіаційних квитків; п'ятнадцять національних спілок підприємств хімічної промисловості країн Західної Європи створили спеціальну організацію для здійснення обміну електронними документами; аналогічна організація була заснована і західноєвропейськими виробниками автомобілів; транснаціональна текстильна компанія "Benetton" використовує систему ЕДО для передачі необхідної інформації між своїми підрозділами, що займаються продажем і виробництвом продукції.
Навіть ці кілька прикладів показують, наскільки широкий спектр застосування систем безпаперового документообігу в комерційній діяльності в індустріально розвинених країнах. І в такій сфері, як оформлення митних документів, де, здавалося б, важко уникнути заповнення паперових форм і бланків, у деяких країнах (наприклад, у Франції, Норвегії) стало можливим представлення декларацій в електронному вигляді. До проекту TVINN2 Норвезького митного управління приєдналося близько сімдесяти найбільших норвезьких компаній. У рамках цього проекту створена система ЕДО, що дозволяє її учасникам використовувати електронні митні декларації, які направляються в митні органи з центральних офісів фірм по телекомунікаційних мережах.
В останні роки системи ЕДО стали активно впроваджуватися і в нашій країні. Ряд великих банків і банківських об'єднань (наприклад Міжбанківський фінансовий будинок) створюють і використовують у роботі з клієнтами і в міжбанківському обміні зазначені системи.
Очевидно, масштаби використання систем ЕДО в комерційній діяльності будуть збільшуватися завдяки безлічі безсумнівних переваг цих систем перед традиційним документообігом на паперових носіях.
По-перше, істотно зростає швидкість передачі та обробки інформації. Правда, швидкість вище тільки в порівнянні з передачею паперових документів поштою або з кур'єром, а такі засоби обміну повідомленнями, як телетайп і телефакс, дозволяють забезпечити практично однакову з ЕДО швидкість. Але і в порівнянні з ними ЕДО має істотну перевагу. Системи ЕДО дозволяють передавати структуровану певним чином інформацію, що в свою чергу дозволяє автоматизувати обробку прийнятих повідомлень. Природно, при цьому сторони повинні попередньо домовитися про обмін електронними документами та про їх структуру. Проблема стандартизації документів в системах ЕДО є однією з найважливіших на справжній момент.
По-друге, значно скорочується простір, необхідне для зберігання документації (наприклад, вся "Велика радянська енциклопедія" може бути записана на одному жорсткому магнітному диску персонального комп'ютера). Одночасно істотно спрощуються такі операції, як пошук необхідної інформації, копіювання документів.
По-третє, використання систем ЕДО дозволяє отримати відчутний економічний ефект. За оцінками американських фірм-виробників автомобілів, впровадження ЕДО дозволяє заощадити близько 200 дол на кожному автомобіле3. Сумарне річне скорочення витрат завдяки використанню систем ЕДО в Норвегії оцінювалося в 1989 р. в 5 млрд норв. кр.4 (близько 1 млрд дол.)
Перш ніж перейдемо до правових аспектів використання систем ЕДО, зупинимося коротенько ще на двох питаннях, що мають безпосереднє відношення до обговорюваної теми.
Чи будь-який обмін даними в електронному вигляді можна вважати електронним документообігом?
Існують два підходи до визначення цього поняття. Перший підхід (його можна назвати ЕДО в широкому сенсі) передбачає, що будь-який обмін комп'ютерними даними між різними суб'єктами можна вважати ЕДО. У цьому сенсі, наприклад, передача комп'ютерних файлів на дискеті або система електронної пошти, коли отримана інформація обробляється "вручну", підпадають під визначення ЕДО. Наприклад, П. Даукінс дає таке визначення: "ЕДО є передача комерційної інформації між організаціями в електронному у іде і, зокрема, між комп'ютерами різних організацій" 5. При другому підході (ЕДО у вузькому сенсі) до подібних систем відносять тільки передачу по каналах телекомунікаційного зв'язку структурованої комерційної інформації, причому передбачається, що хоча б первинна обробка повідомлень проводиться автоматично, без участі людини. Д. Палмер пише: "ЕДО - це передача структурованої ділової інформації від комп'ютера до комп'ютера" 6. Наведемо ще два визначення: "ЕДО - це передача електронним способом структурованих відповідно до узгоджених стандартів повідомлень між інформаційними системами"; "повідомлення - це набір пов'язаних між собою даних, структурованих відповідно до узгоджених стандартів; дані підготовлені в компьютерочітаемом форматі і можуть бути автоматично і однозначно оброблені; набір таких даних призначений для передачі в електронному вигляді "7. Очевидно, таким вимогам задовольняють банківські системи, автоматизовані системи проведення торгів. У названих системах автоматично перевіряється автентичність документа, його допустимість, тобто відповідність структури документа узгодженим стандартам, і можливо автоматичне виконання певних операцій, передбачених для допустимих документів.
У подальшому в цій статті, якщо спеціально не буде обумовлено інше, мова буде йти про ЕДО в широкому сенсі. Слід зазначити, що в будь-якому випадку передбачається обмін діловою інформацією між різними суб'єктами. Комп'ютерне ж діловодство в рамках однієї організації або приватне листування з використанням електронної пошти, наприклад, не підпадають під дане визначення ЕДО.
Хто належить до суб'єктів електронного документообігу?
Принципово можливі дві схеми організації ЕДО. Перша схема передбачає пряму передачу даних учасниками ЕДО без залучення третіх осіб.
Схема 1
-------------------------------------------------- ---------
| Учасник А | | Учасник Б |
-------------------------------------------------- ---------
У цій ситуації сторони самі встановлюють "правила гри", тобто визначають стандарти повідомлень, вибирають обладнання та програмне забезпечення, визначають процедури вирішення конфліктів. При вирішенні питання про розподіл ризику збитків тут можлива участь третіх осіб (розробників програмного забезпечення, постачальників спеціального обладнання); докладніше ці питання будуть розглянуті в наступній статті. Більш поширеною є друга схема, в якій присутня фірма-провайдер, зазвичай бере на себе установку програмного забезпечення і устаткування, контроль за їх роботою, стежить за коректністю передачі даних, надає послуги з ведення архіву переданих даних і т. п.
Схема 2
-------------- --------------. . --------------
| Учасник А | | Провайдер | | Учасник В |
---------------------|--------------|------------- ------|
. . | |. |
. . | |. |
--------------. . |--------------|. . --------------|
| Учасник Б | | Провайдер | | Учасник Г |
-------------------------------------------------- ------
Для організації такого варіанту ЕДО можна використовувати дві структури договірних зв'язків.
У першому випадку звичайно провайдер і кілька сторін створюють початкову мережа ЕДО, в подальшому до них може приєднатися довільну кількість нових учасників. Тут, як і у випадку, представленому у схемі 1, учасники ЕДО (а також провайдер) пов'язані між собою договором, в якому визначені права та обов'язки сторін, описані процедури вирішення конфліктів, розподіл ризику збитків. Оскільки функціонування системи ЕДО починається після підписання такого договору, то даний договір укладається у традиційній письмовій формі (на папері). Ця обставина, як буде показано далі, є суттєвим для визнання арбітражними судами електронних документів в якості доказів.
Другий випадок характерний для відкритих мереж. Тут учасники ЕДО укладають договір тільки з провайдером. У такій ситуації учасники (які, можливо, фізично розташовуються навіть на різних континентах, що ускладнює їх безпосереднє спілкування) можуть укласти договір про використання системи ЕДО в електронному вигляді. Згаданий договір може містити свої (відмінні від загальних) стандарти повідомлень та інші положення, аналогічні описаним в попередньому випадку, але ці дві моделі організації систем ЕДО, схожі по суті, істотно розрізняються з точки зору можливості використання електронних документів в якості доказів у суді.
Назвемо тепер основні, на наш погляд, юридичні проблеми, які можуть виникнути в процесі функціонування систем ЕДО. До них відносяться:
перевірка достовірності електронного документа;
можливість використання електронних документів (ЕД) в якості доказів в арбітражних судах;
розподіл ризику збитків, які можуть виникнути в процесі функціонування систем ЕДО;
взаємини юридичних осіб, які використовують ЕДО, з аудиторськими фірмами, податковими та іншими державними органами, куди необхідно подавати звітність про свою діяльність;
міжнародно проблеми, які можуть виникнути, коли, наприклад, два учасники ЕДО і провайдер знаходяться в різних країнах;
стандартизація;
захист інформації в системах ЕДО.
Зупинимося докладніше на першій з перелічених проблем.
Поняття електронного документа
З точки зору традиційного документообігу можна виділити дві основні функції паперового документа: інформаційну і доказову (тобто можливість використовувати його в якості допустимого докази). Головною причиною, через яку саме паперові документи виконують ці функції, є те, що саме папір була впродовж багатьох століть найбільш поширеним матеріальним носієм, використовуваним для передачі та зберігання інформації. В останні десятиліття ситуація різко змінилася, обсяги переданих в електронному вигляді даних стрімко ростуть. Як зазначалося раніше, системи безпаперового документообігу отримують все більш широке поширення в різних галузях. У зв'язку з цим важливого значення набуває визначення правового статусу електронного документа - окреслення областей, де можливо і допустимо його застосування.
Перш за все спробуємо сформулювати, що ж таке традиційний документ (документ на паперовому носії). Нам видається, що найбільш повне і точне його визначення дав В. Я. Дорохов: "Документ - письмовий акт встановленої або загальноприйнятої форми, складений визначеними і компетентними установами, підприємствами, організаціями, посадовими особами, а також громадянами для викладу відомостей про факти або посвідчення фактів, що мають юридичне значення, або для підтвердження прав і обов'язків "8.
Вимоги до документа, що випливають з наведеного визначення, можна розділити на три групи. Перша відбиває інформаційну функцію документа: документом може бути не будь-яка інформація, зафіксована на паперовому носії, а тільки відомості певного характеру (це вимога узгоджується з наведеним раніше визначенням Едо). Друга (вимоги до форми) група - це, по суті, вимоги, що забезпечують доказову функцію документа (реквізитами форми можуть служити наявність печатки та підписи певної особи, персональні дані про особу, який видав документ, а також вимоги до паперового носія, наприклад, папір з захисними знаками і т. п.). Третя група (компетентність джерела документа) як би зв'язує перші дві, надає юридичну значимість документу. Документ, виданий некомпетентним органом, підписаний не уповноваженою на те особою або анонімний, не може служити підтвердженням викладених у ньому відомостей про факти, засвідчувати факти чи підтверджувати права і обов'язки.
Очевидно, легко забезпечити для даних, записаних у комп'ютерному форматі, виконання умов першої і третьої груп. Деякі з вимог до форми документа (наприклад, дотримання певної послідовності викладу змісту і розташування тексту) теж можуть бути дотримані. Інші вимоги частини другої групи (наявність печатки організації, власноручного підпису особи, спеціальний тип паперу) принципово неприйнятні для електронних документів внаслідок специфічної природи комп'ютерних носіїв інформації.
Саме фізичні характеристики електронних документів довгий час були об'єктом критики противників безпаперових систем документообігу. Зокрема, в якості одного з аргументів наводилося наступне твердження: те, що написано на папері, важко видалити і воно залишається навічно; дані ж на комп'ютерних носіях можуть бути легко знищені, вони недовговічні. Але, по-перше, збереження паперових документів в значній мірі залежить від якості паперу і для їх тривалого зберігання необхідно застосування спеціальних заходів, а по-друге, сучасні носії комп'ютерних даних дозволяють зберігати інформацію досить довго і при здійсненні відповідних заходів безпеки (у тому числі і періодичне копіювання) їх надійність не нижче, ніж у традиційних. Крім того, коли мова йде про ділової інформації, звичайно існують певні терміни зберігання такої інформації, що обчислюються роками або десятиліттями, а протягом зазначених строків можлива схоронність навіть магнітних носіїв, не кажучи вже про диски CD-ROM.
Ще один аргумент, що приводиться на користь паперового документа, полягає в тому, що він відчутний (тобто будь-хто може фізично перевірити наявність документа), кожен грамотний чоловік може прочитати такий документ. Те, що електронний документ не може бути не посередньо сприйнятий людиною, не є непереборною складністю. Теоретично, звичайно, можна припустити, що створена система ЕДО, в якій один учасник вносить в документ Manchester, а інший отримує на екрані монітора або при роздруківці Live rpool. Однак дана проблема легко вирішується, якщо припустити, що існує узгоджена учасниками або визначена нормативним актом уповноваженого органу процедура виготовлення за електронною оригіналу традиційної (паперової) копії документа. (Більш докладно про це ми поговоримо, коли будемо розглядати процедури вирішення конфліктів, пов'язаних з використанням ЕДО.)
І, нарешті, мабуть, самий суттєвий аргумент. Паперовий документ майже неможливо змінити, в електронний же документ легко внести поправки, і дуже важко потім довести факт їх внесення. Можна, звичайно, зазначити, що підробка традиційних документів має, напевно, не меншу історію, ніж історія писемності, але це не знімає проблеми ідентифікації електронних документів.
Вирішити прийнятним чином дане завдання вдалося тільки у другій половині 1970-х років, коли американські математики У. Діффі та М. Е. Хеллмен запропонували використовувати цифровий підпис для підтвердження автентичності електронних повідомлень.
З урахуванням викладеного електронний документ можна визначити як набір даних, записаних в компьютерочітаемом вигляді, для яких виконана така умова: існує визнана учасниками ЕДО або затверджена компетентним органом процедура, що дозволяє однозначно перетворити ці дані до документа традиційного режиму. Визнання зазначеної процедури повинно бути підтверджено учасниками системи ЕДО допомогою традиційного (письмового) документа, або така процедура повинна бути санкціонована уповноваженим державним органом.
Необхідність традиційного документа чи акта уповноваженого органу для визнання процедури перетворення пояснюється тим, що в іншому випадку можливий порочне логічне коло, коли питання визнання чи невизнання юридичної сили електронного документа будуть вирішуватися на підставі іншого електронного документа, з якого теж можна оскаржити.
Очевидно, що для створення такої процедури потрібно, щоб справжність даних була підтверджена з достатнім ступенем надійності (наприклад, за допомогою електронно-цифрового підпису).
Поняття електронно-цифрового підпису
У 1976 р. американські математики У. Діффі і М.Е. Хеллмен опублікували роботу під назвою "Нові напрямки в криптографії", яка суттєво вплинула на подальший розвиток криптографії і, зокрема, призвела до появи такого поняття, як "цифровий підпис" (часто використовується термін "електронно-цифровий підпис" (ЕЦП), оскільки застосовується вона в основному для підтвердження автентичності електронних документів).
Ми не будемо тут детально зупинятися на криптографическом визначенні цифрового підпису, а лише наведемо у найзагальнішому вигляді математичні принципи, покладені в основу використання ЕЦП.
Перш за все розглянемо поняття "одностороння функція з секретом". Функція F (k, s), що залежить від двох числових аргументів - k (секретний ключ) і s (цифровий підпис) - і встановлює відповідність між цими аргументами і документом 9, називається односторонньою функцією з секретом. Їй притаманні такі властивості:
1. Для будь-якого секретного ключа k і будь-якого підпису s значення функції F можна обчислити досить просто (за прийнятний час) 10, причому для обчислення за відомим s значення m необов'язково знати ключ k. Іншими словами, знаючи саму функцію F і s (цифровий підпис під даним документом), легко вирахувати значення m, тобто перевірити справжність даного підпису s під даним повідомленням m.
2. Якщо секретний ключ k невідомий, то за відомим s (підписи) і m (повідомлення) неможливо досить просто (за прийнятний час) знайти секретний ключ k11.
3. Якщо секретний ключ k відомий, то за відомим (заданому) m (повідомлення) можна досить легко (за прийнятний час) обчислити s (підпис).
Суть використання односторонніх функцій для цифрового підписування полягає в наступному. Будь-який документ, як зазначалося, можна розглядати як деяке число m. Документ, підписаний цифровим підписом, по суті, є пара чисел m і s, де m - повідомлення (договір, платіжне доручення тощо), а s - підпис, яка отримана шляхом рішення рівняння F (k, s) = m (для кожного повідомлення m обчислюється свій підпис s). Тут F - відома всім учасникам електронного документообігу одностороння функція, а k - секретний ключ. З третього властивості односторонньої функції випливає, що існує алгоритм, що дозволяє відправнику, що знає свій секретний ключ k, за прийнятний час обчислити підпис під документом m. Хто-хто інший (не знає секретного ключа k) не зможе підписати документ (друга властивість односторонньої функції), тобто цифровий підпис практично неможливо підробити. Тому при виникненні спору про справжність підпису особа, чий секретний ключ був використаний для підписування документа, не зможе відмовитися від виконання зобов'язань за таким документом (якщо тільки не доведе ненадійність використовуються в системі ЕЦП алгоритмів, про що мова піде в наступній статті). Перевірити справжність підпису може будь-який учасник ЕДО, що знає відкритий ключ, тобто саму функцію F (перша властивість односторонньої функції).
Ще однією властивістю ЕЦП, що сприяв її широкого практичного застосування, є те, що підписане повідомлення можна, не побоюючись фальсифікацій, передавати з будь-яких, у тому числі відкритим, каналах зв'язку. Якщо повідомлення буде навмисне або внаслідок збоїв каналу зв'язку спотворено, то підпис під ним виявиться недійсною.
Уявімо схему практичного використання ЕЦП на простому прикладі. Нехай дещо учасників системи ЕДО домовилися використовувати ЕЦП для підтвердження автентичності своїх електронних документів. Кожен учасник i має свій відкритий ключ Fi і секретний ключ ki, крім того, кожному з учасників відомі всі відкриті ключі Fi. Отримавши від учасника i підписаний документ, будь-який інший учасник, знаючи відповідний відкритий ключ, може перевірити справжність підпису під документом і, якщо підпис визнана програмою перевірки справжньої, бути впевненим у тому, що документ відправлений саме учасником i і в документ не було внесено жодних змін .
Але, як мовиться, було гладко на папері, та забули про яри. Перша проблема полягає в тому, що з моменту введення математичного поняття односторонньої функції (1975 р.) ні для однієї функції не вдалося строго довести, що вона є односторонньою. На практиці застосовується кілька функцій, для яких друге властивість поки строго не доведено, але встановлено, що задача знаходження секретного ключа k еквівалентна давно вивчається важкою математичної задачі, тобто на даний момент не знайдено досить швидкого алгоритму обчислення k. Це не означає, що такий алгоритм не буде побудований (якщо тільки не вдасться підтвердити однобічність функції). Тут слід сказати, що для деяких функцій, щодо яких передбачалося, що вони можуть бути односторонніми і можуть використовуватися для систем ЕЦП, були знайдені поліноміальні (досить швидкі) алгоритми знаходження секретного ключа k по документу і підписи під ним, тобто було доведено , що вони не є односторонніми. Тому вибір функції для реалізації системи ЕЦП - один з найбільш відповідальних моментів, адже якщо буде побудований швидкий алгоритм знаходження секретного ключа, учасники ЕДО можуть понести значні збитки, тому що стане можливою підробка електронного підпису під документами.
Другий, вже чисто практичної є проблема обчислень з великими числами на ЕОМ. Оскільки довжина повідомлення m, взагалі кажучи, не обмежена і може бути досить великою, то для обчислення підпису, можливо, доведеться оперувати дуже великими числами, що складно реалізувати на ЕОМ. Тому у використовуваних на практиці системах ЕЦП підпис обчислюється не для самого повідомлення m, а для певної кількості певної довжини, яке виходить з m за допомогою застосування до нього спеціальної функції, званої хеш-функцією. Іншими словами, хеш-функція задає відповідність між документом довільної довжини і окремими заздалегідь заданої довжини.
У деяких країнах з метою мінімізувати ризики, пов'язані з вибором для систем цифрового підпису хеш-функцій і функцій підписування (згаданих односторонніх функцій), введені державні стандарти таких функцій. Зокрема, в Росії в 1994 р. були прийняті стандарти: ГОСТ Р 34.11-94 "Функція хешування" і ГОСТ Р 34.10-94 "Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму".
Перший з цих ГОСТів визначає функцію перетворення будь-якої кінцевої послідовності двійкових біт (тобто будь-якого документа) у бінарне (двійкове) число довжини 256 (очевидно, що вибір довжини істотно впливає на надійність системи ЕЦП).
Другий стандарт визначає функцію і алгоритм обчислення електронно-цифрового підпису, а також алгоритм перевірки дійсності підпису.
Таким чином, система ЕЦП містить три алгоритму: алгоритм хешування (перетворення документа в двійкове число певної довжини), алгоритм вироблення ЕЦП під документом і алгоритм перевірки підпису. Оскільки результати роботи першого алгоритму приховані від користувача (вони використовуються як вихідні дані для другого алгоритму), то в популярній літературі зазвичай говорять про дві алгоритмах: підписання та перевірки підпису.
Функція, прийнята в описаних стандартах, як односторонньої функції з секретом була запропонована в 1977 р. американськими фахівцями Р. Рівестом, А. Шамір і Л. Адлеманом. Системи на основі цієї функції отримали назву "RSA систем" (за першими літерами прізвищ авторів).
Спробуємо проаналізувати порівняльні характеристики різних способів підтвердження справжності як традиційних документів, так і даних, що обробляються за допомогою ЕОМ.
Паперові документи завіряються зазвичай або власноручним підписом компетентної особи із зазначенням його повного імені та посади, або мастичної печаткою юридичної особи (на практиці часто використовують обидва ці способи одночасно; іноді замість власноручного підпису посадової особи користуються штампом з її факсимільним відтворенням). Останнім часом рідше застосовується раніше поширений метод відбитка відбитка пальця під документом. У випадку комп'ютерних даних використовуються цифрова (електронно-цифровий) підпис, електронні (магнітні) карти / ключі, паролі.
Підпис потрібно для ідентифікації підписувача і для підтвердження того, що інформація, наведена в документі, достовірна. Традиційно вважається, що власноручний підпис під документом має досить високий рівень надійності. За сторіччя свого розвитку графологія досягла значних успіхів, і з її допомогою можна встановити з високим ступенем точності справжність традиційного підпису. Але тим не менш фахівці з графології ніколи не роблять абсолютних висновків. Наприклад, у практиці Норвезького судочинства використовуються чотири рівня достовірності висновки про достовірність підпису: можливо, ймовірно, дуже ймовірно, з упевненістю. У російській судовій практиці використовуються аналогічні затвердження: не виключено, з великим ступенем ймовірності і т. п. Таким чином, власноручний підпис не дає повної захисту від фальсифікації документів. Більш надійним способом у цьому сенсі є відбиток відбитка пальця під документом, тому що відбиток пальця неповторний, унікальний.
Використання штампів (печаток, факсиміле підпису і т. п.) також не може гарантувати від підробок. Крім того, в цій ситуації можливий ще один спосіб фальсифікації документів: друк може бути викрадена, або її відбиток поставлений не уповноваженою особою. А так як, на відміну від попереднього випадку, тут немає фізичної зв'язку між тим, хто запевняє документ, і отриманим на папері відбитком, з'ясувати, хто насправді поставив печатку, практично неможливо (аналогічна ситуація складається і з ЕЦП).
Використання електронних документів породило ще одну проблему, крім зазначених. Якщо для традиційних документів підпис або штамп завжди були жорстко прив'язані до самого документа, то, наприклад, вказівка ​​пароля або пред'явлення магнітної картки відкриває вхід в якусь систему створення документів, і надалі такі документи не мають жорстко пов'язаною з ними підтвердження їх автентичності. Наприклад, ви вставляєте магнітну картку в банкомат і вводите ваш код, після цього робите запит (створюєте електронний документ) на отримання певної суми готівкою. Жодного документа, аналогічного видаткового ордеру з вашим підписом, який ви заповнюєте в ощадбанку, в даній ситуації не існує. Тому для підвищення безпеки таких систем часто використовуються комбінації різних методів (наприклад, при оплаті товару або послуги за допомогою магнітної картки доводиться підписувати паперовий документ, що підтверджує платіж).
Таблиця
-------------------------------------------------- ---------------------
| | | | |
| Метод | II | III | IV |
|---------------------|------------------|-------- -------|--------------|
| Власноручний | Фізична | Високий | Висока |
| Підпис | характеристика | | |
|---------------------|------------------|-------- -------|--------------|
| | | | |
| Відбиток | Фізична | Низький | Висока |
| Пальця | характеристика | | |
|---------------------|------------------|-------- -------|--------------|
| | | | |
| Електронна | Має | Низький | Дуже |
| Картка / ключ | | | низька |
|---------------------|------------------|-------- -------|--------------|
| | | | |
| Пароль | Знає | Середній | Дуже |
| | | | Низька |
|---------------------|------------------|-------- -------|--------------|
| Електронно-цифрова | Знає | Середній | Висока |
| Підпис | | | |
| | | | |
-------------------------------------------------- ---------------------
У запропонованій таблиці відображені характеристики різних способів підтвердження достовірності документів. У стовпці II зазначений тип зв'язку між особою, яка використовує відповідний спосіб, і використовуваними засобами; в стовпці III - рівень можливості ідентифікації завірив документ особи за самого документа; в стовпці IV - ступінь прив'язки до документа.
З наведеної таблиці видно, що цифровий підпис є досить надійним способом підтвердження достовірності документів. Вона забезпечує високий рівень захисту документа від внесення несанкціонованих змін (стовпець II), підробити її практично неможливо. Єдиний її недолік, у порівнянні зі звичайним підписом, в тому, що по ній не можна з такою ж мірою впевненості визначити, хто саме підписав документ (стовпець III). Це обумовлено тим, що деякі фізичні характеристики людини практично неповторні (почерк, відбиток пальця і ​​т. п.), а про секретний ключі людина може навмисне або випадково комусь розповісти, ключ можуть підглянути або вкрасти, якщо його записали. Але ця властивість цифрового підпису не є нездоланною перешкодою для її широкого використання в цивільному обороті. Достатньо, щоб кожен з учасників системи ЕДО оголосив про визнання своїх зобов'язань за всіма документами, завіреним його цифровим підписом, поки в системі не буде офіційно оголошено про компрометацію особистого ключа (детальніше на цьому зупинимося в наступній статті).
Для того щоб цифровий підпис широко увійшла в цивільний оборот і застосовувалася поряд з традиційною (використовуваної вже тисячоліттями) підписом, потрібно виконати декілька умов як правової, так і неправового характеру.
1. Суб'єкти цивільного обороту оцінили зручність і вигідність її використання. Раніше було показано переваги використання систем ЕДО. Однак якщо такі системи не дозволять здійснювати цивільно-правові угоди, а будуть тільки зручним інструментом для швидкого обміну інформацією, то економічний ефект від їх використання, очевидно, знизиться.
2. Математики-криптологи запропонували досить надійний спосіб підтвердження достовірності електронних документів і переконали в його надійності та можливості практичного використання потенційних користувачів, а також законодавця.
3. Нарешті, законодавець: а) визначив, що (представляє собою цифровий підпис (на відміну від традиційного підпису від руки, яку можна вважати об'єктом очевидним і не потребують у визначенні), б) закріпив можливість і сфери застосування електронних документів та цифрового підпису; в) встановив допустимість використання електронних документів в якості доказів у суді.
Ми вже обговорили перші дві проблеми і розглянули стандарти, пов'язані з використанням цифрового підпису. Очевидно, що без затвердженого державою визначення ЕЦП можна було тільки теоретично міркувати про те, що деяка послідовність байт, додана до файлу, є аналогом (насправді, як було показано, неповним) власноручного підпису і може бути використана там, де потрібен підпис під документом. Але якщо згадати, що навіть криптографічне визначення ЕЦП вводиться через об'єкти (односторонні функції з секретом), існування яких суворо математично не доведено, а з буденної точки зору ЕЦП взагалі скидається на рядок кабалістичних символів, то стане ясно: були необхідні нормативні акти, де давалося б чітке юридичне визначення електронно-цифрового підпису під електронним документом. Такими актами і стали згадані стандарти. Виходячи з вищевикладеного, слід зазначити, що цифровим підписом є тільки послідовність байт, отримана шляхом застосування алгоритмів і функцій, описаних у стандарте12. Якщо будуть використані інші функції або, наприклад, довжина числа, в яке хеш-функція перетворює документ, відрізняється від вказаної в стандарті, то отримана подібним чином підпис не буде ЕЦП в юридичному сенсі (хоча з точки зору криптографії вона нічим не гірше і не краще "офіційної"). І, отже, документ, підписаний "нестандартної" ЕЦП, з юридичної точки зору не може розглядатися як документ, завірений ЕЦП.
У даній статті ми зупинилися лише на самих загальних питаннях, пов'язаних з використанням систем ЕДО (учасники таких систем, поняття електронного документа, поняття цифрового підпису). Надалі передбачається розглянути такі питання, як правовий режим електронного документа, розподіл ризику збитків серед учасників системи ЕДО, можливість використання електронних документів в якості доказів у суді, ліцензування діяльності, пов'язаної зі створенням засобів функціонування систем ЕДО і деякі інші.
___________________________________
1 Society for Worldwide Interbank Financial Telecommunications - Всесвітнє товариство міжбанківських фінансових телекомунікацій.
2 Tollvesenets Innforsels / utforsels system med naringslivet i Norge Імпортно / експортна система митного управління та норвезьких підприємців.
3 The Journal of Business Strategy. 1990. Jan.
4 Cf Datatid. 1989. N 12.
5 Dawkins P. The functions required of software packages for EDI / / EDI technology / Ed. M. Gifkins. L., 1989.
6 Palmer D. EDI - The nuts and the bolts / / EDI technology / Ed. M. Gifkins. L., 1989.
7 The TEDIS Interchange Agreement / / Final Draft. 1991. May.
8 Див: Дорохов В.Я. Поняття документа у радянському праві / / Правознавство. 1982. N 2. С. 55.
9 Будь документ можна уявити собі як якесь (може бути, дуже велике) число. Один з можливих способів кодування документа числом - звичайне подання його у вигляді комп'ютерного файлу, після чого вийшла, послідовність двійкових бітів інтерпретується як число в двійковій системі числення.
10 Тут і далі ми використовуємо словосполучення "можна обчислити досить просто", "за прийнятний час"; в строгому математичному визначенні, природно, застосовується інша термінологія: "існує поліноміальний алгоритм обчислення значення функції" і т.п.
11 Друга властивість, очевидно, свідчить про складність підробки цифрового підпису. Тут ми знову використовуємо термін "прийнятний час" замість не дуже зрозумілих "поліноміальних алгоритмів". Для більшої наочності криптологи часто приводять таке роз'яснення для "неприйнятного часу": якщо об'єднати сотню самих швидкодіючих сучасних комп'ютерів і змусити їх шукати за відомим в даний час алгоритмам секретний ключ за наявними документу і підписи під ним, то знадобиться кілька сотень років.
12 В юридичній літературі (див. напр.: Право і ринок / / N 11, 1996. С. 12) можна зустріти визначення ЕЦП через такі характеристики: набір байтів, що є результатом роботи програми генерації ЕЦП; ЕЦП є аналогом власноручного підпису; вона нерозривно пов'язана з конкретним документом і тільки з ним; робить неможливим зміну документа без порушення автентичності підпису. Жодна з наведених характеристик не є повністю справедливою для ЕЦП (а деякі просто не вірні). По-перше, слід було б уточнити, що програми генерації повинні працювати на підставі алгоритмів, затверджених ГОСТами. По-друге, не є повним аналогом власноручного підпису (див. таблицю і пояснення до неї). По-третє, оскільки безліч можливих документів ширше, ніж багато підписів, то одна і та ж підпис однієї особи може бути пов'язана з різними документами, з цієї ж причини у четвертій характеристиці слід говорити про малу ймовірність чи практичної неможливості підробки ЕЦП (див. сн . 11).
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Стаття
73.9кб. | скачати


Схожі роботи:
Критерії ефективності електронного документообігу
Справа - система автоматизації діловодства та електронного документообігу
Методи формування нейромереж Сутність електронного документообігу
Практичний розрахунок ефективності системи електронного документообігу
Розробка системи автоматизованого електронного документообігу для підприємства
Модель електронного документообігу на прикладі ЗАТ Bona Fide
Сучасне державне регулювання діловодства та документообігу
Цивільно-правове регулювання банківського кредитування Цивільно-правове регулювання
Валютне регулювання 2 Правове регулювання
© Усі права захищені
написати до нас