Обязательная сертификация компьютерной техники
Подборка наиболее важных документов по запросу Обязательная сертификация компьютерной техники (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Доказательства и доказывание в арбитражном суде: Банковский счет: Клиент хочет взыскать убытки в связи с необоснованным списанием денежных средств по поддельным платежным документам и (или) без соответствующего поручения Банку
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
(КонсультантПлюс, 2025)Также можно сослаться на надлежащее исполнение обязательных правил и условий договора со стороны Клиента. В частности, указать на отсутствие в компьютере вредоносных программ и его соответствие требованиям договора с Банком (может подтверждаться результатами компьютерной экспертизы и т.п.) >>>
Статьи, комментарии, ответы на вопросы
Статья: Совершенствование уголовно-процессуального режима обращения информации в досудебном производстве в эпоху цифровой трансформации
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)Сертифицированное серверное оборудование должно быть предоставлено каждому органу, уполномоченному на осуществление уголовного судопроизводства в соответствии с федеральным законом. Указанное серверное оборудование предназначено для аккумулирования цифровой информации, поступающей с рабочих мест уполномоченных должностных лиц соответствующего органа, осуществляющего уголовное судопроизводство. Представляется, что сертификация оборудования (сервера, рабочего места: ЭВМ, планшетного компьютера, смартфона) должна производиться по аналогии с порядком, предусмотренным статьей 28 Федерального закона РФ "О государственной тайне" для сертификации оборудования, используемого для работы со сведениями, составляющими государственную тайну, федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, а также федеральным органом, уполномоченным в области противодействия техническим разведкам и технической защиты информации, и их территориальными органами <29>.
(Борисов А.С.)
("Вестник Пермского университета. Юридические науки", 2024, N 3)Сертифицированное серверное оборудование должно быть предоставлено каждому органу, уполномоченному на осуществление уголовного судопроизводства в соответствии с федеральным законом. Указанное серверное оборудование предназначено для аккумулирования цифровой информации, поступающей с рабочих мест уполномоченных должностных лиц соответствующего органа, осуществляющего уголовное судопроизводство. Представляется, что сертификация оборудования (сервера, рабочего места: ЭВМ, планшетного компьютера, смартфона) должна производиться по аналогии с порядком, предусмотренным статьей 28 Федерального закона РФ "О государственной тайне" для сертификации оборудования, используемого для работы со сведениями, составляющими государственную тайну, федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, а также федеральным органом, уполномоченным в области противодействия техническим разведкам и технической защиты информации, и их территориальными органами <29>.
Статья: Можно ли дистанционно продлить электронную подпись?
("Практическая бухгалтерия", 2025, N 9)Чтобы дистанционно перевыпустить КЭП, должно быть соблюдено нескольких условий. Первое, как мы уже сказали выше, - пользователь должен был ранее получить сертификат в УЦ ФНС России. Второе: срок действующего сертификата электронной подписи не должен истечь. Третье условие: компьютер пользователя должен быть настроен для работы с текущей КЭП.
("Практическая бухгалтерия", 2025, N 9)Чтобы дистанционно перевыпустить КЭП, должно быть соблюдено нескольких условий. Первое, как мы уже сказали выше, - пользователь должен был ранее получить сертификат в УЦ ФНС России. Второе: срок действующего сертификата электронной подписи не должен истечь. Третье условие: компьютер пользователя должен быть настроен для работы с текущей КЭП.
Нормативные акты
Решение Коллегии Евразийской экономической комиссии от 24.04.2013 N 91
(ред. от 14.03.2023)
"Об утверждении перечня продукции, подлежащей обязательной оценке соответствия требованиям технического регламента Таможенного союза "О безопасности низковольтного оборудования" (ТР ТС 004/2011), в отношении которой при помещении под таможенные процедуры подтверждается соблюдение мер технического регулирования"2. Персональные электронные вычислительные машины (персональные компьютеры):
(ред. от 14.03.2023)
"Об утверждении перечня продукции, подлежащей обязательной оценке соответствия требованиям технического регламента Таможенного союза "О безопасности низковольтного оборудования" (ТР ТС 004/2011), в отношении которой при помещении под таможенные процедуры подтверждается соблюдение мер технического регулирования"2. Персональные электронные вычислительные машины (персональные компьютеры):
Интервью: Путь электронного документооборота: результаты перехода и сложности, с которыми сталкивается бизнес
("ЭЖ-Бухгалтер", 2024, N 44)- В.С.: Особо сложных и специфических знаний не требуется. Пользователи должны уметь работать с персональными компьютерами, что норма при сегодняшнем уровне проникновения информационных технологий в повседневную деятельность. Должны обладать знаниями о принципах электронного документооборота, видах применения электронной подписи, отдельных нормах законодательства. Эти все положения можно описать на нескольких страницах деловой презентации. Безусловно, важно читать эксплуатационную документацию, разработанную к каждому процессу.
("ЭЖ-Бухгалтер", 2024, N 44)- В.С.: Особо сложных и специфических знаний не требуется. Пользователи должны уметь работать с персональными компьютерами, что норма при сегодняшнем уровне проникновения информационных технологий в повседневную деятельность. Должны обладать знаниями о принципах электронного документооборота, видах применения электронной подписи, отдельных нормах законодательства. Эти все положения можно описать на нескольких страницах деловой презентации. Безусловно, важно читать эксплуатационную документацию, разработанную к каждому процессу.
Статья: Информатизация уголовного судопроизводства в аспекте возможностей и преимуществ для предварительного расследования
(Мичурина О.В.)
("Российский следователь", 2022, N 12)Электронные процессуальные документы имеют ряд преимуществ перед их бумажными аналогами. Во-первых, минимизируются риски утраты и уничтожения документа. Во-вторых, появляется более легкий доступ к документу с одновременной прозрачностью работы с ним в рамках уголовного дела. Последнее особенно важно в ходе процессуального контроля и прокурорского надзора, а также при выполнении требований по ознакомлению сторон с материалами уголовного дела. С практической стороны стоит заметить, что для обеспечения сохранности электронных процессуальных документов должны быть приняты соответствующие правовые и организационные меры: служебный компьютер на рабочем месте следователя (дознавателя), сертифицированные средства программного обеспечения, обеспечение информационной безопасности и пр.
(Мичурина О.В.)
("Российский следователь", 2022, N 12)Электронные процессуальные документы имеют ряд преимуществ перед их бумажными аналогами. Во-первых, минимизируются риски утраты и уничтожения документа. Во-вторых, появляется более легкий доступ к документу с одновременной прозрачностью работы с ним в рамках уголовного дела. Последнее особенно важно в ходе процессуального контроля и прокурорского надзора, а также при выполнении требований по ознакомлению сторон с материалами уголовного дела. С практической стороны стоит заметить, что для обеспечения сохранности электронных процессуальных документов должны быть приняты соответствующие правовые и организационные меры: служебный компьютер на рабочем месте следователя (дознавателя), сертифицированные средства программного обеспечения, обеспечение информационной безопасности и пр.
Статья: Форма сделок и идентификация их сторон в электронной коммерции
(Тебенев И.К.)
("Вестник экономического правосудия Российской Федерации", 2024, NN 3, 4)В свою очередь, усиленные варианты электронной подписи задействуют средства криптографии. Как представляется, в рамках настоящей работы нет необходимости глубоко погружаться в принцип работы соответствующих технологий. В самом общем виде он заключается в том, что посредник в виде так называемого удостоверяющего центра закрепляет за обратившимся к нему лицом два связанных набора символов - закрытый и открытый ключи (в терминологии комментируемого Закона - "ключ электронной подписи" и "ключ проверки электронной подписи" соответственно). Закрытый ключ используется для создания электронной подписи и должен быть известен только владельцу и удостоверяющему центру. При этом хранение закрытого ключа возможно на разнообразных ключевых носителях (в памяти компьютера, на флеш-носителе, токене, смарт- или сим-карте), и далеко не каждый из возможных вариантов является безопасным. Открытый ключ служит для проверки электронной подписи любым заинтересованным лицом, и потому он не хранится в тайне и отражается в выдаваемом удостоверяющим центром сертификате ключа проверки электронной подписи, функция которого состоит в подтверждении закрепления открытого ключа за конкретным лицом.
(Тебенев И.К.)
("Вестник экономического правосудия Российской Федерации", 2024, NN 3, 4)В свою очередь, усиленные варианты электронной подписи задействуют средства криптографии. Как представляется, в рамках настоящей работы нет необходимости глубоко погружаться в принцип работы соответствующих технологий. В самом общем виде он заключается в том, что посредник в виде так называемого удостоверяющего центра закрепляет за обратившимся к нему лицом два связанных набора символов - закрытый и открытый ключи (в терминологии комментируемого Закона - "ключ электронной подписи" и "ключ проверки электронной подписи" соответственно). Закрытый ключ используется для создания электронной подписи и должен быть известен только владельцу и удостоверяющему центру. При этом хранение закрытого ключа возможно на разнообразных ключевых носителях (в памяти компьютера, на флеш-носителе, токене, смарт- или сим-карте), и далеко не каждый из возможных вариантов является безопасным. Открытый ключ служит для проверки электронной подписи любым заинтересованным лицом, и потому он не хранится в тайне и отражается в выдаваемом удостоверяющим центром сертификате ключа проверки электронной подписи, функция которого состоит в подтверждении закрепления открытого ключа за конкретным лицом.
Статья: Относимость и допустимость доказательств по делам, связанным с применением технологии блокчейн
(Кузнецов Е.Н.)
("Вестник гражданского процесса", 2022, N 3)Доказательства блокчейна могут иметь отношение к охраняемой законом тайне, что привносит свою специфику в вопросы относимости соответствующих средств доказывания. Законом защищаются различные виды тайны, и представление доказательств блокчейна не должно нарушать порядок раскрытия соответствующей информации. Так, если блокчейн применяется в сфере здравоохранения, необходимо обеспечить секретность врачебной тайны, т.е. такая информация должна быть хеширована. Подобным образом следует поступать в ситуациях, связанных с профессиональной тайной при создании блоков в блокчейне пользователями, являющимися представителями регулируемых профессий (адвокатов, нотариусов, судебных исполнителей и др.). Необходимо обеспечить сохранность банковской тайны, которая на первый взгляд исключена в публичном блокчейне, но при детальном рассмотрении применима в ситуациях, когда блокчейн используется в банковской сфере (например, при сертификации данных или намерении представителей банковского сектора экономики развернуть собственную криптовалюту) <44>.
(Кузнецов Е.Н.)
("Вестник гражданского процесса", 2022, N 3)Доказательства блокчейна могут иметь отношение к охраняемой законом тайне, что привносит свою специфику в вопросы относимости соответствующих средств доказывания. Законом защищаются различные виды тайны, и представление доказательств блокчейна не должно нарушать порядок раскрытия соответствующей информации. Так, если блокчейн применяется в сфере здравоохранения, необходимо обеспечить секретность врачебной тайны, т.е. такая информация должна быть хеширована. Подобным образом следует поступать в ситуациях, связанных с профессиональной тайной при создании блоков в блокчейне пользователями, являющимися представителями регулируемых профессий (адвокатов, нотариусов, судебных исполнителей и др.). Необходимо обеспечить сохранность банковской тайны, которая на первый взгляд исключена в публичном блокчейне, но при детальном рассмотрении применима в ситуациях, когда блокчейн используется в банковской сфере (например, при сертификации данных или намерении представителей банковского сектора экономики развернуть собственную криптовалюту) <44>.
"Научно-практический постатейный комментарий к Федеральному закону "О персональных данных"
(2-е издание, переработанное и дополненное)
(Савельев А.И.)
("Статут", 2021)Кроме того, следует отметить, что действующим законодательством не предусмотрено обязательной сертификации на соответствие требованиям по безопасности информации средств кодирования (шифрования), массово применяемых при передаче сообщений в информационно-телекоммуникационной сети Интернет для защиты сведений, не составляющих государственную тайну, в том числе в абонентских устройствах и базовых станциях мобильной связи, компьютерах, оборудовании информационно-телекоммуникационной сети Интернет <1>.
(2-е издание, переработанное и дополненное)
(Савельев А.И.)
("Статут", 2021)Кроме того, следует отметить, что действующим законодательством не предусмотрено обязательной сертификации на соответствие требованиям по безопасности информации средств кодирования (шифрования), массово применяемых при передаче сообщений в информационно-телекоммуникационной сети Интернет для защиты сведений, не составляющих государственную тайну, в том числе в абонентских устройствах и базовых станциях мобильной связи, компьютерах, оборудовании информационно-телекоммуникационной сети Интернет <1>.
Статья: Про УКЭП и МЧД: 8 ответов на 8 вопросов наших читателей
(Катаева Н.Н.)
("Главная книга", 2023, N 16)Для перевыпуска УКЭП через личный кабинет организации на сайте налоговой должны выполняться следующие условия <4>:
(Катаева Н.Н.)
("Главная книга", 2023, N 16)Для перевыпуска УКЭП через личный кабинет организации на сайте налоговой должны выполняться следующие условия <4>:
Статья: Цифровое рейдерство: методы, способы защиты и ответственность
(Петровская О.Ю.)
("Юрист", 2025, N 3)1. Защита электронной подписи: электронная подпись и сертификаты должны храниться на защищенных носителях (например, аппаратных токенах) и иметь многофакторную аутентификацию. Хранение электронной подписи на незащищенных устройствах (например, компьютерах общего доступа) категорически недопустимо.
(Петровская О.Ю.)
("Юрист", 2025, N 3)1. Защита электронной подписи: электронная подпись и сертификаты должны храниться на защищенных носителях (например, аппаратных токенах) и иметь многофакторную аутентификацию. Хранение электронной подписи на незащищенных устройствах (например, компьютерах общего доступа) категорически недопустимо.
Статья: Обзор судебной практики по вопросам применения запрета на допуск иностранных промышленных товаров
(Раев К., Гурин О.)
("Прогосзаказ.рф", 2022, N 9)Пример. По условиям контракта поставщик должен был передать заказчику настольные персональные компьютеры (моноблоки) в количестве 38 шт., код ОКПД2 26.20.14 "Машины вычислительные электронные цифровые, поставляемые в виде систем для автоматической обработки данных". Данный код включен в Перечень, утвержденный ПП РФ N 616. Соответствие товаров с таким кодом ОКПД2 требованиям ПП РФ N 616 подтверждается наличием сведений о них в РРЭП. Следовательно, при исполнении контракта поставщик должен был передать заказчику заключение Минпромторга России о подтверждении производства промышленной продукции на территории РФ, на основании которого поставляемые товары включены в РРЭП. Вместо этого он ограничился передачей сертификата соответствия, из которого следовало, что изготовитель компьютеров осуществляет их производство в г. Ростове-на-Дону.
(Раев К., Гурин О.)
("Прогосзаказ.рф", 2022, N 9)Пример. По условиям контракта поставщик должен был передать заказчику настольные персональные компьютеры (моноблоки) в количестве 38 шт., код ОКПД2 26.20.14 "Машины вычислительные электронные цифровые, поставляемые в виде систем для автоматической обработки данных". Данный код включен в Перечень, утвержденный ПП РФ N 616. Соответствие товаров с таким кодом ОКПД2 требованиям ПП РФ N 616 подтверждается наличием сведений о них в РРЭП. Следовательно, при исполнении контракта поставщик должен был передать заказчику заключение Минпромторга России о подтверждении производства промышленной продукции на территории РФ, на основании которого поставляемые товары включены в РРЭП. Вместо этого он ограничился передачей сертификата соответствия, из которого следовало, что изготовитель компьютеров осуществляет их производство в г. Ростове-на-Дону.
Статья: Принципы и тактика проведения следственного осмотра интернет-ресурса при расследовании дистанционного мошенничества в сфере недвижимости
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, если исходить из требований, предъявляемых к практике осмотра интернет-ресурсов в рамках деятельности иных субъектов правоприменения (например, нотариусов), то существенное значение в данном процессе отводится вопросу сертификации используемого при таком осмотре оборудования и программного комплекса. Это исключает возможность признания в последующем полученных доказательств не соответствующими критериям допустимости или достоверности. В связи с этим в протоколе следственного осмотра должны найти отражение сведения о компьютерной технике (описание компьютера, монитора, принтера) и программного обеспечения, с помощью которых были произведены основные действия при осмотре. Также в этом вопросе мы разделяем позицию А.Ю. Черданцева о целесообразности в условиях цифровизации правоприменительной деятельности обратиться к проблеме сертификации программно-аналитических комплексов и их отдельных инструментов, используемых в ходе получения, обработки и фиксации получаемой следователем информации. Это позволит избежать проблем, связанных с признанием недопустимой для использования в качестве доказательственной полученной с их помощью цифровой криминалистически значимой информации <8>.
(Фокин А.Д.)
("Российский следователь", 2025, N 3)Во-вторых, если исходить из требований, предъявляемых к практике осмотра интернет-ресурсов в рамках деятельности иных субъектов правоприменения (например, нотариусов), то существенное значение в данном процессе отводится вопросу сертификации используемого при таком осмотре оборудования и программного комплекса. Это исключает возможность признания в последующем полученных доказательств не соответствующими критериям допустимости или достоверности. В связи с этим в протоколе следственного осмотра должны найти отражение сведения о компьютерной технике (описание компьютера, монитора, принтера) и программного обеспечения, с помощью которых были произведены основные действия при осмотре. Также в этом вопросе мы разделяем позицию А.Ю. Черданцева о целесообразности в условиях цифровизации правоприменительной деятельности обратиться к проблеме сертификации программно-аналитических комплексов и их отдельных инструментов, используемых в ходе получения, обработки и фиксации получаемой следователем информации. Это позволит избежать проблем, связанных с признанием недопустимой для использования в качестве доказательственной полученной с их помощью цифровой криминалистически значимой информации <8>.
Статья: Надзор прокурора в уголовном судопроизводстве в условиях развития цифровых отношений
(Таболина К.А., Таболин В.П.)
("Актуальные проблемы российского права", 2023, N 4)Одним из направлений работы может быть использование двухфакторной аутентификации. В таком случае ввод логина и пароля при входе в систему, а также при совершении существенных действий (в частности, загрузка, верификация документов) должен подтверждаться дополнительным способом, например посредством СМС, пуш-уведомления, при помощи специального приложения на мобильном телефоне или сертификата на переносном устройстве (флеш-накопителе). Однако нужно дополнительно исследовать данный вопрос, поскольку каждый из названных способов имеет разную степень надежности в зависимости от ситуации. Так, использование сертификата на переносном устройстве (флеш-накопителе) позволяет практически полностью исключить мошенничество удаленными способами, но подвержено локальным правонарушениям, когда случайно оставленный в компьютере ключ предоставляет возможность для противоправных действий постороннего лица в момент отсутствия его владельца. При этом современный человек старается носить при себе свой мобильный телефон, соответственно, аутентификация посредством его использования удобна и защищает от локальных правонарушений. Однако СМС может быть удаленно перехвачено, что также не гарантирует абсолютную безопасность при аутентификации. Необходимо также исследовать вопрос использования биометрических данных в качестве дополнительных факторов аутентификации.
(Таболина К.А., Таболин В.П.)
("Актуальные проблемы российского права", 2023, N 4)Одним из направлений работы может быть использование двухфакторной аутентификации. В таком случае ввод логина и пароля при входе в систему, а также при совершении существенных действий (в частности, загрузка, верификация документов) должен подтверждаться дополнительным способом, например посредством СМС, пуш-уведомления, при помощи специального приложения на мобильном телефоне или сертификата на переносном устройстве (флеш-накопителе). Однако нужно дополнительно исследовать данный вопрос, поскольку каждый из названных способов имеет разную степень надежности в зависимости от ситуации. Так, использование сертификата на переносном устройстве (флеш-накопителе) позволяет практически полностью исключить мошенничество удаленными способами, но подвержено локальным правонарушениям, когда случайно оставленный в компьютере ключ предоставляет возможность для противоправных действий постороннего лица в момент отсутствия его владельца. При этом современный человек старается носить при себе свой мобильный телефон, соответственно, аутентификация посредством его использования удобна и защищает от локальных правонарушений. Однако СМС может быть удаленно перехвачено, что также не гарантирует абсолютную безопасность при аутентификации. Необходимо также исследовать вопрос использования биометрических данных в качестве дополнительных факторов аутентификации.