⚠️ Простая электронная подпись — инструмент для мошенничества
Электронные подписи не только упрощают жизнь, но и открывают двери для аферистов. Особенно это касается механизма простой ЭП (СМС-код, код из письма), которая стала инструментом мошенничества.
🔍 Рассмотрим, как это работает?
✔️ Крадут данные (паспорт, номер телефона)
✔️ Оформляют займ в МФО (например, перехватывают СМС)
✔️ Деньги получают мошенники, а долг вешают на жертву
📌 Реальный случай
В Бурятии женщина узнала, что на неё оформили микрозайм. Мошенники использовали её старый номер и недействительный паспорт. Суд отменил договор, но стресс и время на разбирательства остались. При этом суды в своих решениях некорректно называют код из смс простой электронной подписью - чтобы код стал подписью, должны быть соблюдены случаи признания электронных документов, подписанных простой ЭП, равнозначными документам на бумажных носителях.
💡 Как защититься?
▪️ Не храните СМС от банков — сразу удаляйте
▪️ Не устанавливайте сомнительные "банковские" приложения
▪️ Используйте сложные пароли и двухфакторную аутентификацию
▪️ Проверяйте кредитную историю — чтобы не обнаружить внезапные долги
🚨 Верховный суд в своем обзоре уже обращал внимание, что нельзя считать СМС-код полноценной подписью, но мошенники всё равно находят лазейки.
Мошенники в лице МФО "атакуют" не из-за рубежа, все они на территории нашей страны, и не несут никакой ответственности.
Электронные подписи не только упрощают жизнь, но и открывают двери для аферистов. Особенно это касается механизма простой ЭП (СМС-код, код из письма), которая стала инструментом мошенничества.
🔍 Рассмотрим, как это работает?
✔️ Крадут данные (паспорт, номер телефона)
✔️ Оформляют займ в МФО (например, перехватывают СМС)
✔️ Деньги получают мошенники, а долг вешают на жертву
📌 Реальный случай
В Бурятии женщина узнала, что на неё оформили микрозайм. Мошенники использовали её старый номер и недействительный паспорт. Суд отменил договор, но стресс и время на разбирательства остались. При этом суды в своих решениях некорректно называют код из смс простой электронной подписью - чтобы код стал подписью, должны быть соблюдены случаи признания электронных документов, подписанных простой ЭП, равнозначными документам на бумажных носителях.
💡 Как защититься?
▪️ Не храните СМС от банков — сразу удаляйте
▪️ Не устанавливайте сомнительные "банковские" приложения
▪️ Используйте сложные пароли и двухфакторную аутентификацию
▪️ Проверяйте кредитную историю — чтобы не обнаружить внезапные долги
🚨 Верховный суд в своем обзоре уже обращал внимание, что нельзя считать СМС-код полноценной подписью, но мошенники всё равно находят лазейки.
Мошенники в лице МФО "атакуют" не из-за рубежа, все они на территории нашей страны, и не несут никакой ответственности.
Forwarded from Правительство России
Правительство запускает пилотный проект по оперативному взаимодействию для борьбы с кибермошенниками
⚡ С 4 июня 2025 года в России начнется реализация пилотного проекта по оперативному взаимодействию госорганов, банков и операторов связи для борьбы с кибермошенничеством.
⚡ Цель – создать эффективный механизм взаимодействия государственных и негосударственных структур и наладить обмен информацией между ними для предотвращения преступлений с использованием информационных и коммуникационных технологий.
Платформой для такого взаимодействия станет государственная информационная система противодействия нарушениям в этой сфере. В ходе реализации пилотного проекта будет апробирована работа этой системы. Планируется:
• определить категории данных, необходимых для эффективного противодействия киберпреступлениям,
• выработать унифицированные форматы предоставления данных о правонарушениях,
• достичь автоматизации оперативного взаимодействия.
🔺Кроме того, предстоит выработать превентивные меры по борьбе с мошенниками, использующими цифровые каналы связи.
⚡ Участниками проекта со стороны государства станут Минцифры, МВД, ФСБ, Роскомнадзор, Росфинмониторинг, ФСТЭК, Банк России, Генеральная прокуратура и Следственный комитет. Также в число участников войдут крупнейшие российские банки, операторы связи и АО «Национальная система платежных карт».
🗓Завершение работы в рамках пилотного проекта запланировано на март 2026 года. Его реализация даст новые возможности для защиты граждан от мошеннических действий и усилит их безопасность в интернете.
#цифровизация
Платформой для такого взаимодействия станет государственная информационная система противодействия нарушениям в этой сфере. В ходе реализации пилотного проекта будет апробирована работа этой системы. Планируется:
• определить категории данных, необходимых для эффективного противодействия киберпреступлениям,
• выработать унифицированные форматы предоставления данных о правонарушениях,
• достичь автоматизации оперативного взаимодействия.
🔺Кроме того, предстоит выработать превентивные меры по борьбе с мошенниками, использующими цифровые каналы связи.
🗓Завершение работы в рамках пилотного проекта запланировано на март 2026 года. Его реализация даст новые возможности для защиты граждан от мошеннических действий и усилит их безопасность в интернете.
#цифровизация
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Кибервойна
Повадки чёрной совы
"Лаборатория Касперского" выпустила технический отчёт с анализом инструментария, тактик и техник одной из самых заметных проукраинских группировок последнего времени — BO Team.
"Группировка BO Team представляет собой значимую угрозу для российских организаций за счет нестандартного подхода к проведению атак. В отличие от большинства проукраинских хактивистских группировок, BO Team активно использует широкий арсенал вредоносного программного обеспечения, включая такие бэкдоры, как BrockenDoor, Remcos и DarkGate.
Атакующие применяют фишинговые рассылки для получения первоначального доступа в инфраструктуру жертвы. При этом время, прошедшее между первоначальным проникновением и причинением ущерба жертве в случае BO Team может исчисляться месяцами, что также нестандартно для хактивистов, целью которых является уничтожение или кража данных: большинство подобных группировок предпочитают действовать быстро.
Указанные особенности подтверждают высокий уровень автономности группировки и отсутствие устойчивых связей с другими представителями проукраинского хактивистского кластера. В публичной активности BO Team практически не наблюдается признаков взаимодействия, координации или обмена инструментарием с другими группами. Это еще раз подчеркивает ее уникальный профиль в рамках текущего хактивистского ландшафта в России".
BO Team известна рядом громких атак, в том числе нарушением работы ключевого провайдера в закрытом городе Снежинске, атакой на удостоверяющий центр "Основание", взломом ГАС "Правосудие", из-за которого месяц не работали сайты судов по всей России и была утрачена консолидированная база данных с 89 миллионами судебных актов, и атакой на IEK с последующим участием в вебинаре с разбором инцидента.
Группировку BO Team несколько раз упоминало в своих официальных заявлениях о кибератаках против целей в России Главное разведывательное управление Минобороны Украины.
Несколько слов про особенности атрибуции. Исследователи "Лаборатории Касперского" указали в числе других наименований группировки Black Owl (так BO расшифровывает сама группа, вероятно, с намёком на эмблему ГУР), Hoody Hyena (классификаци BI.ZONE) и Lifting Zmiy (классификация "Солара"). До этого BO Team и Lifting Zmiy никто из исследователей публично не связывал друг с другом. В TI-сервисе BI.ZONE они рассматриваются как две отдельные группы: BO Team отмечена как хактивистская, а Lifting Zmiy прямо связана с ГУР. Но, по мнению исследователей ЛК, эти два кластера можно объединить.
"Лаборатория Касперского" выпустила технический отчёт с анализом инструментария, тактик и техник одной из самых заметных проукраинских группировок последнего времени — BO Team.
"Группировка BO Team представляет собой значимую угрозу для российских организаций за счет нестандартного подхода к проведению атак. В отличие от большинства проукраинских хактивистских группировок, BO Team активно использует широкий арсенал вредоносного программного обеспечения, включая такие бэкдоры, как BrockenDoor, Remcos и DarkGate.
Атакующие применяют фишинговые рассылки для получения первоначального доступа в инфраструктуру жертвы. При этом время, прошедшее между первоначальным проникновением и причинением ущерба жертве в случае BO Team может исчисляться месяцами, что также нестандартно для хактивистов, целью которых является уничтожение или кража данных: большинство подобных группировок предпочитают действовать быстро.
Указанные особенности подтверждают высокий уровень автономности группировки и отсутствие устойчивых связей с другими представителями проукраинского хактивистского кластера. В публичной активности BO Team практически не наблюдается признаков взаимодействия, координации или обмена инструментарием с другими группами. Это еще раз подчеркивает ее уникальный профиль в рамках текущего хактивистского ландшафта в России".
BO Team известна рядом громких атак, в том числе нарушением работы ключевого провайдера в закрытом городе Снежинске, атакой на удостоверяющий центр "Основание", взломом ГАС "Правосудие", из-за которого месяц не работали сайты судов по всей России и была утрачена консолидированная база данных с 89 миллионами судебных актов, и атакой на IEK с последующим участием в вебинаре с разбором инцидента.
Группировку BO Team несколько раз упоминало в своих официальных заявлениях о кибератаках против целей в России Главное разведывательное управление Минобороны Украины.
Несколько слов про особенности атрибуции. Исследователи "Лаборатории Касперского" указали в числе других наименований группировки Black Owl (так BO расшифровывает сама группа, вероятно, с намёком на эмблему ГУР), Hoody Hyena (классификаци BI.ZONE) и Lifting Zmiy (классификация "Солара"). До этого BO Team и Lifting Zmiy никто из исследователей публично не связывал друг с другом. В TI-сервисе BI.ZONE они рассматриваются как две отдельные группы: BO Team отмечена как хактивистская, а Lifting Zmiy прямо связана с ГУР. Но, по мнению исследователей ЛК, эти два кластера можно объединить.
securelist.ru
Особенности атак хактивистской группы BO Team
Эксперты «Лаборатории Касперского» анализируют TTP и инструменты хактивистской группы BO Team, также известной как Black Owl, Lifting Zmiy и Hoody Hyena.
Об ЭП и УЦ
Please open Telegram to view this post
VIEW IN TELEGRAM
ПЭП - простая электронная подпись или профанация электронной подписи?
Передача имущества и код из смс - несовместимые вещи. Что по итогу ответит банк?
Передача имущества и код из смс - несовместимые вещи. Что по итогу ответит банк?
Атака ботов после поста о сервисе обмене информацией
Впервые наблюдаю такую активность, чтобы на конкретный пост была направлена целая пачка подготовленных ботов. Определить их просто - они "топят" за данный сервис самыми общими фразами, без конкретики или детализации своей позиции. Часть их уже заблокирована, остальные ещё живы.
А тем временем законопроект вызывает всё больше вопросов. Правительство дало отзыв на одну редакцию, во второе чтение уходит другая, ФЭО и пояснительная записка также на первую редакцию. Правовое управление Госдумы менее чем за сутки направило свое заключение, а прошлый раз готовило его почти два месяца. Нет информации от Минцифры по поводу данного законопроекта, а второе чтение запланировано уже на 10 июня.
Впервые наблюдаю такую активность, чтобы на конкретный пост была направлена целая пачка подготовленных ботов. Определить их просто - они "топят" за данный сервис самыми общими фразами, без конкретики или детализации своей позиции. Часть их уже заблокирована, остальные ещё живы.
А тем временем законопроект вызывает всё больше вопросов. Правительство дало отзыв на одну редакцию, во второе чтение уходит другая, ФЭО и пояснительная записка также на первую редакцию. Правовое управление Госдумы менее чем за сутки направило свое заключение, а прошлый раз готовило его почти два месяца. Нет информации от Минцифры по поводу данного законопроекта, а второе чтение запланировано уже на 10 июня.
1️⃣Количество АУЦ составило 46 шт. - аккредитация УЦ получена ПАО Контур.Банк.
2️⃣В Госдуму внесены поправки о создании национального многофункционального цифрового сервиса
3️⃣Госуслуги не оповещают о приближении окончания срока сертификатов КЭП Госключа
4️⃣КРИПТО-ПРО анонсирован сбор вопросов по продукту «КриптоПро Ключ»
5️⃣Минцифры разработан законопроект, который закрепляет правовой статус платформы «ГосТех»
6️⃣АРБ обратилась в Росреестр и Судебный департамент при Верховном Суде по вопросу предоставлении судами электронных документов
7️⃣Неработоспособность функционала подписания в Госключе 19 и 20 мая, доступности УЦ ИИТ - причина до сих пор непонята: то ли DDOS, то ли действия Ростелекома
8️⃣Минцифры предложило ввести плату за использование данных электронного правительства - 4,94 руб.
9️⃣
🔟
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ЭДО для бизнеса
Многофункциональный сервис обмена информацией
Законопроект №679980-8 содержит поправки, которые предусматривают подписание и обмен документами через отечественный, правоверный мессенджер.
Подробно содержание законопроекта разобрано в канале об ЭП и УЦ.
Мы остановимся на части, связанной с ЭДО.
Что же такое планируется реализовать в сервисе, что обмен будет осуществляться документами, подписанными электронной подписью?
Скорее всего мессенджером станет разработка компании ВК, имя которой "Сферум". Кстати, во многом из-за таких гос проектов акции ВК проседают - инвесторы не верят в доходность, когда большие финансы оттянуты на гос задачи без какой-либо прибыли.
Уже сейчас на Сферум заставляют переводить чаты с родителями в школах.
Очень похоже, что документооборот, который упомянут в законопроекте, это, в первую очередь, получение ряда гос услуг. В такой конструкции на лицо ещё одна попытка сделать "одно окно".
Однако, можно посмотреть чуть шире. Мессенджеры уже имеют практику упоминания в судебных делах. Молодые люди, которые сейчас становятся экономически активными, живут в них. Логично предположить, что и для ведения бизнеса или работы им комфортно будет использовать привычный инструмент. Дополнить привычный инструмент бизнес функцией и адаптировать законодательство, чтобы удобства согласовывались с правилами и вуаля!
Кстати, такая идея упоминалась на форсайте по развитию ЭДО.
Скорее всего, автор (авторы?) поправок так далеко не думали, реализуя вполне конкретную задачу. Отсюда и нежелание отвечать на неприятные вопросы и блокировка людей, кто их задаёт. И использование ботов для продвижения тоже.
Конечно, это слабость, но иного ждать...
В качестве послевкусия: если бы такое решение было рождено рынком и на конкурентных основах, то оно было бы крайне интересно.
Но раз под него требуется закон, значит и дальнейшее продвижение будет насильственным методом, что вряд ли будет способствовать развитию функциональности и сервиса.
🚀 ЭДО для бизнеса
#мессенджер
Законопроект №679980-8 содержит поправки, которые предусматривают подписание и обмен документами через отечественный, правоверный мессенджер.
Подробно содержание законопроекта разобрано в канале об ЭП и УЦ.
Мы остановимся на части, связанной с ЭДО.
Что же такое планируется реализовать в сервисе, что обмен будет осуществляться документами, подписанными электронной подписью?
Скорее всего мессенджером станет разработка компании ВК, имя которой "Сферум". Кстати, во многом из-за таких гос проектов акции ВК проседают - инвесторы не верят в доходность, когда большие финансы оттянуты на гос задачи без какой-либо прибыли.
Уже сейчас на Сферум заставляют переводить чаты с родителями в школах.
Очень похоже, что документооборот, который упомянут в законопроекте, это, в первую очередь, получение ряда гос услуг. В такой конструкции на лицо ещё одна попытка сделать "одно окно".
Однако, можно посмотреть чуть шире. Мессенджеры уже имеют практику упоминания в судебных делах. Молодые люди, которые сейчас становятся экономически активными, живут в них. Логично предположить, что и для ведения бизнеса или работы им комфортно будет использовать привычный инструмент. Дополнить привычный инструмент бизнес функцией и адаптировать законодательство, чтобы удобства согласовывались с правилами и вуаля!
Кстати, такая идея упоминалась на форсайте по развитию ЭДО.
Скорее всего, автор (авторы?) поправок так далеко не думали, реализуя вполне конкретную задачу. Отсюда и нежелание отвечать на неприятные вопросы и блокировка людей, кто их задаёт. И использование ботов для продвижения тоже.
Конечно, это слабость, но иного ждать...
В качестве послевкусия: если бы такое решение было рождено рынком и на конкурентных основах, то оно было бы крайне интересно.
Но раз под него требуется закон, значит и дальнейшее продвижение будет насильственным методом, что вряд ли будет способствовать развитию функциональности и сервиса.
#мессенджер
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Коллеги из канала "Об ЭП и УЦ" пишут, что после поста об очередном государственном ИТ-проекте (суперапп) на канал была организована атака ботов 🤖 Могу поделиться схожей историей. После воскресного поста о раскрытии имен предполагаемых участников группировки Conti, сначала я получил в личку анонимные требования об удалении указанного поста, потом анонимные «защитники» переключились на комментарии в самом посте, а затем была успешно отбитая атака на мой блог на сайте SecurityLab 😂 Допускаю, что атака также была и на мой личный сайт, но так как он под многоуровневой защитой, то ни я, ни сайт не заметили попыток вывести его из строя.
С одной стороны, ну была атака и была, проехали🤷♀️ Но с другой... Как защититься от атаки ботов на корпоративный или личный Telegram-канал? Вопрос не праздный, а вот ответа лично я не знаю. Я уже писал недавно про защиту Telegram 📱 и этот вопрос вновь всплыл. И думаю, что он будет теперь всплывать все чаще и чаще... И пока все также оставаться без ответа. А жаль 😭
#мессенджер
С одной стороны, ну была атака и была, проехали
#мессенджер
Please open Telegram to view this post
VIEW IN TELEGRAM
16 - 18 сентября 2025 года в Санкт-Петербурге состоится PKI-Форум Россия 2025
Программа форума в этом году включает 11 тематических сессий и круглых столов:
🔹Доверие к отечественной инфраструктуре открытых ключей
🔹Итоги деятельности аккредитованных УЦ в 2025 году
🔹Мобильная, дистанционная, облачная подпись, использование ЭП в мобильных сервисах
🔹Проблемные вопросы PKI в различных отраслях, услугах и регионах
🔹Трансграничное признание иностранной ЭП
🔹Встраивание PKI в прикладные системы. PKI-проекты и продукты
🔹Новые и перспективные сервисы отечественной PKI. Отечественный WebTrust
🔹Электронные архивы с ЭП. Усовершенствованные форматы ЭП. Провайдеры услуг доверенного хранения информации с ЭП
🔹Управление полномочиями, МЧД, другие механизмы управления полномочиями
🔹Системный подход в отрасли PKI: регулирование, комплексное использование, перспективные разработки
🔹Новости судебной практики по делам с ЭП
Please open Telegram to view this post
VIEW IN TELEGRAM
🔹Лидер рынка: ФНС России стабильно занимает первое место по количеству выданных сертификатов, значительно опережая другие УЦ.
🔹Концентрация выдачи: 90% всех сертификатов выдаются первой десяткой УЦ, что свидетельствует о высокой концентрации рынка.
🔹Динамика роста: Общий рост выдачи сертификатов сохраняется, но с замедлением (например, в мае выдано 1,34 млн против 1,55 млн в апреле).
🔹Ключевые игроки
Топ-3 УЦ:
1. ФНС России – абсолютный лидер.
2. Федеральное казначейство – стабильно второе место (госслужащих в стране меньше, чем ЮЛ/ИП).
3. ИнфоТеКС Интернет Траст – третий УЦ по объёму выдачи, даже в 1 квартале опережал УЦ ФК.
Средние УЦ:
- АйТи Мониторинг, АТЛАС-КАРТ, СберКорус – сохраняют позиции в топ-6.
- СКБ КОНТУР, Тензор, Сертум-Про, Аналитический центр – конкурируют за 7–10 места.
🔹Выводы
- Рынок электронных подписей в России контролируется государственными и крупными коммерческими УЦ.
- ФНС вне конкуренции, электронная подпись необходима руководителям ЮЛ и ИП для сдачи отчётности, закупок, ЭДО, подписания МЧД.
- Снижение темпов выдачи к маю может быть связано с сезонностью или насыщением рынка.
- Телеграм-канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Поворот на Право
ВС признал незаконным оформленный мошенниками онлайн-кредит
Верховный суд РФ признал незаконным кредит, который мошенники оформили через онлайн-сервис на имя женщины из Казани. Причина — банк не смог доказать, что деньги действительно брала она.
История такова:
— В 2022 году на имя истицы была выпущена виртуальная карта с лимитом 325 тыс. рублей.
— В тот же день деньги ушли на счёт третьего лица — всё за полчаса.
— Банк уверял, что договор был подписан через SMS-коды, а номер телефона был привязан к клиенту.
— Женщина утверждала, что ни карту, ни кредит не оформляла.
Районный суд исковые требования удовлетворил и признал договор незаключённым. А апелляционным определением в удовлетворении исковых требований отказано. Но Верховный суд указал:
— Сам факт отправки кодов по СМС не доказывает, что клиент сам оформлял договор.
— Условий сделки в сообщениях нет.
— Договор или заявку истица не подписывала.
— Согласно информации сотового оператора, телефонный номер, по которому якобы направлялись опт-коды, принадлежит не истице, а третьему лицу.
Вывод ВС: если банк не может подтвердить, что именно клиент оформил кредит — это его риск. В итоге Верховный суд восстановил решение первой инстанции и признал договор незаключённым.
Важный прецедент, особенно на фоне участившихся историй с фишингом и кражей персональных данных.
Верховный суд РФ признал незаконным кредит, который мошенники оформили через онлайн-сервис на имя женщины из Казани. Причина — банк не смог доказать, что деньги действительно брала она.
История такова:
— В 2022 году на имя истицы была выпущена виртуальная карта с лимитом 325 тыс. рублей.
— В тот же день деньги ушли на счёт третьего лица — всё за полчаса.
— Банк уверял, что договор был подписан через SMS-коды, а номер телефона был привязан к клиенту.
— Женщина утверждала, что ни карту, ни кредит не оформляла.
Районный суд исковые требования удовлетворил и признал договор незаключённым. А апелляционным определением в удовлетворении исковых требований отказано. Но Верховный суд указал:
— Сам факт отправки кодов по СМС не доказывает, что клиент сам оформлял договор.
— Условий сделки в сообщениях нет.
— Договор или заявку истица не подписывала.
— Согласно информации сотового оператора, телефонный номер, по которому якобы направлялись опт-коды, принадлежит не истице, а третьему лицу.
Вывод ВС: если банк не может подтвердить, что именно клиент оформил кредит — это его риск. В итоге Верховный суд восстановил решение первой инстанции и признал договор незаключённым.
Важный прецедент, особенно на фоне участившихся историй с фишингом и кражей персональных данных.
⛔️Не в цифре и не в подписи
Что состояние информатизации судебной системы оставляет желать лучшего хорошо написано в отчёте Счётной палаты «Анализ текущего состояния информатизации судебной системы Российской Федерации». У Счётной палаты классные отчёты, их нужно обязательно включать в курсы подготовки CDTO в ФОИВ. Чего только стоят предложения по внесению изменений в законодательство в сфере ИТ - установить требования к содержанию НПА, регулирующего обязательства госоргана по созданию и развитию ГИС.
Проблемы информатизации судебной системы начались давно, о них говорит тот факт, что в конце 2020 и 2021 году сертификаты судьям под видом "квалифицированных" выдавал УЦ без аккредитации. Какие сейчас выносятся судебные решения, касающиеся электронной подписи, вы и сами видите: первые инстанции, апелляции, кассации не разбираются в данном вопросе. Если бардак, то везде. Пока не дойдёшь до Верховного Суда справедливого решения не добьешься. А суды длятся годами...
Конкретно этот пост про то, что судебная система до сих пор не умеет проверять электронную подпись с меткой доверенного времени. "Нарушения ФЗ «Об электронной подписи» в судах РФ" - так называется пост на пикабу, в котором автор пишет про неправомерное отклонение в судах процессуальных документов, подписанных усиленной квалифицированной электронной подписью (УКЭП) с уже недействующим сертификатом. Сертификат, кстати, был получен в Госключе, подписание с меткой доверенного времени. Ответ и.о. председателя суда лишен всякой логики и понимания написанного: согласно протоколу проверки подпись не подтверждена, поскольку согласно сроку действия она была действительна до б декабря 2024 года.
Что касается самого 63-ФЗ, то закон 5 лет назад пополнился понятием "19) метка доверенного времени", но 10 лет назад появилась норма, что Минцифры устанавливает формат электронной подписи, обязательный для реализации всеми средствами электронной подписи. Вы догадались - установленный приказом Минцифры от 14.09.2020 № 472 формат ЭП - обычный CMS (ещё и неработоспособный) и никакой метки доверенного времени не содержит. Поэтому суд может сказать - мы реализовали, что написано в приказе, остальное знать не знаем.
Обязательно напишем про следующий пост от автора на пикабу, который по этой теме будет посвящен разборкам с Минцифры.
Что состояние информатизации судебной системы оставляет желать лучшего хорошо написано в отчёте Счётной палаты «Анализ текущего состояния информатизации судебной системы Российской Федерации». У Счётной палаты классные отчёты, их нужно обязательно включать в курсы подготовки CDTO в ФОИВ. Чего только стоят предложения по внесению изменений в законодательство в сфере ИТ - установить требования к содержанию НПА, регулирующего обязательства госоргана по созданию и развитию ГИС.
Проблемы информатизации судебной системы начались давно, о них говорит тот факт, что в конце 2020 и 2021 году сертификаты судьям под видом "квалифицированных" выдавал УЦ без аккредитации. Какие сейчас выносятся судебные решения, касающиеся электронной подписи, вы и сами видите: первые инстанции, апелляции, кассации не разбираются в данном вопросе. Если бардак, то везде. Пока не дойдёшь до Верховного Суда справедливого решения не добьешься. А суды длятся годами...
Конкретно этот пост про то, что судебная система до сих пор не умеет проверять электронную подпись с меткой доверенного времени. "Нарушения ФЗ «Об электронной подписи» в судах РФ" - так называется пост на пикабу, в котором автор пишет про неправомерное отклонение в судах процессуальных документов, подписанных усиленной квалифицированной электронной подписью (УКЭП) с уже недействующим сертификатом. Сертификат, кстати, был получен в Госключе, подписание с меткой доверенного времени. Ответ и.о. председателя суда лишен всякой логики и понимания написанного: согласно протоколу проверки подпись не подтверждена, поскольку согласно сроку действия она была действительна до б декабря 2024 года.
Что касается самого 63-ФЗ, то закон 5 лет назад пополнился понятием "19) метка доверенного времени", но 10 лет назад появилась норма, что Минцифры устанавливает формат электронной подписи, обязательный для реализации всеми средствами электронной подписи. Вы догадались - установленный приказом Минцифры от 14.09.2020 № 472 формат ЭП - обычный CMS (ещё и неработоспособный) и никакой метки доверенного времени не содержит. Поэтому суд может сказать - мы реализовали, что написано в приказе, остальное знать не знаем.
Обязательно напишем про следующий пост от автора на пикабу, который по этой теме будет посвящен разборкам с Минцифры.