Приложение № 1. Соглашение об электронном документообороте

1. Соответствие данного Соглашения законодательным нормам

1.1. Данное соглашение разработано в соответствии с требованиями Федеральных законов № 63-ФЗ «Об электронной подписи» от 06.04.2011 и № 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006.

1.2. Термины и понятия данного Соглашения также соотнесены с международной практикой и стандартами применения электронной подписи, в частности со стандартом PKI (инфраструктуры открытых ключей) X.509. Порядок работы PKI описан в RFC 1422, а формат сертификатов X.509 в RFC 5280.

2. Термины, применяемые в настоящем Соглашении

2.1. Электронный документооборот (далее также – ЭДО)  — система работы с электронными документами, при которой все электронные документы создаются, передаются и хранятся с помощью информационно-коммуникационных технологий на компьютерах, объединенных в сетевую структуру.

2.2. Электронный документ (далее также — ЭД) — документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.

2.3. Электронная подпись (далее также — ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию (электронный документ).

2.4. Ключ электронной подписи(далее также – ключ ЭП)  — уникальная последовательность символов, предназначенная для создания ЭП. Также называется закрытым ключом.

2.5. Ключ проверки электронной подписи (далее также – ключ проверки ЭП)  — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности ЭП (далее — проверка ЭП). Также называется открытым ключом. Значение ключа проверки электронной подписи содержится в сертификате.

2.6. Секретный код ЭП — секретный пароль (не менее 20 случайных символов), формируемый Контрагентом и используемый при расчете криптографического хэша (который используется в качестве простой ЭП) или используемый самостоятельно в качестве ЭП.

2.7. Сертификат ключа проверки электронной подписи (далее также — Сертификат) — электронный документ или документ на бумажном носителе, выданные Удостоверяющим центром либо доверенным лицом Удостоверяющего центра и подтверждающие принадлежность Ключа проверки электронной подписи владельцу Сертификата ключа проверки электронной подписи. Также называется сертификатом открытого ключа. Сертификат содержит серийный номер, сведения о владельце, используемых криптографических алгоритмах, ограничениях на использование, Ключ проверки ЭП и другую информацию. Сертификат имеет свою ЭП, созданную Удостоверяющим центром.

2.8. Средства электронной подписи (далее также – средства ЭП) — шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание ЭП, проверка ЭП, создание Ключа электронной подписи и Ключа проверки электронной подписи.

2.9. Средства шифрования — аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при её хранении, обработке и передаче.

2.10. Создание ЭП — результат работы средства ЭП при создании ЭП, в результате которого получается последовательность бит данных фиксированной длины после криптографического преобразования электронного документа в хеш, и шифрования хеша ключом электронной подписи. Длина, названия алгоритмов хеширования и шифрования задаются в Сертификате.

2.11. Подтверждение подлинности ЭП — положительный результат работы средства ЭП при проверке ЭП. Порядок подтверждения для каждого вида ЭП описан в Соглашении.

2.12. Хэш — результат работы функции хэширования, которая преобразовывает входной массив данных произвольной длины в выходную битовую строку фиксированной длины. Функция хеширования не должна позволять получить оригинальный входной массив на основе хэша и подобрать другой входящий массив, хэш которого будет совпадать с хэшем первого массива.

2.13. Участники электронного документооборота — лица, осуществляющие обмен информацией в электронной форме в рамках данного Соглашения.

2.14. Компрометация ключа ЭП — нарушение конфиденциальности ключа ЭП, при котором значение ключа ЭП стало известно лицу, не являющемуся владельцем Сертификата.

2.15. Основной договор — Договор, заключенный между Оператором и Контрагентом в соответствии с Правилами.

2.16. Система ЭДО, Система — общее названия совокупности средств, позволяющих осуществлять Электронный документооборот между Участниками ЭДО. Система ЭДО включает в себя средства ЭП и обеспечивает подготовку ЭД, генерацию ЭП, проверку ЭП, прием, передачу и обработку подписанных ЭД с использованием средств вычислительной техники каждой из сторон. Комплектуется Участниками самостоятельно.

2.17. Протокол обмена информацией при осуществлении переводов — протокол, определяемый Оператором, содержит техническое описание порядка обмена информацией о платежах между Оператором и Контрагентом.

2.18. УЦ (далее также – Удостоверяющий центр) — удостоверяющий центр Оператора.

3. Предмет Соглашения

3.1. Настоящее Соглашение устанавливает порядок организации и проведения Электронного документооборота с использованием Электронной подписи между сторонами во исполнение Основного договора.

3.2. Стороны признают юридическую силу Электронных документов, подписанных Электронной подписью, равной юридической силе документов на бумажном носителе, подписанным собственноручной подписью с приложением оттисков печатей сторон (если это требуется), при следующих условиях:

  • Электронная подпись создана по правилам данного Соглашения;

  • Электронная подпись прошла проверку согласно данному Соглашению и признана подлинной.

3.3. Перечень Электронных документов, которые подписываются ЭП:

  • Со стороны Оператора:

    • Переводы: запрос checkOrder (простая ЭП);

    • Переводы: запрос paymentAviso (простая ЭП или УНЭП в зависимости от интеграции);

    • Переводы: email-уведомление о переводах (УНЭП);

    • Переводы: реестр принятых переводов (УНЭП);

    • Пополнение: ответы на все запросы (УНЭП);

    • API v3: ответы на GET/POST запросы и уведомления (УНЭП).

  • Со стороны Контрагента:

    • MWS: returnPayment (УНЭП);

    • MWS: confirmPayment (УНЭП);

    • MWS: cancelPayment (УНЭП);

    • MWS: repeatCardPayment (УНЭП);

    • API/v3: payment, в том числе повторы, клиринги, подтверждения (простая ЭП);

    • API/v3: refunds (простая ЭП);

    • Личный кабинет: распоряжения на возвраты (простая ЭП);

    • Пополнение: все запросы (УНЭП);

    • API/offerwall: все методы (простая ЭП).

3.4. Стороны признают, что:

  • использование ЭП обеспечивает неотказуемость авторства информации в подписанных ЭД;

  • использование УНЭП обеспечивает целостность и неотказуемость авторства информации в подписанных ЭД.

3.5. Требования по защите информации (в том числе при ее передаче по сети Интернет), не относящиеся к вопросам использования ЭП, выполняются сторонами самостоятельно на основании положений Основного договора, технической документации по интеграции используемых протоколов, действующего законодательства или требований внутренних нормативных документов сторон, если такие имеются.

4. Общие принципы электронного документооборота

4.1. Соглашение предусматривает использования двух видов ЭП:

  • простая ЭП;

  • усиленная неквалифицированная ЭП.

4.2. Простой ЭП — является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования Электронной подписи определенным лицом.

4.3. Усиленной неквалифицированной Электронной подписью (УНЭП) является электронная подпись, которая:

  • получена в результате криптографического преобразования информации с использованием Ключа электронной подписи;

  • позволяет определить лицо, подписавшее Электронный документ;

  • позволяет обнаружить факт внесения изменений в Электронный документ после момента его подписания;

  • создается с использованием средств Электронной подписи.

4.4. Стороны определяют случаи, в которых должны применяться разные виды ЭП на основании Основного договора и приложений к нему. В частности при использовании паролей, секретных кодов или хешей от этих кодов ЭП является простой, а в случае использования криптографических ключей ЭП является УНЭП.

4.5. Стороны признают, что при использовании УНЭП и простой ЭП в виде рассчитываемого Хэша:

  • внесение изменений в подписанный ЭД дает отрицательный результат проверки ЭП;

  • подделка ЭП невозможна без использования ключа ЭП владельца или Секретного кода ЭП.

4.6. Так же стороны признают, что:

  • каждая сторона несет ответственность за сохранность своего ключа/кода и за действия своего персонала при использовании средств ЭП;

  • моментом наступления юридической значимости ЭД является момент получения этого подписанного ЭД через Систему принимающей стороной и отраженный в журнале.

4.7. Передача ЭД осуществляется между сторонами путем передачи данных через сеть Интернет. Подключение сторон к сети Интернет выполняется самостоятельно и не является предметом Соглашения.

4.8. Перед началом использования ЭДО Оператор и Контрагент обмениваются необходимыми ключами и/или кодами. При этом Сертификат и/или ключ проверки ЭП Оператора может быть опубликован в открытом доступе в сети интернет. После обмена Стороны проводят тестовый обмен подписанными ЭД и проводят проверку ЭП в тестовых ЭД.

4.9. Вид ЭП, используемой для подписания Оператором и Контрагентом Электронных документов, определен в п. 3.3. настоящего Соглашения.

5. Порядок использования простой ЭП

5.1. Стороны договорились считать, что для формирования и проверки простой ЭП, достаточно знать секретный код (пароль). Стороны договорились не предавать значение секретного кода третьим лицам и самостоятельно принимать все необходимые меры по обеспечению его конфиденциальности.

5.2. Для MWS и HTTP-протоколов простая электронная подпись формируется путем вычисления ХЭШ-функции от последовательности значений ряда параметров, разделённых символом «;» (точка с запятой). Данный ряд параметров должен содержать параметры ID Контрагента и секретный код Контрагента. Вычисленное значение ХЭШ-функции является ЭП и должно быть добавлено в Электронный документ перед отправкой. Для APIv3 простой электронной подписью является секрет, добавляемый в запрос. Для распоряжений в Личном кабинете простой Электронной подписью являются одноразовые коды, высылаемые в СМС-сообщениях на телефон, привязанный к Личному кабинету.

5.3. Для проверки простой ЭП MWS и HTTP-протоколов, другая сторона повторяет все действия для формирования простой ЭП и сравнивает получившийся хэш со значением, переданным от другой стороны. Если значения совпадают, то простая ЭП считается подлинной. Если значения не совпали, то считается, что подлинность ЭП не подтверждена, и сторона, проверяющая ЭП, должна сообщить об этом другой стороне. Для проверки простой ЭП в APIv3 производится сверка секретного значения. Для проверки простой ЭП, формируемой в Личном кабинете, производится проверка значения кода, введенного из СМС-сообщения.

5.4. Алгоритм криптографического хэша и состав параметров определяется Оператором в Протоколе обмена информацией при осуществлении переводов.

6. Порядок использования усиленной неквалифицированной ЭП

6.1. Для создания и проверки УНЭП необходимо иметь два ключа: ключ ЭП и ключ проверки ЭП.

6.2. Для создания УНЭП Сторона используется Средство ЭП, которое:

  • формирует хэш из исходного Электронного документа по определенному алгоритму;

  • преобразует полученный хэш с использованием ключа ЭП по определенному алгоритму;

  • полученное значение является ЭП и добавляется к исходному Электронному документу.

6.3. Для проверки УНЭП Сторона использует Средство ЭП, которое:

  • формирует хэш из исходного Электронного документа по определенному алгоритму;

  • преобразует полученную ЭП с использованием ключа проверки ЭП;

  • сравнивает полученные значения – если они совпали, то ЭП считается подлинной; если не совпали, то считается, что подлинность ЭП не подтверждена, и проверяющая сторона должна сообщить об этом отправителю.

6.4. Параметры и криптографические алгоритмы, которые используются при формировании и проверке УНЭП, определяются технической документацией и стандартами, на которые она ссылается, или сертификатами ключа проверки ЭП.

6.5. Для защиты от подделки ключей проверки ЭП при их передаче между Сторонами, для ключа проверки ЭП может создаваться соответствующий сертификат ключа проверки ЭП в УЦ Оператора. Контрагент и Оператор используют указанный УЦ для получения Сертификатов ключей проверки ЭП. Необходимость использования УЦ Оператора определяется на основании используемых сторонами Протоколов обмена информации или соглашением сторон.

6.6. При использовании сертификатов ключей проверки ЭП, перед проверкой УНЭП Сторона, получающая документ, должна проверить полученный Сертификат:

  • Сертификат должен принадлежать передающей стороне;

  • Сертификат должен быть действительным на момент проверки ЭП, согласно установленным срокам начала и конца действия Сертификата;

  • Сертификат не должен быть отозван или его действие не должно быть приостановлено.

6.7. При передаче ответов на GET/POST запросы и уведомлений в APIv3 Оператор подписывает Электронный документ своим ключом ЭП. Параметры формирования ЭП, алгоритм проверки и ключ проверки ЭП опубликованы по адресу https://yookassa.ru/docs/api_public_keys.pdf

7. Порядок использования УЦ Оператора

7.1. Для получения Сертификата Контрагент самостоятельно генерирует ключ ЭП и соответствующий ключ проверки ЭП средствами ЭП, а также запрос на Сертификат формата PKCS#10.

7.2. В запросе на сертификат Контрагент должен заполнить следующие поля:

  • CN = ФИО ответственного сотрудника или наименование организации или псевдоним;

  • E = адрес электронной почты;

  • OU = Наименование подразделения организации;

  • O = Название организации;

  • L = Город размещения организации;

  • C = Код страны (например, для России C=RU).

7.3. Оператор принимает запрос от Контрагента и формирует на его основе Сертификат ключа проверки ЭП Контрагента.

7.4. Параметры сертификата следующие:

  • алгоритм подписи – RSA;

  • длина ключа – 2048 бит;

  • алгоритм хеширования – sha256.

7.5. Алгоритмы хеширования, формирования УНЭП и параметры сертификатов могут быть заменены на более стойкие по взаимному согласию сторон.

7.6. Оператор отправляет Контрагенту Сертификат, который будет использоваться для подписи ЭД в Системе, а также полную цепочку сертификатов:

  • корневой сертификат УЦ;

  • промежуточные сертификаты УЦ.

7.7. Стороны договорились доверять Сертификатам, которыми они обменялись.

7.8. Файл Сертификата передаётся в формате X.509 (Base64 или DER кодировка, расширение файла .cer) или PKCS#7 (расширение файла .p7b) по электронной почте или иным заранее договорённом способе.

7.9. Стороны печатают на бумажных носителях свои файлы Сертификатов, подписывают ответственным лицом с оттиском печати организации и передают другой стороне. Пример формы Сертификата на бумажном носителе представлен в конце данного Приложения.

7.10. Стороны обязуются принимать все необходимые меры для сохранения конфиденциальности ключей ЭП.

7.11. При Компрометации ключа ЭП (или обоснованных подозрениях на это), Сторона должна:

  • остановить передачу ЭД в Системе и немедленно (если невозможно, то в течение 1 рабочего дня) уведомить другую сторону о факте Компрометации своего ключа ЭП;

  • произвести генерацию нового ключа ЭП, ключа проверки ЭП и выпустить в новый Сертификат ключа проверки ЭП;

  • передать другой стороне файл с новым Сертификатом;

  • проверить, что УЦ внес в список отозванных Сертификатов серийный номер скомпрометированного Сертификата и опубликовал новый СОС;

  • восстановить работу Системы по согласованию с другой Стороной.

7.12. При передаче зашифрованных Электронных документов применяется следующий порядок:

  • передающая Сторона подписывает Электронный документ своим ключом ЭП, зашифровывает подписанный ЭД ключом проверки ЭП из Сертификата принимающей Стороны и отправляет зашифрованный подписанный ЭД.

  • принимающая Сторона расшифровывает принятый документ своим ключом ЭП и проверяет ЭП с помощью ключа проверки ЭП из Сертификата передающей Стороны.

8. Обязанности Сторон

Стороны обязуются:

8.1. Самостоятельно укомплектовать Систему необходимыми программно-техническими средствами.

8.2. Обменяться Сертификатами ключа проверки ЭП, ключами проверки ЭП или секретными кодами ЭП, в соответствии с технической документацией на используемые при интеграции протоколы.

8.3. Назначить лиц, ответственных за работу с Системой в соответствии с настоящим Соглашением.

8.4. Назначить администратора безопасности, отвечающего за генерацию, учет, обмен и сохранность ключей/кодов, используемых в Системе, за защиту от несанкционированного доступа и за поддержание средств ЭП Системы в рабочем состоянии.

8.5. Своевременно производить плановую замену ключей ЭП и соответствующих Сертификатов ключей проверки ЭП (при их наличии) в соответствии с имеющимися требованиями:

  • регламентом УЦ;

  • действующего законодательства;

  • внутренними организационно‑распорядительными документами.


Если таких требований нет, то рекомендуется проводить плановую замену за 10 дней до окончания срока действия сертификата или не реже одного раза в год для простой ЭП и УНЭП без использования сертификатов.

8.6. Немедленно информировать другую сторону обо всех случаях утраты, хищения, несанкционированного доступа к ключу ЭП по следующим адресам: Оператор merchants@yoomoney.ru, Контрагент — адрес электронной почты, указанный в Договоре или Заявлении. При этом работа в Системе приостанавливается до проведения внеплановой смены ключей.

8.7. Принимать на себя все риски, связанные с работоспособностью своего оборудования и каналов связи.

8.8. За собственный счет поддерживать в рабочем состоянии входящие в Систему программно-технические комплексы обеспечения работоспособности вычислительной техники и техники связи, обеспечивающих Электронный документооборот.

8.9. Обеспечить доступ к средствам ЭП только лиц, уполномоченных на подписание документов.

8.10. Не предпринимать действий, способных нанести вред Системе другой Стороны в процессе использования ЭДО, например устраивать сетевые атаки, атаки на отказ в обслуживании, вирусные атаки и другие.

8.11. Своевременно информировать (по электронной почте из п. 7.6 и/или телефону) другую сторону обо всех случаях возникновения технических неисправностей или других обстоятельств, препятствующих Электронному документообороту.

8.12. В случае обнаружения возможных угроз безопасности, стороны обязуются своевременно извещать друг друга о таких угрозах для принятия согласованных мер по их нейтрализации.

8.13. Выполнять требования технической и эксплуатационной документации к программному и аппаратному обеспечению Системы.

8.14. Рекомендуется разработать и выполнять мероприятия по обеспечению информационной безопасности Системы:

  • конфиденциальности, целостности и доступности программных и аппаратных средств;

  • конфиденциальности передаваемых ЭД;

  • целостности и доступности протоколов регистрации событий;

  • конфиденциальности, целостности действующей ключевой и парольной информации;

  • организовать внутренний режим функционирования рабочего места ответственного лица таким образом, чтобы исключить возможность использования Системы лицами, не имеющими допуска к работе с ней;

  • обеспечивать сохранение в тайне сведений по вопросам технологии защиты информации, используемых в Системе.

8.15. Поддерживать системное время программно-аппаратных средств Системы в соответствии с текущим астрономическим временем с точностью до пяти минут. Стороны признают в качестве единой шкалы времени Московское время MSK (UTC +3).

8.16. Стороны организуют архивное хранение ЭД в течение срока действия аналогичных документов, оформленных на бумажных носителях.

9. Права Сторон

Стороны имеют право:

9.1. Ограничивать и приостанавливать использование Системы в случаях ненадлежащего исполнения другой Стороной Соглашения, с уведомлением не позднее дня приостановления, а по требованию компетентных государственных органов в случаях и в порядке, предусмотренных законодательством Российской Федерации.

9.2. Производить замену программно-аппаратного обеспечения Системы с предварительным уведомлением не менее чем за два рабочих дня другой стороны.

9.3. Остановить работу Системы по техническим причинам, до восстановления ее работоспособности.

9.4. Производить плановую и внеплановую замену секретного кода, ключа ЭП, ключа проверки ЭП и Сертификата ключа проверки ЭП по своей инициативе с уведомлением другой стороны не менее чем за два рабочих дня.

10. Ответственность сторон и риски убытков

10.1. Стороны несут ответственность за содержание подписанных ими ЭД, при условии подтверждения подлинности ЭП.

10.2. Стороны несут ответственность за конфиденциальность и порядок использования ключей и кодов ЭП.

10.3. Сторона, допустившая компрометацию ключа ЭП, несет ответственность за ЭД, подписанные с использованием скомпрометированного ключа ЭП, до момента официального уведомления другой стороны об аннулировании (отзыве) соответствующего ключа или Сертификата.

10.4. Сторона, несвоевременно сообщившая о случаях утраты или компрометации ключа ЭП, несет связанные с этим риски.

10.5. В случае возникновения убытков, сторона, не исполнившая (ненадлежащим образом исполнившая) обязательства по Соглашению, несет ответственность перед другой стороной за возникшие убытки. При отсутствии доказательств неисполнения (ненадлежащего исполнения) сторонами обязательств по Соглашению, риск убытков несет сторона, чьей ЭП подписан ЭД, исполнение которого повлекло за собой убытки.

10.6. Стороны освобождаются от ответственности за частичное или полное неисполнение своих обязательств по Соглашению, если таковое явилось следствием обстоятельств непреодолимой силы, возникших после вступления в силу Соглашения, в результате событий чрезвычайного характера, которые не могли быть предвидены и предотвращены разумными мерами. Сторона обязана незамедлительно известить другую сторону о возникновении и прекращении действия обстоятельств непреодолимой силы, препятствующих исполнению ей обязательств по Соглашению, при этом срок выполнения обязательств по Соглашению переносится соразмерно времени, в течение которого действовали такие обстоятельства.

10.7. В случае прекращения действия Соглашения по любому основанию стороны несут ответственность по обязательствам, возникшим до прекращения действия Соглашения, в соответствии с законодательством Российской Федерации.

11. Порядок разрешения споров, связанных с установлением подлинности ЭП

11.1. Любые споры между сторонами, предметом которых является установление подлинности электронной подписи в ЭД, т.е. целостности текста и аутентичности отправителя ЭД, передаются для разрешения специально создаваемой экспертной комиссии.

11.2. Экспертная комиссия созывается на основании письменного заявления (претензии) любой из сторон. В указанном заявлении сторона указывает реквизиты оспариваемого подписанного ЭД и лиц, уполномоченных представлять интересы этой стороны в составе Экспертной комиссии.

11.3. Не позднее 10 рабочих дней с момента получения другой стороной заявления (претензии), стороны определяют дату, место и время начала работы Экспертной комиссии, определяют, какая сторона предоставляет помещение и производит конфигурирование средств ЭП.

11.4. Полномочия членов Экспертной комиссии подтверждаются доверенностями.

11.5. Состав Экспертной комиссии формируется в равных пропорциях из представителей сторон.

11.6. Экспертиза оспариваемого ЭД осуществляется в присутствии всех членов Экспертной комиссии.

11.7. Экспертиза осуществляется в четыре этапа:

  • 1-ый этап: стороны совместно устанавливают, конфигурируют и тестируют средство ЭП.

  • 2-ой этап: стороны предоставляют свои копии Сертификатов ключей проверки ЭП, а так же ключей формирования и проверки ЭП для УНЭП или секретные коды для простой ЭП, используемых для создания ЭП оспариваемого ЭД.

  • З-ий этап: в зависимости от типа ЭП, с помощью которой был подписан оспариваемый ЭД, комиссия сравнивает предоставленные сертификаты, ключи проверки ЭП, или секретные коды с полученными при заключении Основного договора Сертификаты, ключи проверки ЭП и коды, которые совпали, признаются подлинными. Также комиссия проверяет подлинность всей цепочки сертификатов, если она имеется.

  • 4-ый этап: если третий этап успешно пройден, то комиссия производит проверку подлинности ЭП под оспариваемым документом в обычном порядке, описанном в данном соглашении.

11.8. Результаты экспертизы оформляются в виде письменного заключения - Акта Экспертной комиссии, подписываемого всеми членами Экспертной комиссии. Акт составляется немедленно после завершения последнего этапа экспертизы. В Акте фиксируются результаты всех этапов проведенной экспертизы, а также все существенные реквизиты оспариваемого ЭД. Акт составляется в двух экземплярах – по одному для каждой из сторон. Акт комиссии является окончательным и пересмотру не подлежит.

11.9. Подтверждение подлинности ЭП в оспариваемом ПЭД и зафиксированное в Акте, будет означать, что этот ЭД имеет юридическую силу и влечет возникновение прав и обязательств сторон, установленных Основным договором и Соглашением.

11.10. Стороны признают, что Акт, составленный Экспертной комиссией, является обязательным для сторон и может служить доказательством при дальнейшем разбирательстве спора в Арбитражном суде.

11.11. В случае отсутствия согласия по спорным вопросам и добровольного исполнения решения Экспертной комиссии, все материалы по этим вопросам могут быть переданы на рассмотрение в суде по месту нахождения Оператора или его представительства в г. Санкт-Петербурге.

12. Уполномоченными лицами на использование ЭП от имени Сторон являются:

от Оператора — Председатель Правления Шабанова Татьяна Андреевна;

от Контрагента - юридического лица — лицо, уполномоченное учредительными документами или доверенностью; от Контрагента – индивидуального предпринимателя или физического лица, применяющего специальный налоговый режим «Налог на профессиональный доход» – лицо, зарегистрированное в качестве индивидуального предпринимателя, или лицо, уполномоченное доверенностью.

13. Пример формы для печати Сертификата:

Удостоверяющий центр YooMoney

Сертификат ключа подписи

Кому выдан: YooMoney

Кем выдан: YooMoney CA

Действителен с 01 января 2010 г. по 31 декабря 2020 г.

Версия:V3
Серийный номер: 00 00 00 01
Алгоритм подписи:sha256RSA
Издатель (CN): YooMoney CA
Подразделение (OU): CA
Организация (O):YooMoney
Город (L):Moscow
Область (S):Moscow
Страна (C):RU
Действителен с: 01 января 2010 г. 0:00:00 (GMT+04:00)
Действителен по: 31 декабря 2020 г. 23:59:59 (GMT+04:00)
Владелец (CN): YooMoney
Подразделение (OU): Web
Организация (O):YooMoney
Город (L):Moscow
Область (S):Moscow
Страна (C):RU
Открытый ключ: RSA (2048 бит)
30 82 01 0a 02 82 01 01 00 87 17 c8 8e 57 1d 14 86 3e 03 86 ef 33 4d 43 44 03 1e ef 94 77 b3 4d c5 93 10 f4 3d 0c 5c 05
7f 33 5a cd 95 36 f4 85 84 2d c0 15 83 d4 a6 5e ee 3b bb d3 31 ed 41 49 58 9d c3 73 76 14 57 29 e1 aa dc 38 42 07 48 9a
5e 4f a3 fa e2 8e 23 23 28 c4 6f 01 8a 7e 57 6f 2c cb 4f 0f 15 a6 5c 6e c3 3b 5e 24 a4 30 b5 6c e4 7c 8c 39 c2 b2 40 51
80 40 c7 31 a2 64 3b ca 5d 53 54 a3 5d 38 79 a0 25 82 3b 34 3b 47 da c2 cd db f4 dd 07 ef 4b 92 f7 f2 91 a1 42 7a 7a 01
fd d5 8b 14 97 39 5b 67 1c 63 07 47 1c e3 b9 ba 15 bb 48 73 73 47 da 83 d2 c2 20 38 76 c7 e9 e1 b0 1e 28 4c 76 66 65 96
03 49 31 df 18 da 3a 0d 1d 69 71 50 a6 f0 88 5b a2 83 f4 74 a1 b8 25 f6 a6 33 3d ec bb 2a a1 65 67 89 07 4e 8b 86 93 3c
d0 b9 d3 d7 12 1f ae ff f7 fe 41 b1 ce 81 51 b7 20 87 2f 0b 43 fa a0 49 bd 02 03 01 00 01
Алгоритм отпечатка:sha1
Отпечаток:8a 16 b4 5c 3b 86 f9 84 31 d9 4e 68 89 3c 0c e1 d0 2a 0f 0e

Результат проверки сертификата: Сертификат действителен. Проверен 1 апреля 2015 г. 0:00:00 (GMT+04:00).

Уполномоченное лицо Удостоверяющего центра
Подпись __________________ М.П.
«____» ________________ 20 __ г.

14. Пример формы для печати ключа проверки УНЭП:

ключ подписи

Кем выдан: YooMoney

Алгоритм подписи:sha256RSA
Открытый ключ:RSA (2048 бит)
00:a0:67:7c:2f:c8:de:00:06:da:b0:03:33:0d:c7: 81:41:e0:59:19:bf:7c:59:99:81:74:d1:03:4d:43: f2:1b:7d:08:33:13:7c:0c:06:b0:cc:29:2e:1b:81: 74:83:d2:dc:a0:61:96:85:6c:11:ed:85:db:3b:ed: c7:b7:3c:29:17:5e:41:87:80:9e:2e:3e:74:0a:93: 87:03:74:dc:f9:a6:60:3a:ce:63:6a:6a:18:3d:8d: 99:02:df:0d:13:6b:68:9e:d5:96:55:10:c4:0e:33: 73:01:a8:04:10:dc:59:12:94:40:22:f5:e8:2c:43: 94:18:6d:82:cc:71:ff:b5:da:bf:cd:55:b9:55:01: 72:74:85:da:a6:7d:61:d1:fb:1f:98:cf:c4:40:80: 27:9f:fe:a5:1c:01:8f:e5:59:8d:12:d2:ea:fc:84: 4a:c1:13:80:ed:d2:8f:16:3f:76:76:29:f9:00:81: 49:ae:6f:6a:8c:62:8a:d2:4c:18:6a:0c:69:8f:52: 09:47:4e:45:37:37:cd:b8:30:5f:f1:79:c5:0e:62: 0d:bc:5a:ee:13:19:3e:46:94:f0:03:ff:e5:cb:99: 43:63:51:84:16:53:86:7e:9b:b4:13:c9:31:85:cf: a2:e8:97:2b:8b:b3:34:16:19:03:05:84:a3:20:aa: 5f:95

Результат проверки ключа подписи: ключ подписи действителен. Проверен 1 апреля 2015 г. 0:00:00 (GMT+04:00).
Уполномоченное лицо Принимающей стороны
Подпись __________________ М.П.
«____» ________________ 20 __ г.