Приложение № 1. Соглашение об электронном документообороте

1. Соответствие данного Соглашения законодательным нормам

1.1. Данное соглашение разработано в соответствии с требованиями Федеральных законов № 63-ФЗ «Об электронной подписи» от 06.04.2011 и № 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006.

1.2. Термины и определения данного Соглашения также соотнесены с международной практикой и стандартами применения электронной подписи, в частности со стандартом PKI (инфраструктуры открытых ключей) X.509. Порядок работы PKI описан в RFC 1422, а формат сертификатов X.509 в RFC 5280.

2. Термины, применяемые в настоящем Соглашении

2.1. Электронный документооборот (далее также — ЭДО) — система работы с электронными документами, при которой все электронные документы создаются, передаются и хранятся с помощью информационно-коммуникационных технологий на компьютерах, объединенных в сетевую структуру.

2.2. Электронный документ (далее также — ЭД) — документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.

2.3. Электронная подпись (далее также — ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию (электронный документ).

2.4. Ключ электронной подписи (далее также — приватный ключ) — уникальная последовательность символов, предназначенная для создания ЭП. Также называется закрытым ключом.

2.5. Ключ проверки электронной подписи (далее также — публичный ключ)  — уникальная последовательность символов, однозначно связанная с Приватным ключом и предназначенная для проверки подлинности ЭП (далее — проверка ЭП). Также называется открытым ключом. Значение Публичного ключа содержится в сертификате.

2.6. Хэш — результат работы функции хэширования, которая преобразовывает входной массив данных произвольной длины в выходную битовую строку фиксированной длины. Функция хеширования не должна позволять получить оригинальный входной массив на основе хэша и подобрать другой входящий массив, хэш которого будет совпадать с хэшем первого массива.

2.7. Секретный код ЭП — секретный пароль (не менее 20 случайных символов), формируемый Контрагентом и используемый при расчете криптографического хэша (который используется в качестве простой ЭП) или используемый самостоятельно в качестве ЭП.

2.8. Сертификат ключа проверки электронной подписи (далее также — Сертификат) — электронный документ или документ на бумажном носителе, выданный Удостоверяющим центром либо доверенным лицом Удостоверяющего центра и подтверждающий принадлежность Публичного ключа владельцу Сертификата. Также называется сертификатом открытого ключа. Сертификат содержит серийный номер, сведения о владельце, используемых криптографических алгоритмах, ограничениях на использование, Публичный ключ и другую информацию. Сертификат имеет свою ЭП, созданную Удостоверяющим центром.

2.9. Средства электронной подписи (далее также — средства ЭП) — шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание ЭП, проверка ЭП, создание Ключа электронной подписи и Ключа проверки электронной подписи.

2.10. Средства шифрования — аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при её хранении, обработке и передаче.

2.11. Создание ЭП — результат работы средства ЭП при создании ЭП, в результате которого получается последовательность бит данных фиксированной длины после криптографического преобразования электронного документа в хэш, и шифрования хэша Приватным ключом. Длина, названия алгоритмов хеширования и шифрования задаются в Сертификате.

2.12. Подтверждение подлинности ЭП — положительный результат работы средства ЭП при проверке ЭП. Порядок подтверждения для каждого вида ЭП описан в Соглашении.

2.13. Компрометация Приватного ключа — нарушение конфиденциальности Приватного ключа, при котором значение ключа ЭП стало известно лицу, не являющемуся владельцем Сертификата.

2.14. Основной договор — Договор, заключенный между Оператором и Контрагентом в соответствии с Правилами.

2.15. Система ЭДО, Система — общее названия совокупности средств, позволяющих осуществлять Электронный документооборот между Оператором и Контрагентом. Система ЭДО включает в себя средства ЭП и обеспечивает подготовку ЭД, генерацию ЭП, проверку ЭП, прием, передачу и обработку подписанных ЭД с использованием средств вычислительной техники каждой из сторон. Комплектуется Оператором и Контрагентом самостоятельно.

2.16. Протокол обмена информацией при осуществлении переводов — протокол, определяемый Оператором, содержит техническое описание порядка обмена информацией о платежах между Оператором и Контрагентом.

2.17. УЦ (далее также — Удостоверяющий центр) — удостоверяющий центр Оператора.

2.18. API Выплат — Протокол обмена информацией между Оператором и Отправителем при осуществлении Зачислений.

2.19. API Пополнение — Протокол обмена информацией между Оператором и Банком/БПА при осуществлении Переводов и приеме наличных денежных средств.

3. Предмет Соглашения

3.1. Настоящее Соглашение устанавливает порядок организации и проведения Электронного документооборота с использованием Электронной подписи между сторонами во исполнение Основного договора.

3.2. Стороны признают юридическую силу Электронных документов, подписанных Электронной подписью, равной юридической силе документов на бумажном носителе, подписанным собственноручной подписью с приложением оттисков печатей сторон (если это требуется), при следующих условиях:

  • Электронная подпись создана по правилам данного Соглашения;

  • Электронная подпись прошла проверку согласно данному Соглашению и признана подлинной.

3.3. Настоящее Соглашение предусматривает использование двух видов ЭП:

  • простая ЭП;

  • усиленная неквалифицированная ЭП (УНЭП).

3.4. Простой ЭП является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования Электронной подписи определенным лицом.

3.5. УНЭП является электронная подпись, которая:

  • получена в результате криптографического преобразования информации с использованием Приватного ключа;

  • позволяет определить лицо, подписавшее Электронный документ;

  • позволяет обнаружить факт внесения изменений в Электронный документ после момента его подписания;

  • создается с использованием средств Электронной подписи.

3.6. Стороны определяют случаи, в которых должны применяться разные виды ЭП на основании Основного договора и приложений к нему. В частности, при использовании Секретных кодов ЭП или хэшей от этих Секретных кодов ЭП, ЭП является простой, а в случае использования криптографических ключей ЭП является УНЭП.

3.7. Перечень Электронных документов, которые подписываются ЭП:

Со стороны Оператора:

  • HTTP-протокол: запрос checkOrder (простая ЭП);

  • HTTP-протокол: запрос paymentAviso (простая ЭП или УНЭП в зависимости от интеграции);

  • HTTP-протокол: email-уведомление о переводах (УНЭП);

  • HTTP-протокол: реестр принятых переводов (УНЭП);

  • API Пополнение: ответы на все запросы (УНЭП);

  • API ЮKassa: ответы на GET/POST запросы и уведомления (УНЭП);

  • API Выплат: реестр успешных выплат (УНЭП);

  • API Выплат: ответы на GET/POST запросы (УНЭП);

  • ПИ (API) Сбербанка: простая ЭП или УНЭП в зависимости от интеграции.


Со стороны Контрагента:
  • MWS: returnPayment (УНЭП);

  • MWS: confirmPayment (УНЭП);

  • MWS: cancelPayment (УНЭП);

  • MWS: repeatCardPayment (УНЭП);

  • API ЮKassa: payment, в том числе повторы, клиринги, подтверждения (простая ЭП);

  • API ЮKassa: refunds (простая ЭП);

  • Личный кабинет: распоряжения на возвраты (простая ЭП);

  • API Пополнение: все запросы (УНЭП);

  • API офферной программы: все методы (простая ЭП);

  • API ЮKassa: payouts (простая ЭП);

  • API ЮKassa: me (простая ЭП);

  • API ЮKassa: self-employed;

  • API ЮKassa: sbp/banks;

  • API Выплат: makeDeposition (УНЭП);

  • API Выплат: testDepositon (УНЭП);

  • API Выплат: balance (УНЭП);

  • Личный кабинет: распоряжение на выплату (простая ЭП);

  • Личный кабинет: заявление о заключении Основного договора (простая ЭП).

3.8. Стороны признают, что:

  • использование ЭП обеспечивает неотказуемость авторства информации в подписанных ЭД;

  • использование УНЭП обеспечивает целостность и неотказуемость авторства информации в подписанных ЭД.

3.9. Требования по защите информации (в том числе при ее передаче по сети Интернет), не относящиеся к вопросам использования ЭП, выполняются сторонами самостоятельно на основании положений Основного договора, технической документации по интеграции используемых протоколов, действующего законодательства и (или) требований внутренних нормативных документов сторон, если такие имеются.

4. Общие принципы электронного документооборота

4.1. Стороны признают, что при использовании УНЭП и простой ЭП в виде рассчитываемого Хэша:

  • внесение изменений в подписанный ЭД дает отрицательный результат проверки ЭП;

  • подделка ЭП невозможна без использования Приватного ключа владельца или Секретного кода ЭП.

4.2. Также стороны признают, что:

  • каждая сторона несет ответственность за сохранность своего Ключа/Секретного кода ЭП и за действия своего персонала при использовании средств ЭП;

  • моментом наступления юридической значимости ЭД является момент получения подписанного ЭД через Систему принимающей стороной и отраженный в журнале.

4.3. Передача ЭД осуществляется между Сторонами путем передачи данных через сеть Интернет. Подключение сторон к сети Интернет выполняется самостоятельно и не является предметом Соглашения.

4.4. Перед началом использования ЭДО Стороны обмениваются необходимыми ключами и (или) Секретными кодами ЭП. При этом Сертификат и/или Публичный ключ Оператора может быть опубликован в открытом доступе в сети Интернет. После обмена Стороны проводят тестовый обмен подписанными ЭД и проводят проверку ЭП в тестовых ЭД.

4.5. Вид ЭП, используемой для подписания Сторонами Электронных документов, определен в п. 3.7. настоящего Соглашения.

5. Порядок использования простой ЭП

5.1. Стороны договорились считать, что для формирования и проверки простой ЭП, достаточно знать Секретный код ЭП. Стороны договорились не предавать значение Секретного кода ЭП третьим лицам и самостоятельно принимать все необходимые меры по обеспечению его конфиденциальности.

5.2. Алгоритм криптографического хэша и состав параметров определяется Оператором в Протоколе обмена информацией при осуществлении переводов.

6. Порядок использования усиленной неквалифицированной ЭП

6.1. Для создания и проверки УНЭП необходимо иметь два ключа: Публичный ключ и Приватный ключ.

6.2. Для создания УНЭП Сторона использует Средство ЭП, которое:

  • формирует хэш из исходного Электронного документа по определенному алгоритму;

  • преобразует полученный хэш с использованием Приватного ключа по определенному алгоритму;

  • полученное значение является ЭП и добавляется к исходному Электронному документу.

6.3. Для проверки УНЭП Сторона использует Средство ЭП, которое:

  • формирует хэш из исходного Электронного документа по определенному алгоритму;

  • преобразует полученную ЭП с использованием Публичного ключа;

  • сравнивает полученные значения — если они совпали, то ЭП считается подлинной; если не совпали, то считается, что подлинность ЭП не подтверждена, и проверяющая сторона должна сообщить об этом отправителю.

6.4. Параметры и криптографические алгоритмы, которые используются при формировании и проверке УНЭП, определяются технической документацией и стандартами, на которые она ссылается, или сертификатами Публичного ключа.

6.5. Для защиты от подделки Публичных ключей при их передаче между Сторонами, для Публичного ключа может создаваться соответствующий сертификат Публичного ключа в УЦ Оператора. Стороны используют УЦ для получения Сертификатов Публичных ключей. Необходимость использования УЦ Оператора определяется на основании используемых сторонами Протоколов обмена информации или соглашением сторон.

6.6. При использовании Сертификатов, перед проверкой УНЭП Сторона, получающая ЭД, должна проверить полученный Сертификат:

  • Сертификат должен принадлежать передающей стороне;

  • Сертификат должен быть действительным на момент проверки ЭП, согласно установленным срокам начала и конца действия Сертификата;

  • Сертификат не должен быть отозван или его действие не должно быть приостановлено.

6.7. При передаче ответов на GET/POST запросы и уведомлений в API ЮKassa Оператор подписывает Электронный документ своим Приватным ключом. Параметры формирования ЭП, алгоритм проверки и Публичный ключ опубликованы по адресу https://yoomoney.ru/i/forms/yc-api-public-keys.pdf

7. Порядок использования УЦ Оператора

7.1. Для получения Сертификата Контрагент самостоятельно генерирует Приватный ключ и соответствующий Публичный ключ средствами ЭП, а также запрос на Сертификат формата PKCS#10.

7.2. В запросе на Сертификат Контрагент должен заполнить следующие поля:

  • CN = ФИО ответственного сотрудника или наименование организации или псевдоним;

  • E = адрес электронной почты;

  • OU = Наименование подразделения организации;

  • O = Название организации;

  • L = Город размещения организации;

  • C = Код страны (например, для России C=RU).

7.3. Оператор принимает запрос от Контрагента и формирует на его основе Сертификат Контрагента.

7.4. Параметры Сертификата следующие:

  • алгоритм подписи — RSA;

  • длина ключа — 2048 бит;

  • алгоритм хэширования — sha256.

7.5. Алгоритмы хэширования, формирования УНЭП и параметры Сертификатов могут быть заменены на более стойкие по взаимному согласию сторон.

7.6. Оператор отправляет Контрагенту Сертификат, который будет использоваться для подписи ЭД в Системе, а также полную цепочку сертификатов:

  • корневой сертификат УЦ;

  • промежуточные сертификаты УЦ.

7.7. Стороны договорились доверять Сертификатам, которыми они обменялись.

7.8. Файл Сертификата передаётся в формате X.509 (Base64 или DER кодировка, расширение файла .cer) или PKCS#7 (расширение файла .p7b) по электронной почте или иным заранее договорённом способом.

7.9. Стороны печатают на бумажных носителях свои файлы Сертификатов, подписывают ответственным лицом с оттиском печати организации (если требуется) и передают другой стороне. Пример формы Сертификата на бумажном носителе представлен в конце данного Приложения.

7.10. Стороны обязуются принимать все необходимые меры для сохранения конфиденциальности Приватных ключей.

7.11. При Компрометации Приватного ключа (или обоснованных подозрениях на это), Сторона должна:

  • остановить передачу ЭД в Системе и немедленно (если невозможно, то в течение 1 рабочего дня) уведомить другую Сторону о факте Компрометации своего Приватного ключа;

  • произвести генерацию нового Приватного ключа, Публичного ключа и выпустить в новый Сертификат;

  • передать другой Стороне файл с новым Сертификатом;

  • проверить, что УЦ внес в список отозванных Сертификатов серийный номер скомпрометированного Сертификата и опубликовал новый список отозванных Сертификатов;

  • восстановить работу Системы по согласованию с другой Стороной.

7.12. При передаче зашифрованных Электронных документов применяется следующий порядок:

  • передающая Сторона подписывает Электронный документ своим Приватным ключом, зашифровывает подписанный ЭД Публичным ключом из Сертификата принимающей Стороны и отправляет зашифрованный подписанный ЭД.

  • принимающая Сторона расшифровывает принятый документ своим Приватным ключом и проверяет ЭП с помощью Публичного ключа из Сертификата передающей Стороны.

8. Обязанности Сторон

Стороны обязуются:

8.1. Самостоятельно укомплектовать Систему необходимыми программно-техническими средствами.

8.2. Обменяться Сертификатами, Публичными ключами или секретными кодами ЭП в соответствии с технической документацией на используемые при интеграции протоколы.

8.3. Назначить лиц, ответственных за работу с Системой в соответствии с настоящим Соглашением.

8.4. Назначить администратора безопасности, отвечающего за генерацию, учет, обмен и сохранность ключей/кодов, используемых в Системе, за защиту от несанкционированного доступа и за поддержание средств ЭП Системы в рабочем состоянии.

8.5. Своевременно производить плановую замену Приватных, Публичных ключей и соответствующих Сертификатов (при их наличии) в соответствии с имеющимися требованиями:

  • регламентом УЦ;

  • действующего законодательства;

  • внутренними организационно‑распорядительными документами.


Если таких требований нет, то рекомендуется проводить плановую замену за 10 дней до окончания срока действия Сертификата или не реже одного раза в год для простой ЭП и УНЭП без использования Сертификатов.

8.6. Немедленно информировать другую Сторону обо всех случаях утраты, хищения, несанкционированного доступа к Приватному ключу по следующим адресам: Оператор merchants@yoomoney.ru, Контрагент — адрес электронной почты, указанный в Договоре или Заявлении. При этом работа в Системе приостанавливается до проведения внеплановой смены ключей.

8.7. Принимать на себя все риски, связанные с работоспособностью своего оборудования и каналов связи.

8.8. За собственный счет поддерживать в рабочем состоянии входящие в Систему программно-технические комплексы обеспечения работоспособности вычислительной техники и техники связи, обеспечивающих Электронный документооборот.

8.9. Обеспечить доступ к средствам ЭП только лиц, уполномоченных на подписание документов.

8.10. Не предпринимать действий, способных нанести вред Системе другой Стороны в процессе использования ЭДО, например устраивать сетевые атаки, атаки на отказ в обслуживании, вирусные атаки и другие.

8.11. Своевременно информировать (по электронной почте из п. 8.6 и/или телефону) другую сторону обо всех случаях возникновения технических неисправностей или других обстоятельств, препятствующих Электронному документообороту.

8.12. В случае обнаружения возможных угроз безопасности, стороны обязуются своевременно извещать друг друга о таких угрозах для принятия согласованных мер по их нейтрализации.

8.13. Выполнять требования технической и эксплуатационной документации к программному и аппаратному обеспечению Системы.

8.14. Рекомендуется разработать и выполнять мероприятия по обеспечению информационной безопасности Системы:

  • конфиденциальности, целостности и доступности программных и аппаратных средств;

  • конфиденциальности передаваемых ЭД;

  • целостности и доступности протоколов регистрации событий;

  • конфиденциальности, целостности действующей ключевой и парольной информации;

  • организовать внутренний режим функционирования рабочего места ответственного лица таким образом, чтобы исключить возможность использования Системы лицами, не имеющими допуска к работе с ней;

  • обеспечивать сохранение в тайне сведений по вопросам технологии защиты информации, используемых в Системе.

8.15. Поддерживать системное время программно-аппаратных средств Системы в соответствии с текущим астрономическим временем с точностью до пяти минут. Стороны признают в  качестве единой шкалы времени Московское время MSK (UTC +3).

8.16. Стороны организуют архивное хранение ЭД в течение срока действия аналогичных документов, оформленных на бумажных носителях.

9. Права Сторон

Стороны имеют право:

9.1. Ограничивать и приостанавливать использование Системы в случаях ненадлежащего исполнения другой Стороной Соглашения, с уведомлением не позднее дня приостановления, а по требованию компетентных государственных органов в случаях и в порядке, предусмотренных законодательством Российской Федерации.

9.2. Производить замену программно-аппаратного обеспечения Системы с предварительным уведомлением не менее чем за два рабочих дня другой стороны.

9.3. Остановить работу Системы по техническим причинам, до восстановления ее работоспособности.

9.4. Производить плановую и внеплановую замену секретного кода, Публичного, Приватного ключей и Сертификата по своей инициативе с уведомлением другой стороны не менее чем за два рабочих дня.

10. Ответственность сторон и риски убытков

10.1. Стороны несут ответственность за содержание подписанных ими ЭД, при условии подтверждения подлинности ЭП.

10.2. Стороны несут ответственность за конфиденциальность и порядок использования Приватных ключей и кодов ЭП.

10.3. Сторона, допустившая компрометацию Приватного ключа, несет ответственность за ЭД, подписанные с использованием скомпрометированного Приватного ключа, до момента официального уведомления другой стороны об аннулировании (отзыве) соответствующего Приватного ключа или Сертификата.

10.4. Сторона, несвоевременно сообщившая о случаях утраты или компрометации Приватного ключа, несет связанные с этим риски.

10.5. В случае возникновения убытков, сторона, не исполнившая (ненадлежащим образом исполнившая) обязательства по Соглашению, несет ответственность перед другой стороной за возникшие убытки. При отсутствии доказательств неисполнения (ненадлежащего исполнения) сторонами обязательств по Соглашению, риск убытков несет сторона, чьей ЭП подписан ЭД, исполнение которого повлекло за собой убытки.

10.6. Стороны освобождаются от ответственности за частичное или полное неисполнение своих обязательств по Соглашению, если таковое явилось следствием обстоятельств непреодолимой силы, возникших после вступления в силу Соглашения, в результате событий чрезвычайного характера, которые не могли быть предвидены и предотвращены разумными мерами. Сторона обязана незамедлительно известить другую сторону о возникновении и прекращении действия обстоятельств непреодолимой силы, препятствующих исполнению ей обязательств по Соглашению, при этом срок выполнения обязательств по Соглашению переносится соразмерно времени, в течение которого действовали такие обстоятельства.

10.7. В случае прекращения действия Соглашения по любому основанию стороны несут ответственность по обязательствам, возникшим до прекращения действия Соглашения, в соответствии с законодательством Российской Федерации.

11. Порядок разрешения споров, связанных с установлением подлинности ЭП

11.1. Любые споры между сторонами, предметом которых является установление подлинности электронной подписи в ЭД, т.е. целостности текста и аутентичности отправителя ЭД, передаются для разрешения специально создаваемой экспертной комиссии.

11.2. Экспертная комиссия созывается на основании письменного заявления (претензии) любой из сторон. В указанном заявлении сторона указывает реквизиты оспариваемого подписанного ЭД и лиц, уполномоченных представлять интересы этой стороны в составе Экспертной комиссии.

11.3. Не позднее 10 рабочих дней с момента получения другой стороной заявления (претензии), стороны определяют дату, место и время начала работы Экспертной комиссии, определяют, какая сторона предоставляет помещение и производит конфигурирование средств ЭП.

11.4. Полномочия членов Экспертной комиссии подтверждаются доверенностями.

11.5. Состав Экспертной комиссии формируется в равных пропорциях из представителей сторон.

11.6. Экспертиза оспариваемого ЭД осуществляется в присутствии всех членов Экспертной комиссии.

11.7. Экспертиза осуществляется в четыре этапа:

  • 1-ый этап: стороны совместно устанавливают, конфигурируют и тестируют средство ЭП.

  • 2-ой этап: стороны предоставляют свои копии Сертификатов ключей проверки ЭП, а также Публичных ключей для УНЭП или Секретные коды ЭП для простой ЭП, используемых для создания ЭП оспариваемого ЭД.

  • З-ий этап: в зависимости от типа ЭП, с помощью которой был подписан оспариваемый ЭД, комиссия сравнивает предоставленные сертификаты, Публичные ключи или Секретные коды ЭП с полученными при заключении Основного договора Сертификаты, Публичные ключи и коды, которые совпали, признаются подлинными. Также комиссия проверяет подлинность всей цепочки сертификатов, если она имеется.

  • 4-ый этап: если третий этап успешно пройден, то комиссия производит проверку подлинности ЭП под оспариваемым документом в обычном порядке, описанном в данном соглашении.

11.8. Результаты экспертизы оформляются в виде письменного заключения - Акта Экспертной комиссии, подписываемого всеми членами Экспертной комиссии. Акт составляется немедленно после завершения последнего этапа экспертизы. В Акте фиксируются результаты всех этапов проведенной экспертизы, а также все существенные реквизиты оспариваемого ЭД. Акт составляется в двух экземплярах — по одному для каждой из сторон. Акт комиссии является окончательным и пересмотру не подлежит.

11.9. Подтверждение подлинности ЭП в оспариваемом ПЭД и зафиксированное в Акте, будет означать, что этот ЭД имеет юридическую силу и влечет возникновение прав и обязательств сторон, установленных Основным договором и Соглашением.

11.10. Стороны признают, что Акт, составленный Экспертной комиссией, является обязательным для сторон и может служить доказательством при дальнейшем разбирательстве спора в Арбитражном суде.

11.11. В случае отсутствия согласия по спорным вопросам и добровольного исполнения решения Экспертной комиссии, все материалы по этим вопросам могут быть переданы на рассмотрение в суде по месту нахождения Оператора или его представительства в г. Санкт-Петербурге.

12. Уполномоченными лицами на использование ЭП от имени Сторон являются:

от Оператора — Председатель Правления Шабанова Татьяна Андреевна;

от Контрагента - юридического лица — лицо, уполномоченное учредительными документами или доверенностью; от Контрагента — индивидуального предпринимателя или физического лица, применяющего специальный налоговый режим «Налог на профессиональный доход» — лицо, зарегистрированное в качестве индивидуального предпринимателя, или лицо, уполномоченное доверенностью.

Пример формы для печати Сертификата:

Удостоверяющий центр YooMoney

Сертификат ключа подписи

Кому выдан: YooMoney

Кем выдан: YooMoney CA

Действителен с 01 января 2010 г. по 31 декабря 2020 г.

Версия:V3
Серийный номер: 00 00 00 01
Алгоритм подписи:sha256RSA
Издатель (CN): YooMoney CA
Подразделение (OU): CA
Организация (O):YooMoney
Город (L):Moscow
Область (S):Moscow
Страна (C):RU
Действителен с: 01 января 2010 г. 0:00:00 (GMT+04:00)
Действителен по: 31 декабря 2020 г. 23:59:59 (GMT+04:00)
Владелец (CN): YooMoney
Подразделение (OU): Web
Организация (O):YooMoney
Город (L):Moscow
Область (S):Moscow
Страна (C):RU
Открытый ключ: RSA (2048 бит)
30 82 01 0a 02 82 01 01 00 87 17 c8 8e 57 1d 14 86 3e 03 86 ef 33 4d 43 44 03 1e ef 94 77 b3 4d c5 93 10 f4 3d 0c 5c 05
7f 33 5a cd 95 36 f4 85 84 2d c0 15 83 d4 a6 5e ee 3b bb d3 31 ed 41 49 58 9d c3 73 76 14 57 29 e1 aa dc 38 42 07 48 9a
5e 4f a3 fa e2 8e 23 23 28 c4 6f 01 8a 7e 57 6f 2c cb 4f 0f 15 a6 5c 6e c3 3b 5e 24 a4 30 b5 6c e4 7c 8c 39 c2 b2 40 51
80 40 c7 31 a2 64 3b ca 5d 53 54 a3 5d 38 79 a0 25 82 3b 34 3b 47 da c2 cd db f4 dd 07 ef 4b 92 f7 f2 91 a1 42 7a 7a 01
fd d5 8b 14 97 39 5b 67 1c 63 07 47 1c e3 b9 ba 15 bb 48 73 73 47 da 83 d2 c2 20 38 76 c7 e9 e1 b0 1e 28 4c 76 66 65 96
03 49 31 df 18 da 3a 0d 1d 69 71 50 a6 f0 88 5b a2 83 f4 74 a1 b8 25 f6 a6 33 3d ec bb 2a a1 65 67 89 07 4e 8b 86 93 3c
d0 b9 d3 d7 12 1f ae ff f7 fe 41 b1 ce 81 51 b7 20 87 2f 0b 43 fa a0 49 bd 02 03 01 00 01
Алгоритм отпечатка:sha1
Отпечаток:8a 16 b4 5c 3b 86 f9 84 31 d9 4e 68 89 3c 0c e1 d0 2a 0f 0e

Результат проверки сертификата: Сертификат действителен. Проверен 1 апреля 2015 г. 0:00:00 (GMT+04:00).

Уполномоченное лицо Удостоверяющего центра
Подпись __________________ М.П.
«____» ________________ 20 __ г.

Пример формы для печати Публичного ключа:

ключ подписи

Кем выдан: YooMoney

Алгоритм подписи:sha256RSA
Открытый ключ:RSA (2048 бит)
00:a0:67:7c:2f:c8:de:00:06:da:b0:03:33:0d:c7: 81:41:e0:59:19:bf:7c:59:99:81:74:d1:03:4d:43: f2:1b:7d:08:33:13:7c:0c:06:b0:cc:29:2e:1b:81: 74:83:d2:dc:a0:61:96:85:6c:11:ed:85:db:3b:ed: c7:b7:3c:29:17:5e:41:87:80:9e:2e:3e:74:0a:93: 87:03:74:dc:f9:a6:60:3a:ce:63:6a:6a:18:3d:8d: 99:02:df:0d:13:6b:68:9e:d5:96:55:10:c4:0e:33: 73:01:a8:04:10:dc:59:12:94:40:22:f5:e8:2c:43: 94:18:6d:82:cc:71:ff:b5:da:bf:cd:55:b9:55:01: 72:74:85:da:a6:7d:61:d1:fb:1f:98:cf:c4:40:80: 27:9f:fe:a5:1c:01:8f:e5:59:8d:12:d2:ea:fc:84: 4a:c1:13:80:ed:d2:8f:16:3f:76:76:29:f9:00:81: 49:ae:6f:6a:8c:62:8a:d2:4c:18:6a:0c:69:8f:52: 09:47:4e:45:37:37:cd:b8:30:5f:f1:79:c5:0e:62: 0d:bc:5a:ee:13:19:3e:46:94:f0:03:ff:e5:cb:99: 43:63:51:84:16:53:86:7e:9b:b4:13:c9:31:85:cf: a2:e8:97:2b:8b:b3:34:16:19:03:05:84:a3:20:aa: 5f:95


Результат проверки ключа подписи: ключ подписи действителен. Проверен 1 апреля 2015 г. 0:00:00 (GMT+04:00).
Уполномоченное лицо Принимающей стороны
Подпись __________________ М.П.
«____» ________________ 20 __ г.