Установление законным получателем факта что полученное сообщение послано законным отправителем

Обновлено: 18.05.2024

Если суд направил Вам судебное извещение, но Вы его не получили, то это еще не значит, что Вы не были извещены надлежащим образом. По действующему процессуальному закону риск неполучения судебных извещений несет их получатель. И незнание правил извещений может дорого обойтись стороне судебного процесса.

В нашей практике было немало случаев, когда клиент узнавал о вынесенном в отношении него решении суда или судебном приказе уже после вступления судебного акта в законную силу. Узнавал только тогда, когда деньги уже были списаны с его счета либо когда “на пороге” объявлялись судебные приставы-исполнители. В связи с истечением сроков обжаловать такие судебные акты затруднительно.

Подобное возможно благодаря особым правилам судебных извещений, которые изложены в гл.10 ГПК, гл.12 АПК и гл.9 КАС.

Согласно этим правилам, юрлицо достаточно известить один раз о начавшемся судебном процессе и в дальнейшем оно уже самостоятельно должно предпринимать меры по получению информации о движении дела.

Физлицо, являющееся участником гражданского процесса, необходимо извещать о каждом судебном заседании.

Однако, что значит извещать? Должен ли суд располагать доказательствами того, что адресат получил судебное извещение (судебный акт)? Ответ — нет, не должен. Законодателем установлена фикция надлежащего извещения.

  • юрлицу — по адресу, указанному в ЕГРЮЛ;
  • индивидуальному предпринимателю — по адресу, указанному в ЕГРИП;
  • физлицу, не являющемуся индивидуальным предпринимателем, — по последнему известному месту его жительства. Как правило, этот адрес указывает сам истец. Это может быть адрес регистрации гражданина по месту жительства или пребывания либо адрес, который гражданин указал в договоре или в переписке.

Лицо считается извещенными надлежащим образом, если несмотря на почтовое извещение, адресат не явился за получением судебного извещения (копии судебного акта).

Но это правило “работает” только если отделением Почты России была соблюдена процедура доставки почтовых отправлений разряда “Судебное”.

Реальность такова, что эта процедура соблюдается нашими почтальонами далеко не всегда. Это дает ответчику шанс восстановить пропущенный срок на обжалование судебного акта (представление возражений) и отменить судебное постановление.

На практике, как правило, почтальоны в двери не стучатся и сразу скидывают извещение в почтовый ящик. Это нарушение, но его трудно доказать. Гораздо проще доказать другое нарушение, которое заключается в несоблюдении процедуры двойного извещения.

Не врученное адресату почтовое отправление разряда “Судебное” хранится в отделении почтовой связи 7 календарных дней. День поступления и возврата почтового отправления, а также нерабочие праздничные дни, установленные трудовым законодательством РФ, не учитываются (п. 34 Правил).

Таким образом, по вернувшемуся в суд почтовому конверту можно определить, была ли соблюдена процедура двойного извещения.

Вышесказанное означает, что для того, чтобы снизить риски надо регулярно проверять свой почтовый ящик.

Физлицам следует периодически проверять на сайте суда общей юрисдикции, который рассматривает дела по их месту жительства, информацию о наличии судебных производств с их участием.

Если все-таки Вы получили судебный акт, срок обжалования которого (представления возражений) уже истек, то следует искать уважительные причины для восстановления этого срока.

К таковым причинам можно отнести не только вышеуказанные нарушения правил доставки почтой судебной корреспонденции, но и отсутствие гражданина в месте жительства из-за болезни, нахождения в командировке, отпуске, в связи с переездом в другое место жительства и т.п. (п.34 Постановления Пленума Верховного Суда РФ от 27.12.16 №62).

Что касается существа апелляционной жалобы, то следует помнить, что рассмотрение дела в отсутствие кого-либо из лиц, участвующих в деле и не извещенных надлежащим образом о времени и месте судебного заседания является безусловным основанием для отмены решения суда первой инстанции (ст.330 ГПК, ст.270 АПК).

Данное основание для отмены судебного акта нельзя недооценивать.

В нашей практике был случай, когда нам удалось обжаловать решение суда общей юрисдикции по мотиву ненадлежащего извещения ответчика несмотря на то, что в судебном заседании участвовал представитель ответчика.

Иначе говоря, в гражданском процессе, если извещен представитель, то это еще не значит, что извещен его доверитель. В арбитражном процессе эта логика не работает, так как в ст.123 АПК есть норма, которой нет в ГПК — лица, участвующие в деле, считаются извещенными надлежащим образом, если судебное извещение вручено представителю лица, участвующего в деле.

Поэтому участие в судебном заседании представителя ответчика не исключает применение подп.2 п.4 ст.330 ГПК в качестве основания для отмены решения суда.

Юристы против почты: когда судебные извещения становятся вашей проблемой

Главное, что интересует юристов в судебных извещениях, – были ли они надлежащими. Отправка письма по всем правилам вовсе не гарантирует, что вы его получите, зато может лишить возможности принять участие в разбирательстве. И наоборот, нарушение почтовых инструкций грозит пересмотром дела в суде, даже если адресату прекрасно известно о процессе. Похожие проблемы могут возникнуть и между сторонами спора, которые обязаны делиться друг с другом документами. Юристы-практики ответили, что делать, если извещение о судебном заседании пришло слишком поздно или не было получено по юридическому адресу, и как поступить, когда контрагент прислал пустое письмо или газету вместо искового заявления. Эксперты рассказали, какие ошибки доставки можно использовать к своей выгоде и как противодействовать затягиванию процесса с помощью почты.


1. Какие самые частые ошибки почты можно использовать как аргумент ненадлежащего извещения?

1) Возврат судебного письма раньше семидневного срока

В делах № А40-69025/2015, № А40-68987/2015 суд признал законным привлечение Почты России к административной ответственности за нарушение сроков хранения судебной корреспонденции, приводит пример старший юрист DS Law.

2) Всего лишь одна попытка вручить почтовое извещение

Сотрудники почтовой службы ограничиваются одним уведомлением, после которого возвращают письмо отправителю, но по правилам полагаются две попытки, говорит Воронина. В деле № А40-95039/2016 АС Московского округа направил дело на пересмотр, потому что третьему лицу направили лишь одно извещение.

3) Извещение вручено несовершеннолетнему по адресу регистрации участника дела


2. Что делать, если извещение пришло слишком поздно (и что в судебной практике считается "слишком поздно")?

С 1 января 2017 года в ГПК, возможно, все-таки появился конкретный ориентир для определения критериев разумного срока в судах общей юрисдикции, предполагает Воронина. Ч. 7 ст. 113 ГПК устанавливает, что информирование о движении дела в Интернете по делам с сокращенным сроком рассмотрения происходит не позднее трех дней до начала судебного заседания или другого события.


3. Что делать, если письмо пришло пустое?


4. Что делать, если опись вложения не соответствует описанию?


5. Если извещение не было получено по юридическому адресу или месту регистрации


6. Что делать, если забыли известить контрагента/суд о смене адреса?


Но если письмо простое, то трекинг не придет на помощь. Однажды жалоба поступила в суд через полгода после того, как истек срок на ее подачу, рассказывает Карпова. Тем не менее штамп на простом письме показывал, что оно отправлено как раз полгода назад. Установить дату фактической отправки помогло лишь внутреннее расследование в почтовой организации, делится Карпова.


8. Как затягивают судебный процесс при помощи почты? Как этому противостоять?


9. Как правильно сформулировать в договоре условия об извещениях?


10. Новые способы извещений в суде – работают ли?


11. Как можно улучшить извещения?

2. Бизнес и бизнес-процесссы. Их классификации.

Вариант 8. (группа Эз32 Гилева Елизавета Владимировна)

2. Системы электронной коммерции. Их классификация по субъектам.

Вариант 9. (группа Эз32 Дерябина Марина Алексеевна)




2. Характеристика достоинств и недостатков схем расчетов, применяемых в электронной коммерции.

Вариант 10. (группа Эз32 Евсина Марина Евгеньевна)

2. История возникновения и основные этапы развития электронной коммерции. Предпосылки возникновения электронной коммерции.

Вариант 11. (группа Эз32 Истомина Вера Сергеевна)

2. Международное право в электронной коммерции.

Вариант 12. (группа Эз32 Коноплев Дмитрий Николаевич)

2. Пластиковые карты и их классификация

Вариант 13. (группа Эз32 Копытова Людмила Сергеевна)

2. Способы расчетов в системах электронной коммерции.

Вариант 14. (группа Эз32 Косков Сергей Анатольевич)

2. Характеристика достоинств и недостатков схем расчетов, применяемых в электронной коммерции.

Вариант 7. (группа Эз32 Габдрахманова Анастасия Мансуровна)

2. Бизнес и бизнес-процесссы. Их классификации.

Вариант 8. (группа Эз32 Гилева Елизавета Владимировна)

2. Системы электронной коммерции. Их классификация по субъектам.

Вариант 9. (группа Эз32 Дерябина Марина Алексеевна)

2. Характеристика достоинств и недостатков схем расчетов, применяемых в электронной коммерции.

Вариант 10. (группа Эз32 Евсина Марина Евгеньевна)

2. История возникновения и основные этапы развития электронной коммерции. Предпосылки возникновения электронной коммерции.

Вариант 11. (группа Эз32 Истомина Вера Сергеевна)

2. Международное право в электронной коммерции.

Вариант 12. (группа Эз32 Коноплев Дмитрий Николаевич)

2. Пластиковые карты и их классификация

Вариант 13. (группа Эз32 Копытова Людмила Сергеевна)

2. Способы расчетов в системах электронной коммерции.

Вариант 14. (группа Эз32 Косков Сергей Анатольевич)

2. Характеристика достоинств и недостатков схем расчетов, применяемых в электронной коммерции.


Современный уровень развития информационных технологий характеризуется тенденцией доминирования электронных документов (ЭД) над традиционными бумажными носителями информации. Поэтому очень важно защитить содержащуюся в них информацию. На сегодняшний день каждая организация сталкивается с необходимостью введения электронного документооборота. Поэтому возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации. [1]

Отдельным обширным и очень важным блоком требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

• постановления правительства РФ;

• требования и рекомендации ФСТЭК и ФСБ.

Основная идея в том, что к задаче защиты системы электронного документооборота надо подходить с точки зрения классической защиты информационной системы. А именно, следующие конкретные задачи:

- аутентификация пользователей и разделение доступа;

- подтверждение авторства электронного документа;

- контроль целостности электронного документа;

- конфиденциальность электронного документа;

Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы. [6]

Программные методы защиты

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например, персональные ограничения на выполнения каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов файлы ограничения на выполнение отдельных операций типа удаления. [6]

Криптографический метод защиты.

Существуют два вида ключей — открытые и закрытые.

Такой метод имеет ряд недостатков:

При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи. [5]

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом.

Электронная цифровая подпись формируется на основе секретного ключа и вычисленного с помощью хэш-функции значения хэша документа. Хэш представляет собой некоторое значение, однозначно соответствующее содержимому документа-файла. При изменении хотя бы одного символа в документе, хэш документа изменится. Подобрать же изменения в документе таким образом, чтобы хэш документа не изменился, при использовании современных алгоритмов попросту невозможно. [3]

Секретный ключ может быть зашифрован на пароле. Открытый ключ вычисляется как значение некоторой функции из секретного ключа и используется для проверки электронной цифровой подписи. Открытый ключ может свободно распространяться по открытым каналам связи, таким образом, он должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией. При проверке электронной цифровой подписи вычисляется значение хэша документа; таким образом, любые изменения документа приведут к другому значению хэша, и вычисленная электронная подпись документа не совпадет с переданной, что явится сигналом нарушения его целостности.

Существует множество алгоритмов ЭЦП, в том числе:

отечественный стандарт электронной подписи ГОСТ Р34.10-94, который, как и стандарт симметричного шифрования ГОСТ 28147-89, обязателен для применения в государственных организациях России и обменивающихся с ними конфиденциальной информацией коммерческих организациях;

новый отечественный стандарт ГОСТ Р34.10-2001, который должен заменить предыдущий с 1 июля 2002 г.

различные общеизвестные алгоритмы ЭЦП, например, RSA (Rivest - Shamir - Adleman), Эль-Гамаля, DSA (Digital Signature Algorithm).

Установка парольной защиты – это установления секретного слова или наборов символов для предоставления доступа субъекту, предназначенная для защиты от несанкционированного доступа к электронному документу.

Резервирование электронных документов – процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Следует учесть, что использование любых систем защиты документооборота будет недостаточным без введения организационных мер. [5] К ним можно отнести следующее:

Разграничение доступа на рабочие места, как административными мерами, так и с использованием различных систем.

Выделение на предприятии должностного лица (администратора по безопасности), отвечающего за функционирование систем защиты документооборота.

Разработка и контроль практического осуществления мероприятий по обеспечению безопасного функционирования систем защиты.

Периодический контроль целостности систем защиты, состояния охранной сигнализации и соблюдения режима охраны помещений, в которых расположены системы защиты.

Периодический контроль журналов операций, автоматически создаваемых программными модулями, входящими в системы защиты.

Хранение резервных копий ключевых носителей всех операторов, работающих в системах защиты.

Получения документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны службы. Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно сужает вероятность угроз. При этом передаваемый документ должен содержать неизменяемую дату и время подписания.

Защита от несанкционированного доступа. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователя. Разграничение полномочий по доступу к ресурсам регистрацию работы и учет попыток НСД. Организационные меры в системах электронных документов, как правило, направлено на четкое распределение ответственности и создание нескольких рубежей контроля. Перечень должностных лиц и их обязанности могут выглядеть следующим образом:

Бухгалтер предприятия, подпись, шифрование документов на ключе директора, составление баланса.

Директор предприятия совершает верификацию (проверку) документов, подпись, шифрование на ключе банка.

Операторы банка – отправка и прием зашифрованных документов.

Операционист – шифрование и проверка полученных документов, подготовка выписок, подпись

Менеджер – верификация документов и отражение их в дне банка, подпись

Администратор – управление ключами, обработка учетных и регистрационных журналов, связь банков

Назначение любой защиты — обеспечение стабильности заданных свойств защищаемого объекта во всех точках жизненного цикла.

Защита документа при его создании.

При создании документа должен аппаратно вырабатываться защитный код аутентификации (ЗКА). При этом до начала выработки ЗКА должна быть обеспечена изолированность программной среды (ИПС). Запись копии электронного документа на внешние носители до выработки ЗКА должна быть исключена. Если электронный документ порождается оператором, то ЗКА должен вырабатываться с привязкой к оператору. Если документ порождается программной компонентой, то ЗКА должен вырабатываться с привязкой к данной программной компоненте.

2) Защита документа при его передаче.

Защита документа при его передаче по внешним (открытым) каналам связи должна выполняться на основе применения сертифицированных криптографических средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант – с помощью ЭЦП подписывается пачка документов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП) – например, ЗКА.

Защита документа при его обработке, хранении и исполнении.

На этих этапах защита документа осуществляется применением двух ЗКА - входного и выходного для каждого этапа. При этом ЗКА должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается новый защитный код аутентификации и только затем снимается ЭЦП.

4) Защита документа при доступе к нему из внешней среды.

Защита документа при доступе к нему из внешней среды включает два уже описанных механизма - идентификация/аутентификация удаленных пользователей и разграничение доступа к документам, ресурсам ПЭВМ и сети.

5) Защита данных в каналах связи

Традиционно для защиты данных в канале связи применяют канальные шифраторы, и альтернативы этому нет. Нужно помнить о двух вещах – о сертификации и о том, что по каналам передаются не только данные, но и управляющие сигналы.

Список литературы

1. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. — 2001. № 4. —145 с.

2. Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office, Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с.

3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001 — 304 с.

6. Казакова М. Классификация и примеры современных методов защиты. Учебное пособие. – Ижевский государственный технический университет. 2010г.

Читайте также: