Главная страница Введение Платежные системы: аспекты технологии Как закалялась цифра Платежные системы: терминалогия Платежные средства интернет: понятие, технология и виды Безопасность платежей в интернете Организация платежей через интернет Существуют ли в Рунете виртуальные деньги? Платежные интернет-системы и их стыковка с интернет-магазинами Как платить будем? Дебитные системы Платежная система WebMoney Платежная система PayCash Платежная система E-Gold Платежная система Assist MoneyGram B2B - площадки. Проблемы платежей Электронные деньги в интернет Электронные деньги глазами пользователя Зачем нужны электронные чеки? Правовые аспекты электронной коммерции Юридическое обоснование применения электронных документов в рамках действующего законодательства РФ Первспективы развития розничных электронных банковских услуг Удобство покупки одним кликом - благо или новые проблемы? Критический анализ радиционных платежных систем в интернете Загнанные обстоятельствами Правовые апескты электронной коммерции

Правовые аспекты электронной коммерции.

Источник:
http://snark.al.ru/ecom/index1.htm

Содержание

Что такое информационное пространство?
Экономическая природа электронных денег
Основные виды электронных денег и уровень их безопасности
Правовые аспекты криптографии
Комьютерное право: как это понимать?
Право и Интернет
Преступления в сфере компьютерной информации

Океан Интернет огромен. Уже сегодня никто не способен обозреть все его просторы. Но и в быт большинства людей Интернет еще не успела войти. Поэтому многие имеют о возможностях этой Всемирной сети весьма туманное представление. Но само слово Интернет, которое сегодня все еще нелегко найти в словарях общеупотребительной лексики, знакомо едва ли не каждому ребенку и домохозяйке.

В печатных изданиях в последнее время регулярно появляются рассуждения об электронном бизнесе и о том, что скоро все мы будем обходиться без обычных денег, а в виртуальных торговых точках на сайтах в Интернет станет более удобно покупать любые товары, чем в обычных магазинах. Авторы таких статей порой пускаются в пророчества и спешат поделиться своими фантазиями об удобстве использования электронных денег и о том, что в таких виртуальных супермаркетах, специализированных магазинчиках и крошечных лавчонках будет громадный, неограниченный выбор товаров, а покупатели при этом будут экономить свое время, а также немалые деньги, так как виртуальные магазины не нуждаются в торговых площадях, складах и многочисленном персонале. Да и сами электронные деньги дешевле обычных в обслуживании, поскольку их не надо печатать, пересчитывать, охранять, инкассировать, заменять износившиеся банкноты ...

Некоторые аналитики даже прогнозируют предстоящий геополитический передел мира, когда через Интернет к финансам богатых покупателей в развитых странах, среди которых Интернет распространяется наиболее активно, смогут получить доступ изготовители недорогой и внешне броской, пользующейся массовым спросом потребительской продукции из самых удаленных районов Юго-Восточной Азии и Китая. Таким путем огромные средства из развитых стран устремятся в страны Тихоокеанского бассейна и тем самым заложат основу экономического и политического процветания этого региона в ХХI веке.

Подобный прогноз маловероятен для России, с ее исхудавшей промышленностью и стремлением "делать деньги" на сырье и ресурсах, хотя с переходом к рыночной экономике здесь развернулась достаточно оживленная торговля, причем не только ширпотребом, но и качественной фирменной продукцией развитых стран. Так почему бы и русским бизнесменам не приобщиться к торговле через всемирную компьютерную сеть? Может ли начинающий предприниматель открыть в Интернет свой собственный магазин, приносящий прибыль от виртуальной торговли?

Многие фирмы не без успеха торгуют через Интернет самыми разнообразными товарами. Не говоря о торговле одеждой, запчастями, игрушками, автомобилями, туристическими путевками, компакт-дисками, билетами в оперу или на самолет, расходными материалами, компьютерными аксессуарами и компонентами - да и, в принципе, чем угодно. Многие банки уже давно позволяют клиентам удаленно управлять своими счетами через Сеть. А кое-где даже можно заказать горячую пиццу с доставкой на дом.

Субъективный повод к раскрытию правовых аспектов подобной темы - необходимость проанализировать и попытаться набросать целостную картину происходящего в сфере финансовых технологий (и в нашем понимании финансов) в конце XX века. И - соответственно - картину того, как эти изменения повлияют на хозяйство в целом - будущее уже наступает! И вот что интересно: если два-три года назад электронная коммерция, "цифровые деньги" и клиентские электронные платежи воспринимались у нас в стране как экзотика, то сегодня тем же самым экспертам, что тогда настойчиво рекомендовали банкирам и предпринимателям обратить внимание на новые формы финансовых инструментов, приходится сдерживать энтузиазм последних, напоминая им, что, вообще-то, технологии технологиями, но под их внедрение нужны бизнес-планы и четкое представление, что же именно финансовые институты собираются продавать своим клиентам. Кроме того, для четкого функционирования любой хозяйственной деятельности необходима достаточная правовая база, то есть интерес государства, но интерес государства в первую очередь проявляется в налогообложении, а там, где есть налоги, по мнению большинства, нет места прибыли.

Сегодня сказать "компьютер", "информационные технологии" или "Internet" - значит, или не сказать ничего, или сказать все сразу. Сплав современных вычислительных и коммуникационных технологий выворачивает мир, в котором мы живем, буквально наизнанку, и не замечать этого можно лишь при очень большом желании. Меняется все: формы человеческого общения, общественные институты - изменения пересекают человеческий опыт. Мы не можем не задавать себе вопросы:

  • К чему приведет развитие компьютерных сетей как деловой и коммерческой инфраструктуры?
  • Какие новые возможности и рынки открываются для компьютерных и телекоммуникационных компаний? Для банков и других финансовых институтов? Для торговых сетей? Для информационных и маркетинговых посредников?
  • Что это будет значить для граждан-пользователей сетей?
  • Как компьютерные и коммуникационные технологии могут быть использованы для интеграции в новое динамичное мировое хозяйство?

Многие "протоколы", традиционно являвшиеся предметом юриспруденции, - такие как заключение и совершение сделок, делегирование полномочий, обеспечение соблюдения конкретных прав, - могут быть реализованы в виртуальном общении. Сложности, при этом возникающие, - в основном, не технического, а гуманитарного свойства. Человек несет в себе, кроме рациональных знаний, массу других свойств: традиций, верований, привычек. Жить, работать и стремиться к счастью (не зря же прочно укрепилась в сознании поколений "американская мечта"!) в среде, где многие из них неприменимы, сложно. Но - можно, как можно сегодня многое, что не запрещено: извечный принцип "ius prospicit, non rescipt".

В настоящее время интенсивно обсуждаются проблемы специальных Интернет-денег, с помощью которых можно было бы вести коммерческую деятельность непосредственно в среде Интернет. Но существует ли сама проблема? Действительно ли нынешняя денежная система нуждается в новых денежных инструментах для использования их в Интернет? Упомянутые эксперты по электронной коммерции отнюдь не уверены в этом, и они попытаются показать, что на самом деле проблемы коммерции и финансовой деятельности в Интернет вполне реализуемы на базе существующих денежных инструментов.

Стратегический и правовой анализ механизма работы всемирной Сети, регламентации платежных отношений с использованием компьютерных технологий, потребительской "корзины знаний" в этой области - это элементы, с помощью которых в данной работе осуществляется оценка электронной коммерции как принципиально нового (по крайней мере, для России) института гражданских транзакций. Несомненно, понимание важности подобной оценки придет с пониманием самой природы той среды, в которой развивается виртуальная торговля, поскольку как законодатель, так и потребитель привыкли мыслить категориями материальными, и товар, и деньги для всех нас - нечто реальное, способное быть нашим (то есть, лежать в нашем кармане, в крайнем случае, на нашем счету, но никак не за пределами досягаемости), иначе говоря, способное быть.

Содержание

Что такое информационное пространство, всемирная Сеть и Интернет?

Материальным воплощением информационного пространства является информационная Сеть. Узлами ее служат устройства обработки информации (люди, компьютеры, информационные объекты). Связи сети обеспечивают коммуникацию (то есть, обмен информации) между узлами.

С появлением компьютеров и компьютерных сетей значительно возрос поток информации, как позитивной, так и негативной. Но, прежде всего, значительно возросла скорость обработки и передачи информации. Во-вторых, уменьшились, а в перспективе уменьшатся еще значительнее ошибки, связанные с эффектом "испорченного телефона": доступ к информации становится всеобщим и мгновенным. Современное программное обеспечение уже настолько благожелательно к пользователю, что позволяет не умеющему рисовать сделать нормальный рисунок или чертеж, не умеющему излагать свои мысли - построить грамотный текст или оформить документ. Таким образом, для огромных объемов информации творчество автора при создании информационных источников может быть заменено технологией.

Одной из таких технологий является Интернет - компьютерная сеть, существующая уже более четверти века. Она рассматривается в качестве наиболее перспективного средства объединения компьютеров в глобальную систему связи.

Internet -- это глобальная Сеть сетей, взаимно связанных TCP/IP и другими протоколами. Она включает в себя тысячи, сотни тысяч компьютеров и миллионы пользователей в десятках стран мира. Интернет создана и функционирует в результате взаимодействия многих частных, общественных, правительственных и промышленных (отраслевых и фирменных) компьютерных сетей, при котором устойчиво поддерживается целостная коммуникационная инфраструктура.

Сеть Интернет в 90-х годах вошла в фазу исключительно динамичного развития и расширения сферы действия. В конце этого столетия и начале XXI века ее использование будет стремительно расширяться благодаря тому, что во все области деятельности человека все более активно вторгаются персональные компьютеры, рабочие станции, сетевые технологии, передвижные коммуникационные системы и распределенные информационные системы. Составные компоненты сети связаны между собой в различных вариантах, что позволяет добиться высокого сервисного уровня обслуживания абонентов. К ней подсоединены академические организации, правительственные ведомства и коммерческие компании. Сеть объединяет сотни тысяч компьютеров и миллионы пользователей по всему миру. Интернет предлагает несколько видов сетевых услуг, включая удаленный системный доступ (telnet), обмен файлами (ftp), электронную почту (smtp) и другой развитый сервис, обеспечивающий современный уровень информационного обмена.

По сути, Сеть представляет собой общество, поскольку интерес к ней пользователей в конечном итоге един. В силу того, что люди со всех стран, единожды попав в Сеть, остаются там надолго (если не навсегда), ей было придумано соответствующее название - World Wide Web (WWW, или "всемирная паутина", еще точнее "Повсеместно протянутая паутина"). В отличие от известной FidoNet - любительской системы электронной почты, в ней практически отсутствует политическая координация действий (то есть администрация в привычном смысле). Сеть - это объединение узлов локальной географической области, обычно определяемое областью с удобной телефонной связью между собой. Координатор сети отвечает за ведение списка узлов сети, а также за пересылку сетевой корреспонденции, посылаемой членам сети от других ее узлов.

В течение многих лет Сеть была миром информации и рекламы, однако многие поставщики товаров и услуг считают, что в ближайшем будущем она станет гигантским рынком, миром "электронной торговли". Залогом успеха такой торговли является безопасный и удобный механизм проведения платежей, сегодня большинство которых осуществляется с помощью кредитных карточек. Останутся ли кредитные карточки доминирующим инструментом на "электронном рынке" и в будущем или их место займут другие продукты? Ответ на этот вопрос станет квинтэссенцией данной работы.

Глобальный "электронный рынок" существует, и он гораздо больше, чем может показаться на первый взгляд, особенно на взгляд из России, куда этот рынок только начал проникать. Между тем оплату через WWW принимают 84% торговых компаний, поставляющих товары и услуги по заказам. Среди них такие развитые компании, как Britannica On-line, Eddie Bauer, Game Gallery On-line, Hoover's On-line, International Golf Outlet, Lands End, Spiegel и The Sharper Image. Наиболее распространенные на электронном рынке" товары - это финансовая информация, одежда, бытовая электроника и подарки. За покупки через сеть WWW клиенты расплачиваются непосредственно по ней в среднем в 60% случаев. Что же мешает и что способствует дальнейшему развитию "электронного рынка"?

Содержание

Экономическая природа электронных денег.

Современная теория денег исходит из информационного характера денег. Причем сфера использования этой информации чрезвычайно широка. Торговля, социальное обеспечение, функционирование государственных структур, оценка общественной ценности личности, оценка потребительской полезности и производственной стоимости товаров, стимулирование научно-технического развития, эксплуатация стран третьего мира и многое другое.

Фактически, деньги являют собой универсальное средство связи, опосредующее отношения человека с человеком, человека с предприятием, человека с государством, предприятие с предприятием, предприятие с государством, государство с государством.

Особенностью именно нынешнего этапа финансовой истории человечества является тотальное приобщение к деньгам всего человечества. Если еще в начале нашего века имелись широкие слои жителей Земли, которые не были включены в систему денежных отношений или включались в эту систему спонтанно, то сейчас человечество целиком и полностью привязано к деньгам. Мощность множества субъектов денежных отношений достигает величины порядка 10 миллиардов.

Но информация никогда не существует без своего носителя. И характер носителя информации чрезвычайно сильно влияет на возможности ее использования. Ясно, насколько различны возможности использования информации, записанной в виде наскальных изображений, и в виде распределения потенциалов внутри кристалла. Не является исключением и денежная информация.

Информационная теория денег выделяет три главных носителя денежной информации.

    1. Золото. Более строго - некий материальный субстрат, с физическими характеристиками которого прямым образом связана сама носимая на нем информация. Для золотых денег такой физической характеристикой был вес (масса). Верификация в такой денежной системе достаточно проста - по весу монеты и по ее химическому составу. Она не требует государственной поддержки или требует ее в минимальной степени.
    2. Бумага. Это некий субстрат, на котором записана информация, но с физическими характеристиками которого она не связана либо связана опосредованно. Верификация требует использования мощного аппарата государственной защиты, подавления под страхом наказания за фальсификацию.
      Деньги, основанные на первых двух типах носителей, являются, как говорят, "наличными", распространяются преимущественно вместе с их владельцем (в карманах и кошельках) и не являются именными, будучи, таким образом, анонимными.
    3. Электронные носители денежной информации. Деньги лишаются своих "твердых копий". Они невидимы, неслышимы, не имеют ни вкуса, ни запаха. Распространяются внутри специальной информационной (банковской) системы. Верификация таких денег осуществляется специальными средствами "сетевого (информационного) администрирования" и в принципе нуждается лишь в самой минимальной поддержке государства.

Электронные деньги относятся к безналичным деньгам, они распространяются без участия их владельца, являются по преимуществу именными деньгами. Если денежная транзакция в первых двух типах денег является бинарной, то электронная денежная транзакция является n-арной, где величина "n" больше двух, в ней участвует плательщик, платежеполучатель и платежепроизводитель, который может быть представлен одним или даже несколькими субъектами денежных отношений (банками).

Этим трем видам носителей информации соответствуют три эпохи в развитии цивилизации (финансовые эпохи). Естественно, что они не отделены резко друг от друга. Двадцатый век есть эпоха бумажных денег, а конец нашего века можно охарактеризовать как переходное время, время перехода от эпохи бумажных денег к электронным. И, как всякая переходная эпоха, она чрезвычайно сложна, запутанна, имеет различные векторы развития, причем некоторые из них являются тупиковыми.

Таким тупиковым вектором развития является разработка имитатора наличных денег электронными средствами.

Создание денег, имитирующих наличность ("электронного кэша") может стать подлинной катастрофой для всего человечества. Ведь наличные деньги являются наиболее криминогенным институтом в современном мире. Подавляющая часть преступности использует именно наличные деньги. Какой преступник (к примеру, киллер, похититель людей, вымогатель, коррупционер) примет электронные деньги (по перечислению со счета)? А теперь представим, что чемодан с наличными деньгами заменяет малюсенькая карточка. В ней могут быть записаны миллиарды и вообще любые суммы, о существовании которых не известно никому на свете, с ней (карточкой) можно разъезжать по всему миру, платить всюду без всякой авторизации и без оставления следов... Это же мечта всех наркодельцов, торговцев людьми и преступников всех мастей. И когда создатели технологии "электронного кэша" говорят, что они принимают какие-то меры, например, ограничивают суммы, то существует ли гарантия, что в дальнейшем эти предельные суммы не возрастут до любых значений? "Электронный кэш" может буквально взорвать нынешнюю цивилизацию.

Современные средства уже позволяют создать систему счетного именного денежного обращения, которая будет обладать практически всеми достоинствами наличного, но без его недостатков. Поэтому и нет никакой необходимости в новом денежном институте.

А по поводу возможности нарушения конфиденциальности финансовой деятельности следует отметить: уровень конфиденциальности, представляемый современной банковской системой, вполне достаточен для законопослушного гражданина. В крайнем случае, этот уровень нетрудно повысить. Но вот кому этот уровень абсолютно недостаточен, так это только преступникам.

И вторая идейная ошибка разработчиков "электронной наличности". Они механически переносят уровень преступности эпохи наличных денег на эпоху тотально счетных именных (электронных) денег. И потому обеспокоены защитой честных людей от криминала. Но это ошибка. Сами электронные деньги являются настолько мощным декриминализирующим фактором, что этой проблемы просто не возникнет, а если и будет иметь место, то решить ее можно будет просто и эффективно средствами сетевого администрирования. Отметим также еще один важнейший фактор. В системе электронных денег верификация денег осуществляется технологическими средствами самой банковской системы без всякого государственного вмешательства. Потому и роль самого государства будет резко уменьшаться, так что о каком-то государственном тоталитаризме уже не приходится говорить. Государственный тоталитаризм (как в социалистической, так и не в меньшей степени в капиталистической системе) есть необходимый элемент функционирования именно бумажных денег.

В настоящей работе основное внимание уделяется обсуждению только проблемы денег в Интернет, не касаясь всех проблем функционирования электронных денег в обществе.

Необходимо четко отличать два института: институт денег и институт денежного документа.

Бумажная купюра или золотой луидор есть (или были) деньгами. Но чек, акция, почтовый перевод, вексель, сберкнижка, купон, платежное поручение, платежное извещение, квитанция и прочее есть денежные документы. Законодательство в большинстве случаев четко различает эти два понятия. Например, уголовное преследование за подделку денег и денежных документов различны:

Статья 186 УК РФ. Изготовление или сбыт поддельных денег или ценных бумаг.

Изготовление в целях сбыта или сбыт поддельных банковских билетов Центрального банка Российской Федерации, металлической монеты, государственных ценных бумаг или других ценных бумаг в валюте Российской Федерации либо иностранной валюты или ценных бумаг в иностранной валюте -наказываются лишением свободы на срок от пяти до восьми лет с конфискацией имущества или без таковой".

Статья 187 УК РФ. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

1. Изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами, -
наказываются лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот до семисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до семи месяцев".

Различны и системы охраны и защиты денег и денежных документов. Деньги перевозят в бронированных машинах, а почтовые переводы (денежные документы) перевозят в простых почтовых вагонах без охраны.

В системе счетных денег (то есть существующих в системе банковского счета) также должно быть четкое различие между деньгами и денежными документами, в способах их охраны, защиты и перемещения. Деньги должны перемещаться исключительно в специальной информационной системе - денежно-банковской системе. По Интернет деньги не должны перемещаться. По Интернет могут перемещаться исключительно денежные документы. Ведь действительно, если деньги есть счета в банках, то выход их за пределы банковской системы будет означать, фактически, исчезновение денег, что, конечно же, недопустимо. Более того, Интернет просто и не предназначена для распространения в них денег. Она не для этого создавалась. И не имеет тех систем охраны и защиты, которые необходимы для систем движения денег.

Рассмотрим более детально ту особенность Интернет, которая делает эту сеть полностью непригодной для распространения по ней денег: известны два способа передачи сообщений. Первый - способ простой пересылки. Так ходят по почтовой системе простые письма. Сообщение прошло через сеть, и после него в сети не остается никаких следов. Если письмо затерялось в сети, то обнаружить его невозможно.

Второй способ - заказная пересылка. При заказной пересылке на всех промежуточных станциях пересылки остается и хранится достаточно долго информация о прохождении сообщения. И если сообщение не дошло до адресата, то можно восстановить место, где оно потерялось, в особых случаях можно восстановить и содержание сообщения.

Очевидно, что пересылка денег по простой схеме недопустима. Деньги не должны пропадать при пересылке. Они должны пересылаться исключительно по заказной системе.

В Интернет используется исключительно простой способ пересылки. Главное достоинство этой сети - она недоступна для государственного контроля и управления, недоступна для цензуры. Даже технологически ввести заказной способ невозможно без разрушения самой технологии Интернет. Ведь по Сети распространяются не сообщения, а так называемые стандартные IP-пакеты. Они могут идти самым разнообразным образом, сборка сообщения из IP-пакетов осуществляется не на сетевом, а на пользовательском уровне.

В случае банковской пересылки используется специальный банковский протокол пересылки, включающий в себя использование так называемых корреспондентских счетов, что также несовместимо с технологией Интернет.

Вот почему являются ложными все представления о возможности пересылки по Интернет денег и тем более создания специальных Интернет-денег. Когда мы управляем по Сети своим денежным счетом, то наши распоряжения относятся не к классу денег, а денежного документа.

Такое четкое разграничение и позволяет создать эффективную систему денежного обращения с использованием Интернет. По существу, упомянутая проблема состоит не в создании нового института "виртуальных денег", а в приобщении к новой цифровой реальности - цифровым деньгам. Называются, они правда еще по старинке - электронными деньгами (не путать с кредитными и дебетовыми картами), но от этого суть не меняется. А она заключается в том, что деньги плавно переходят в цифровую форму. И после длинного пути от ракушек, бронзы, золота, бумаги, наконец, принимают форму приличествующую современному уровню развития цивилизации, информационной эре.

Вообще к цифровым деньгам относят две реальности, сильно пересекающиеся, но разные. Это, во-первых, физическая, то есть то, что можно "пощупать", так называемы smart-карты, в которых можно хранить цифровые наличные. Smart-cards ("умные" карты) - устройства, по виду мало отличающиеся от простой кредитной карты, но в отличии от нее содержащие в себе целый компьютер, то есть, процессор, память, программу и устройство ввода/вывода. Все это интегрировано в одну маленькую микросхему, поэтому стоит не много дороже обычной кредитки. И, во-вторых реальность виртуальная, то есть, то чего нельзя "пощупать" нельзя, различные электронные платежные системы для оплаты товаров и услуг по Интернет. Не нужно лишь эти системы путать с такой, давно налаженной (на западе) частью банковского сервиса, как электронный банкинг или Интернет-банкинг, являющейся обычной услугой, которая предоставляется банком своему клиенту для облегчения управления своим счетом. Электронные же платежные системы в Интернет служат для проведения быстрых и безопасных расчетов между многочисленными пользователями Интернет (клиентами, магазинами, справочными и свадебными бюро и т.д.), и образуют собой новый рыночный сектор - рынок платежных систем для расчетов по Интернет.

Именно последние, электронные платежные системы в Интернет, и являются объектом нашего пристального внимания. Для наглядности рассмотрим пример. Представим человека, имеющего небольшой информационный бизнес. Находясь дома перед компьютером, изучая Интернет, он находит весьма полезную для него техническую информацию или специальный отчет, "российский рынок свадебных платьев" или "анализ эффективности рекламных бюджетов", например. Стоит эта информация, скажем, $10. Острой необходимости в использовании подобной информации немедленно нет, но стоит она не дорого и клиент считает, что в дальнейшем она может ему пригодится, и готов заплатить за нее упомянутую сумму. Но стоит ли эта информация для него похода в банк или утомительной процедуры подписки и времени ожидания ее подтверждения, к тому же придется заплатить еще и за часть ненужной информации? А если этот отчет интересен ему только сейчас, но не через час (день, неделю, месяц)?

Имея электронные (цифровые) деньги, тремя-четырьмя нажатиями кнопки мышки клиент оплатил бы эту информацию, и получил бы ее в течении минуты. Более того, некоторые электронные системы оплаты позволяют ознакомиться с информацией прежде чем ее оплачивать.

Ясно, что возможность мгновенно оплатить покупку не только дает миллионам пользователям Интернет удобства, но и существенно увеличивает оборот торговли потому, что клиент как правило не желает тратить свое время даром и скорее откажется от покупки, чем потеряет десять минут (за это время, кстати, любой клиент может просто и передумать).

Конечно, клиент мог бы воспользоваться имеющейся у него кредитной картой, но это сейчас маловероятно по нескольким причинам: во-первых, пользователи напуганы информацией, распространяемой многочисленными газетами и журналами, о том что Интернет - это небезопасная среда. О том, что хакеры всего мира раскинули свои сети и только ждут, чтобы Вы набрали свое имя и номер кредитной карты, чтобы легко завладеть этой информацией. В действительности, сегодня вероятность того, что кто-либо перехватит эту информацию (при минимальной осторожности со стороны собственника, конечно) превышает вероятность потерять часть денег со счета в Женевском банке.

Во-вторых, действительно с опаской следует относиться к передаче своих персональных и банковских данных в виртуальный магазин, так как он, в принципе, может изучить Ваши пристрастия и в дальнейшем забросать почтовый ящик рекламой. Кроме этого, так как уровень обеспечения безопасности в магазине ниже, скажем банковского, то база данных с номерами кредитных карт может быть и украдена. Поэтому предпочтительны способы расчетов вообще без передачи банковской информации о себе в магазин.

В-третьих далеко не все компании сегодня могут принимать к оплате кредитные карты (да у большинства российских пользователей Сети их попросту нет).

В четвертых - это обычные проблемы кредитных карт - списание денег по фальшивым счетам и отказ от оплаты счета, невозможность проводить микроплатежи (то есть расчеты по суммам менее одного доллара США), в то время как именно такие маленькие транзакции будут составлять, по мнению специалистов, значительную часть оборота в информационном оборота в информационном бизнесе.

Короче говоря, без дополнительных мер использовать кредитную карту для расчетов в Интернет нежелательно, а кое-где и просто невозможно. Это, однако, не означает, что кредитная карта не может участвовать в различных схемах электронных платежных систем. Более того, было бы по истине глупо не воспользоваться такими существенными для Интернет достоинствами кредитных карт, как их широкая распространенность и интернациональность, ведь практически с помощью кредитной карты можно расплачиваться в любой валюте.

Содержание

Основные виды электронных денег и уровень их безопасности.

Условно все электронные платежные системы можно разбить на два вида:
а) кредитные системы, опирающиеся на использование кредитных карт для расчетов между участниками сделки с привлечением дополнительных мер безопасности (шифрование обмена сообщениями, цифровая подпись), среди них CyberCash, CheckFree, Open Market, First Virtual, а также стандарт SET предложенный для платежей в Интернет компаниями VISA и MasterCard. Все кредитные системы требуют подтверждения кредитоспособности клиента или годности представленных платежных средств третьей стороной (банком-эмитентом или компанией-авторизатором).
б) Дебетовые системы, основанные на использовании цифровых эквивалентов чеков и наличных, такие как DigiCash, NetCash, NetChex, NetBill и др. При этом, дебетовые системы, основанные на использовании цифровых наличных, не требуют подтверждения со стороны третей стороны, в результате чего стоимость их использования стремится к нулю, что в свою очередь означает, что они легко могут быть использованы для микроплатежей.

Кроме того, что электронные платежные системы можно разделить на кредитные и дебетовые, системы можно разделить на
- анонимные (когда не возможно проследить за деньгами, как и почему они переходили "из рук в руки"),
- и не анонимные (в этом случае в зависимости от степени открытости либо только банк либо еще и "продавец" может получить персональные и банковские данные клиента, включая и детали покупки.)

Для того, чтобы понять, насколько безопасны платежи в Интернет, нужно ответить на три вопроса:

    1. Может ли персональная и банковская информация быть перехвачена во время транзакции?
    2. Может ли персональная и банковская информация быть получена из баз данных "продавцов", банков?
    3. Может ли быть использована информация, в случае овладении ею?

Проще всего, конечно сразу ответить "нет, нет и нет". Однако, чтобы прояснить реальное положение дел, заметим что:
- во-первых, против перехвата работают мощные алгоритмы шифрования информации, основанные на таких методах криптографии, как шифрование с закрытым ключом и шифрование с отрытым ключом. Серьезность этих методов такова, что они приравнены в США к технологиям вооружения. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты на несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Интернет?

Большинство рассматриваемых электронных платежных систем используют такие схемы, что банковская и персональная информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не перемещается по Интернет, а передается один раз факсом, по телефону, с помощью обычной почты.

Большинство рассматриваемых систем используют в своих схемах цифровую подпись (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.

Таким образом точным ответом на поставленные три вопроса будет следующая фраза: "Практически невозможно, мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".

Итак, расшифровать транзакции, выполненные в Интернет с применением соответствующих алгоритмов криптографии, практически невозможно. Слово "практически" - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих денег (цифровых наличных). Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет.

В основе практически всех шифровальных систем лежат два криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще начале 70-х, и являющийся мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.

Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены у экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков м программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не длиннее 60 бит.

Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA с длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит, нужно потратить сумму в 8.2 миллиона долларов США.

Ничто не говорит о том что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности цифровых систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией цифровых наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, поскольку в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск.

И вообще, все-таки проблема криптографии не принадлежит к самой Сети, как по инерции все еще продолжают заявлять журналисты и банкиры: как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.

Тем не менее, поскольку эти вопросы несомненно затрагивают гражданские и иные права коммерческих контрагентов, надлежит рассмотреть позицию государства в части, касающейся правового регулирования в области криптографии.

Содержание

Правовые аспекты криптографии.

Современные операционные системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что криптографические функции в любой современной автоматизированной информационной системе являются ее важными и неотъемлемыми частями, хотя и небольшими по объему.

Прежде всего, при всей противоречивости коммерческих интересов различных финансовых и промышленных групп необходимы доступные для всех, и всеми признаваемые абсолютно надежными методы защиты информации от несанкционированного доступа и изменения, и в частности, алгоритмы шифрования данных и защиты от фальсификации передаваемых по каналам электросвязи электронных документов (сообщений).

Именно исходя из этих соображений, был разработан, опубликован и принят первый в мире открытый национальный стандарт на шифрование данных, не составляющих государственной тайны, - так называемый алгоритм DES, разработанный фирмой IBM и принятый Национальным Бюро Стандартов США в качестве стандарта в 1977 году. Он является так называемым "блочным шифром" (когда шифруемая информация обрабатывается блоками фиксированной длины) и имеет ключ (т.е. элемент обеспечения секретности шифра) - число длиной 56 бит.

DES был впервые опубликован в 1973 году, и с тех пор во всем мире о нем написано такое количество различных статей и разделов в специальных книгах по криптографии, что казалось бы он должен давно быть "вскрыт". Однако, не произошло не только "взлома" этого шифра, но по существу даже снижения оценок его криптографической стойкости. Под такими оценками обычно подразумевают сложность наиболее эффективных практических или даже гипотетических алгоритмов "вскрытия" или "взлома" шифра, которые удалось придумать и оценить экспертам.

Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов ключа и их проверки на правильность расшифрования до получения истинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому служит как бы эталоном наиболее сложного из всех возможных методов "взлома" шифра. Обычно, если шифр допускает методы "вскрытия" существенно меньшей сложности, чем тотальный перебор, то он не считается надежным.

До настоящего времени практически наиболее эффективными методами дешифрования, то есть получения открытой информации из шифрованной без предварительного знания секретного ключа шифрования (не путать с термином расшифрование", который означает получение открытой информации из шифрованной с помощью известного ключа шифрования) алгоритма DES в его полном варианте являются методы, основанные на полном переборе всех возможных вариантов ключа до получения истинного варианта, который и даст возможность расшифровывать зашифрованную информацию.

Конечно, прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 256 (или примерно 1017) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 1973 или 1977 годах. Однако даже сейчас, если посмотреть на эту задачу практически, то для ее решения с помощью мощного современного суперкомпьютера, позволяющего производить 1 миллиард (т.е. 109) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта ключа, для нахождения истинного ключа, и дешифрования тем самым алгоритма DES, потребуется не менее 1010 секунд или около 300 лет непрерывной работы.

Может быть, где-то в недрах Агенства Национальной Безопасности США, как наиболее мощной в мире дешифровальной службы, и есть вычислительные мощности, достаточные для выполнения столь грандиозной задачи (хотя и это не очевидно), но для абсолютного большинства самых разных коммерческих приложений шифрования этот уровень стойкости и сегодня остается вполне достаточным. Поэтому и по сей день алгоритм DES остается наиболее популярным в коммерческих приложениях по всему миру.

Главная проблема с ним оказалась совсем в другом: после его опубликования спецслужбы обнаружили, что он обладает слишком высокой стойкостью, чтобы быть спокойно ими воспринимаемым и является доступным для реализации любым мало-мальски грамотным программистом.

Теперь уже любой разработчик мог реализовать его в своей аппаратуре или программе и смело утверждать в рекламе, что информация шифруется абсолютно надежно согласно официальным заключениям разработавших и принявших стандарт государственных организаций. И при этом уже нет больше нужды апеллировать к авторитету самих этих служб при получении заключений о стойкости шифрования. А это, понятно, никак не способствовало увеличению их морального и материального капитала в обществе.

Кроме того, широкое распространение в мире техники надежного шифрования на основании открытого алгоритма может доставить массу дополнительных проблем той части разведывательного сообщества, которая отвечает за добывание информации так называемыми "средствами радиоразведки", т.е. перехватом и дешифрованием чужих сообщений, передаваемых по каналам связи. Поэтому и не разрешает американское Агенство Национальной Безопасности свободного экспорта из США информационных технологий, реализующих шифрование со стойкостью на уровне DES или выше.

Правда, справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: сейчас уже не вызывает особых затруднений получение в США экспортной лицензии на поставку информационных технологий с включенным в них шифрованием данных по алгоритму DES, если они органически включены и предназначены исключительно для применения в банковских системах, таких как автоматизированные системы межбанковских расчетов, системы типа "банк-клиент" или сети банкоматов.

Следуя примеру американцев, в 1989 году государственный стандарт шифрования данных для сетей ЭВМ приняли в СССР. Он получил обозначение ГОСТ 28147-89 и имел гриф "Для служебного пользования" до конца существования самого СССР, но практически он не был востребован по причине отсутствия в СССР самих сетей ЭВМ. В России он был принят официально с 1992 года как стандарт шифрования данных наряду с другими бывшими стандартами СССР путем простого признания их впредь до принятия чего-либо нового своего, и был формально объявлен полностью "открытым" в мае 1994 года.

Стандарт ГОСТ 28147 так же, как и DES, является блочным шифром. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи.

Примерно в это же время (в 1989 году) был разработан и опубликован альтернативный алгоритму DES проект открытого национального стандарта шифрования данных Японии, получивший обозначение FEAL. Он также является блочным шифром, использует блок данных из 64 бит и ключ длиной 64 бита. Впрочем, ни он, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии.

Затем, в 1990 году К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта шифрования данных, получивший обозначение IDEA International Data Encryption Algorithm), который в международном криптографическом сообществе оценивается весьма высоко и за последние годы усилиями международных организаций по стандартизации (прежде всего, - европейских) активно продвигается к рубежу превращения в официальный общеевропейский стандарт шифрования данных.

В Австралии был в том же году опубликован свой проект стандарта шифрования данных, получивший обозначение LOKI. Он также является блочным шифром с размером блока 64 бита.

Таким образом, к началу 90-х годов в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных "шифровальных средств" - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации как таковых, оставив их спецслужбам как традиционный элемент их игр между собою.

Основная проблема криптографии: с широким распространением в коммерческих, прежде всего, финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их шифрования по одному из принятых в мире открытых стандартов (DES, ГОСТ, FEAL, LOKI, IDEA, и др.) пользователи вдруг обнаружили, что существует не менее важная, чем сам алгоритм шифрования, проблема, связанная с тем, что для обмена зашифрованными сообщениями по каналу связи необходимо на оба его конца заранее доставить тщательно сохраняемые в секрете ключи для зашифрования и расшифрования сообщений.

Эта проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою зашифрованными сообщениями. Так, если для сети из десяти пользователей необходимо иметь одновременно в действии 36 различных ключей, то для сети из ста пользователей будет необходимо иметь одновременно уже 4851 различный секретный ключ, а для сети из тысячи пользователей - 498501 различный секретный ключ.

Поскольку секретные ключи для шифрования должны меняться как можно чаще из соображений безопасности информации, на них шифруемой, то изготовление, упаковка и рассылка их с надежными курьерами из некоего абсолютно надежного центра, (как это привычно делают в действующих системах "закрытой (шифрованной) связи"), становится задачей совершенно нереальной. Попытка ее решения традиционными методами обычно приводит при обращении пользователей с секретными ключами к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который может привести к еще большим потерям, чем просто отсутствие всякой защиты информации, поскольку порождает у пользователей ложное чувство безопасности.

Осознание этого среди пользователей коммерческих сетей связи произошло буквально сразу же с началом практического применения средств криптографической защиты информации, реализующих новый стандарт шифрования DES. Требовалось принципиально новое решение.

Такое решение было предложено в виде так называемого "открытого распределения ключей". Суть его состоит в том, что пользователи самостоятельно и независимо с помощью датчиков случайных чисел генерируют свои индивидуальные ключи, которые хранят в секрете от всех на своем индивидуальном носителе: дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти Touch Memory (фирмы Dallas Semiconductor), и т.п. Затем каждый пользователь из своего индивидуального ключа вычисляет с помощью известной процедуры свой так называемый "открытый ключ", т.е. блок информации, который он делает общедоступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Для образования общего секретного ключа шифрования пользователь "замешивает" свой индивидуальный ключ с открытым ключом партнера. Процедура "замешивания" общеизвестна и одинакова у всех пользователей, так что ее описание и реализацию не нужно сохранять в секрете. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей зашифрованных сообщений или же, что гораздо проще с организационной точки зрения, поручить кому-то из них собрать все открытые ключи пользователей в единый каталог, и заверив его своей подписью, разослать этот каталог всем остальным. При этом передача открытых ключей и рассылка каталога могут быть проделаны с помощью любых доступных каналов связи: телеграф, телефон (голосовая связь), модемная связь или электронная почта. Наибольшее распространение в мире технология открытого распределения ключей для шифрования конфиденциальных сообщений получила в корпоративных телекоммуникационных сетях и общедоступных сетях обмена электронными данными, прежде всего, сети Интернет.

В наиболее распространенных в мире коммерческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патентами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. , расположенных в Калифорнии.

Для того, чтобы легально использовать аналогичные решения в отечественных разработках, применяемых пользователями на международном рынке необходимо приобрести лицензии у обладателей прав на эти патенты.

Насколько известно, ни один из отечественных разработчиков, в том числе и все государственные организации, работающие в этой области, такой лицензии не имеет. Поэтому с формально-юридической точки зрения все предлагаемые ими решения не являются патентно "чистыми" с точки зрения международного законодательства в области охраны авторских прав.

Поэтому российская компания "ЛАН Крипто", имея в этой области достаточный элемент своего ноу-хау, использовала его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других известных в мире патентов в области открытой криптографии. В итоге ее клиентам была гарантирована патентная чистота предлагаемых решений даже на американском, и тем более, на международном рынке. На внутреннем российском рынке эта проблема не представляется пока столь важной, как на рынке международном, поскольку в СССР эти решения патентной защиты не имели, как не имеют, видимо, ее до настоящего времени и в России.

Каким образом пересекаются проблемы криптографии с правовыми проблемами пользователя? Обычный во всем мире подход к этим вопросам состоит в том, что прежде всего, на уровне определений и руководства пользователей происходит четкое разделение ответственности сторон, участвующих в процессе обработки и передачи информации, за ее использование и защиту.

Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой "комплексной" системы защиты этой информации, то это его полное право как истинного хозяина информации и никакие сторонние агентства не в праве, а в гражданском цивилизованном обществе и не в силах, навязать ему другое решение.

Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные криптографические функции: шифрование и генерация новых ключей, не выделяются в отдельные самостоятельные части, а присоединяются в виде исполняемых модулей в прикладные программы или даже встраиваются непосредственно разработчиком в его программы или ядро операционной системы. В России ситуация такова, что местные разработчики, к сожалению не имеют пока возможности работать "напрямую", непосредственно с создателями операционных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской или другой прикладной программной системы, - создание и поставка программных библиотек разработчика или так называемых средств разработки ( tool-kit ). При этом достигается четкое разделение ответственности между создателями криптографических модулей и разработчиками прикладной программной системы в целом, а также появляется реальная возможность предоставлять конечному пользователю функции криптографической защиты информации в том виде и с такой степенью надежности, с какой он этого пожелает и способен оплатить реально использовать.

Получается как бы индивидуальная криптографическая служба для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров для общения и обмена конфиденциальными (шифрованными), а также авторизованными (подписанными) сообщениями по открытым каналам связи технологически не ограничен ничем. Он может с успехом использовать свой индивидуальный электронный сейф" для хранения важной информации как на своем персональном компьютере, так и на серверах локальных сетей, в которые "вхож", и при этом он может быть абсолютно уверен, что если он сохранил ключ от сейфа недоступным для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого. Пользователь также может без всякой предварительной договоренности или встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам электросвязи в "абсолютно непроницаемых для постороннего глаза электронных конвертах" с любым другим пользователем такой системы. Даже если они находятся на противоположных сторонах земного шара и никогда прежде не знали ничего друг о друге.

Кроме того, в этом случае вообще нет никакой необходимости прибегать к так называемым "шифровальным средствам", разработку, производство, реализацию и эксплуатацию которых стремится лицензировать в нашей стране ФАПСИ (Федеральное агентство правительственной связи и информации).

Исходя из действующего законодательства РФ, следует иметь в виду, что к шифровальным средствам относятся только аппаратные, программные или аппаратно-программные средства, предназначенные (специально предназначенные!!!) именно для преобразования информации с помощью криптографических алгоритмов с целью ее защиты от постороннего доступа.

Поскольку ни одна из реально созданных для работы в банках автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях, не предназначается и не может по самой сути своей предназначаться именно (и только) для защиты обрабатываемой информации, то она даже чисто формально по определению шифровальных средств к ним не относится и не подлежит таким образом никакому специальному регулированию со стороны криптографической правительственной службы.

Об этом совершенно явно, ясно и четко написано, как в постановлении Правительства РФ № 1418 от 24 декабря 1994 года о лицензировании, в котором четко определяется как единственная, подлежащая лицензированию деятельность в области криптографии, лишь " деятельность, связанная с шифровальными средствами", или "предоставление услуг по шифрованию информации".

Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта "шифровальных средств" от 1992 и 1993 годов по этому вопросу, так и в указе Президента РФ № 334 от 4 апреля 1995 года. Более того, в постановлении Правительства РФ № 608 от 27 июня 1995 года специально явно указывается, что и сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведениям, составляющим государственную тайну и применяющим такие средства для защиты этих сведений. Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь ( даже государственная организация), желающий применять в своей практике работы с автоматизированной банковской системой "шифровальные средства", определяет это для себя сам, исходя из своих потребностей и необходимости, и обращается к продавцам таких средств, принимая на себя при этом все бремя их эксплуатации и необходимость выносить контроль со стороны правительственного агентства, но не перекладывая на него ответственности. Если же он решает не применять в своей системе "шифровальных средств", то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и средствами криптографическими), естественно уже без внешнего контроля. Использование таких средств защиты уже не требует от него обращаться за лицензией.

То, что мы констатировали выше в качестве современного положения дел с законодательством РФ в области защиты информации, отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть положение другим. Цель явно и неявно проводимой политики ФАПСИ в этом вопросе - достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации. Вопрос состоит только в том достижима ли эта цель в настоящих условиях. Предположения, что цель нереальна, основаны на следующем: во-первых, при действующем законодательстве силой достичь такой монополии уже невозможно. во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях. Введение такой монополии отбросило бы Россию опять назад в области новых информационных технологий, а это, пожалуй, одна из немногих технологий (не относящихся к сырьевой стратегии), обещающих такой прорыв.

Но, тем не менее, вернемся к упомянутому выше документу - указу Президента РФ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации". Данный указ, по сути, утверждает новую президентскую программу создания и развития информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти. Под эгидой интересов информационной безопасности России и усиления борьбы с организованной преступностью Президент запретил деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом РФ "О федеральных органах правительственной связи и информации". Интерес государства в этом случае понятен: во все времена создание и обработка секретной информации были работой исключительно шпионов, и допускать к этой деятельности всех подряд нельзя. Затрагиваются ли здесь интересы обычных пользователей? В очень малой степени, и то косвенно.

Намного важнее для пользователя Сети вопросы, связанные не с государственной политикой в сфере шифрования, но с защитой персональных данных. Подобная тема является необходимой, но далеко не самой урегулированной частью так называемого "компьютерного права". Ее содержание, а также обоснованность применения данного термина следует рассмотреть отдельно.

Содержание

Компьютерное право: как понимать?

Термин "компьютерное право" возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других, связанных с ними технических средств, в различных сферах общественной деятельности и частной жизни и формированием отношений, возникающих в процессе производства и применения новых информационных технологий.

Соответствующее законодательство довольно быстро развивается, стараясь учитывать развитие компьютерной техники и телекоммуникаций, но, естественно, не поспевает в силу разумного консерватизма, предполагающего создание новых правовых механизмов при условии накопления некой "критической массы" правоотношений, требующих урегулирования.

Все публикации, обрисовывающие нынешнюю ситуацию в России, свидетельствуют о наличии такой критической массы в более чем необходимом объеме, однако, вопреки привычным законам, "взрыва" не происходит. Возможно, реакция нуждается в катализаторе? Либо для существующих отношений достаточно нынешних правовых механизмов и термин "компьютерное право" является надуманным?

В России законодательство, которое соответствовало бы этому термину, чаще всего называется "законодательством в сфере информатизации" и охватывает, по разным оценкам, от 70 до 500 нормативно-правовых актов (включая акты, которыми предусматривается создание отраслевых или специализированных автоматизированных систем). Рассмотреть все - достаточно сложная задача, поэтому в данном исследовании ограничимся уровнем законов.

Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий, но создает предпосылки для такого регулирования, закрепляя права граждан:
право свободно искать, получать, передавать, производить и распространять информацию любым законным способом - ст. 29 ч.4;
право на охрану личной тайны - ст. 24 ч.1 и другие;
и обязанности государства, в частности по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы - ст. 24 ч.2.

Гражданский кодекс РФ (далее ГК) в большой степени определяет систему правоотношений в рассматриваемой области. Прежде всего это касается части второй ГК РФ, поскольку рынок информационных услуг регулируется исключительно договорными отношениями. Часть первая ГК устанавливает правовые режимы информации:
служебная и коммерческая тайна (ст. 139),
а также личная и семейная тайна (ст. 150).

В ст. 128 "Виды объектов гражданских прав" перечислены: "вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; работы и услуги; информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность); нематериальные блага". Причем в ст. 130 "Недвижимые и движимые вещи" перечислены все объекты, относимые к данному виду.

Исчерпывающий перечень не включает информацию. Следовательно, информация как таковая не относится ГК ни к вещам, ни к интеллектуальной собственности. Если говорить не об информации, а об информационных продуктах (как некой конкретной форме существования информации), то они представляют собой весьма разнообразные и разнородные объекты. Для их правовой охраны могут применяться нормы вещного права (например, книга, архив, библиотека), нормы авторского права (например, базы данных, литературные произведения). Они также могут охраняться путем установления условий, при соблюдении которых гарантируется защита гражданско-правовыми способами (например, служебная и коммерческая тайны) и другими способами (например, Уголовным Кодексом по отношению к государственной тайне). Эти условия, включают, прежде всего, установление режима ограниченного доступа к конкретным видам информации. Необходимо уточнить, что информация как таковая представляет собой категорию идеального, она неосязаема, непотребляема (не амортизируется) и не может быть объектом правоотношений безотносительно к ее носителю, содержанию, идентифицирующим признакам. Информация как таковая не обладает свойствами, позволяющими закрепить на нее исключительное право. В то же время неправомерно отождествлять ее с носителем, хотя по истечении определенного времени ряд документов переходит в разряд архивных и охраняются соответствующим законодательством как "вещи". Поэтому введение "информации" в качестве объекта гражданских прав в ст. 128 ГК представляется неточным и не подтверждается другим статьями, за исключением статей 139 и 150 ГК, где упомянуты различные виды конфиденциальной информации (соответственно служебная и коммерческая тайна, личная и семейная тайна), правовой механизм защиты которой давно существует - это договора между работодателем и работником или между контрагентами. Только в таком смысле может рассматриваться включение информации в состав объектов гражданских прав.

Важно различать "информацию" как термин обыденной жизни и как правовую категорию, в которой она не всегда может выступать в силу указанных выше причин. Например, "утечка информации" означает несанкционированный доступ к конфиденциальной информации, "продажа информации" может осуществляться в форме оказания информационных услуг или передачи исключительных прав на использование базы данных, "собственником информации" на самом деле окажется владелец книги или личной библиотеки, "служебная или деловая информация" в виде приказов, договоров, уставов и т.д. есть не что иное как документы, находящиеся в документообороте вне отношений собственности. В государственно-правовых отношениях информация выступает в виде государственной тайны, имеющей определенные идентифицирующие признаки.

Законодательство России в области компьютерного права начало формироваться с конца 1991 года и включает 10 основных законов:

а) Закон "О средствах массовой информации" от 27.12.91 г. № 2124-I.
В ст. 2 приведены определения основных терминов, в том числе "массовая информация", "средство массовой информации", "периодическое печатное издание", которые предусматривают иные сообщения и материалы, нежели печатные, аудио-, аудиовизуальные; иные формы периодического распространения массовой информации, нежели печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа; иное издание, нежели газета, журнал, альманах, бюллетень. Исходя из этих определений правомерно предположить, что средства массовой информации могут создаваться и распространяться с использованием новых информационных технологий.
Статья 24 "Иные средства массовой информации" предусматривает, что "правила, установленные настоящим Законом для периодических печатных изданий, применяются в отношении периодического распространения тиражом тысяча и более экземпляров текстов, созданных с помощью компьютеров и (или) хранящихся в их банках и базах данных, а равно в отношении иных средств массовой информации, продукция которых распространяется в виде печатных сообщений, материалов, изображений.
Правила, установленные настоящим Законом для радио- и телепрограмм, применяются в отношении периодического распространения массовой информации через системы телекса, видеотекста и иные телекоммуникационные сети, если законодательством Российской Федерации не установлено иное.

б) Патентный закон РФ от 23.09.92 г. № 3517-I.
Этот закон регулирует имущественные, а также связанные с ними личные неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием изобретений, полезных моделей и промышленных образцов (т.е. объектов промышленной собственности). Он создает механизмы защиты отдельных элементов новых информационных технологий, в первую очередь, технических средств вычислительной техники и телекоммуникационного оборудования, как объектов промышленной собственности.
В ст. 4 не признаются патентоспособными изобретениями алгоритмы и программы для вычислительных машин, а также топологии интегральных микросхем. Однако в этой же статье устанавливается, что объектами изобретения могут являться устройство и способ. Это позволяет применять для охраны некоторых объектов механизмы патентного закона, в частности: широкий спектр прикладных задач, решаемых с помощью разработанного алгоритма, можно охранять как полезную модель, либо в рамках "способа... и устройства для его осуществления".
в) Закон "О правовой охране топологий интегральных микросхем" от 23.09.92 г. № 3526-I. Наряду с Патентным законом данный закон создает систему правового регулирования отношений, возникающих при создании, правовой охране и использовании топологий интегральных микросхем. Интегральная микросхема (ИМС) является основным электронным элементом компьютера.
Правовая охрана, предоставляемая настоящим Законом, на распространяется на идеи, способы, системы, технологию или закодированную информацию, которые могут быть воплощены в топологии. (Ст. 3 п. 4).
Ст. 4 устанавливает авторство на топологию: "Автором топологии признается физическое лицо, в результате творческой деятельности которого эта топология была создана."
Автору или иному правообладателю принадлежат имущественные права на топологию (ст. 5). Нарушением исключительного права на использование топологии признается совершение следующих действий без разрешения автора или иного правообладателя:
- копирование топологии в целом или ее части путем ее включения в ИМС или иным образом, за исключением копирования только той ее части, которая не является оригинальной;
- применение, ввоз, предложение к продаже, продажа и иное введение в хозяйственный оборот топологии или ИМС с этой топологией.
Имущественные права на топологию могут быть переданы полностью или частично другим физическим или юридическим лицам по договору (Ст. 6). Устанавливается срок действия исключительного права на использование топологии (ст. 10). Вводится порядок регистрации топологий ИМС (ст. 9) и механизм защиты прав на топологию (Ст. 11).

г) Закон "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 г. № 3523-I.
Продолжается создание механизмов правовой охраны компонентов новых информационных технологий. Впервые предметом правового регулирования стали программы для ЭВМ и базы данных. Последние определены в ст.1 как "объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ".
Согласно ст. 2 , "программы для ЭВМ и базы данных относятся настоящим Законом к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам."
Закон регулирует исключительные авторские права на программы для ЭВМ и базы данных (как личные, так и имущественные). Причем "авторское право на программу для ЭВМ или базу данных возникает в силу их создания", а для признания и осуществления авторского права на них "не требуется депонирования, регистрации или соблюдения иных формальностей" (Ст. 4).
Статья 11 однозначно определяет механизм передачи имущественных прав на программу для ЭВМ или базу данных - они могут быть переданы полностью или частично другим физическим или юридическим лицам по договору. Договор заключается в письменной форме и должен включать следующие существенные условия: объем и способы использования программы для ЭВМ или базы данных, порядок выплаты и размер вознаграждения, срок действия договора.

д) Основы законодательства об Архивном фонде РФ и архивах от 7.07.93 г. № 5341-I.
Этот законодательный акт имеет косвенное отношение к компьютерному праву, тем не менее необходимо обратить на него внимание, поскольку все документы органов исполнительной власти, государственных учреждений, организаций и предприятий (включая финансовую и административную документацию, результаты научно-исследовательских работ) находятся во временном хранении в создаваемых ими ведомственных архивах или других структурных подразделениях и передаются в Архивный фонд РФ в установленном законом порядке.
В законе дается определение основных понятий (архивный фонд, архивный документ, архив и др.), устанавливается состав Архивного фонда РФ (государственная и негосударственная части), передача и защита права собственности на архивы, порядок хранения, комплектования, учета и использования архивных документов.
Порядок использования архивных документов установлен в статье 20. Документы государственной части Архивного фонда Российской Федерации и справочники к ним предоставляются для использования всем юридическим и физическим лицам. Использование архива или архивного документа, находящегося в собственности общественных и религиозных объединений и организаций или в частной собственности, осуществляется только с согласия собственника.
Государственные архивы имеют право при выдаче пользователям для использования в коммерческих целях копий архивных документов и справочников к указанным документам устанавливать условия их использования (заключать лицензионные договоры). При этом порядок заключения лицензионных договоров устанавливается Правительством Российской Федерации.

е) Закон "Об авторском праве и смежных правах" от 9.07.93 г. № 5351-I.
Данный закон наряду с Законом "О правовой охране программ для электронных вычислительных машин и баз данных" составляет законодательство Российской Федерации об авторском праве и смежных правах, применяемое к программам для ЭВМ и базам данных.
Среди объектов охраны закон предусматривает (ст. 7) программы для ЭВМ, причем охрана распространяется на все виды программ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. В той же статье к объектам охраны (как производные, составные произведения) отнесены базы данных. Базы данных определяются в этом законе аналогично закону "О правовой охране программ для электронных вычислительных машин и баз данных".
Закон исключает из объектов авторского права "идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты" (ст. 6), а также "официальные документы (законы, судебные решения, иные тексты законодательного, административного и судебного характера); сообщения о событиях и фактах, имеющие информационный характер" (ст.8).
Закон подчеркивает (ст. 6), что авторское право на произведение не связано с правом собственности на материальный объект, в котором произведение выражено. Передача права собственности на материальный объект или права владения материальным объектом сама по себе не влечет передачи каких-либо авторских прав на произведение, выраженное в этом объекте, за исключением случаев, продажи произведений изобразительного искусства.
В отношении программ для ЭВМ и баз данных рассматриваемый закон как более поздний вносит ряд уточнений:

  • не допускается воспроизведение программ для ЭВМ в личных целях без согласия автора и без выплаты авторского вознаграждения (ст. 18);
  • установлены правила свободного воспроизведения программ для ЭВМ и баз данных, декомпилирования программ для ЭВМ (ст. 25).

В ст. 15 дается исчерпывающий перечень личных неимущественных прав автора в отношении его произведения:
  • право авторства;
  • право на имя;
  • право на обнародование;
  • право на защиту репутации автора.
    Личные неимущественные права принадлежат автору независимо от его имущественных прав и сохраняются за ним в случае уступки исключительных прав на использование произведения, которые означают (ст. 16) право осуществлять или разрешать следующие действия:
  • право на воспроизведение;
  • право на распространение;
  • право на импорт;
  • право на публичный показ;
  • право на передачу в эфир;
  • право на сообщение для всеобщего сведения по кабелю;
  • право на перевод;
  • право на переработку.

Передача имущественных прав осуществляется согласно ст. 30 только по авторскому договору (на основе авторского договора о передаче исключительных прав или на основе авторского договора о передаче неисключительных прав).
Размер и порядок исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре, а также в договорах, заключаемых организациями, управляющими имущественными правами авторов на коллективной основе с пользователями.
Закон вводит в ст. 48 понятие "контрафактного экземпляра произведения" (экземпляр, изготовление или распространение которого влечет за собой нарушение авторских и смежных прав) и устанавливает в ст. 47 и ст. 50 механизм ответственности за подобные действия. В частности, контрафактные экземпляры произведения подлежат конфискации по решению суда.

ж) Закон "О государственной тайне" от 21.07.93 г. № 5485-I.
Настоящий Закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. При этом, в качестве носителей сведений, составляющих государственную тайну, рассматриваются "материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов" (ст. 2). В соответствии с этим определением закон применяется и к сведениям, составляющим государственную тайну и хранимым в памяти ЭВМ.
В ст. 10 впервые в отечественном законодательстве было введено понятие "собственник информации" (предприятие, учреждение, организация и граждане). Однако это понятие в рамках закона не нашло своего применения. Информация, составляющая государственную тайну должна быть выведена за сферу рыночных отношений, поэтому нормы гражданского права к ней неприменимы. В отношении государственной тайны речь может идти не о ее цене, а об оценке "размеров ущерба, наступившего в результате несанкционированного распространения сведений, составляющих государственную тайну, а также ущерба, нанесенного собственнику информации в результате ее засекречивания" (Ст. 4 ч. 3).
Важно, что хотя в тексте закона используются как равнозначные два термина "информация" и "сведения", целью правового регулирования является все же защита "сведений, составляющих государственную тайну". Причем в ст. 12 определены реквизиты носителей сведений, составляющих государственную тайну (форма), а в ст. 7 установлены сведения, которые нельзя относить к государственной тайне.

и) Закон "Об обязательном экземпляре документов" от 29.12.94 г. № 77-ФЗ.
Согласно ст. 5, в числе документов, входящих в состав обязательного бесплатного экземпляра и обязательного платного экземпляра, указаны "электронные издания, включающие программы для ЭВМ и базы данных или представляющие собой программы для ЭВМ и базы данных".
В ст. 13 устанавливается порядок доставки обязательного бесплатного экземпляра электронных изданий.
В связи с неточностью формулировок используемых терминов возникают проблемы как в понимании закона, так и в его применении. Термин "электронные издания" в соответствии с приведенным определением охватывает практически все виды автоматизированных информационных систем, то есть никак (ничем) не ограничивает круг бесплатно предоставляемых обязательных экземпляров, хотя термин "издание", введенный Законом "О средствах массовой информации", подразумевает издание средства массовой информации, то есть соответствие определенным требованиям в смысле регистрации, тиража и т.д. В Законе "Об авторском праве и смежных правах" термин "издание" употребляется только в смысле "периодического издания". В смысле указанных выше законов, применение по отношению к "программе для ЭВМ" термина "электронное издание" представляется некорректным.

к) Закон "О связи" от 16.02.95 г. № 15-ФЗ.
Средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации (ст. 1).
Сети электросвязи представляют собой технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную передачу данных и других видов документальных сообщений, включая обмен информацией межу ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания (ст. 2).
Таким образом, закон регулирует обширную область правоотношений, возникающих при передаче информации по каналам связи (при осуществлении удаленного доступа пользователей к базам данных, обмене электронными сообщениями и других ситуациях).

л) Закон "Об информации, информатизации и защите информации" от 20.02.95 г. № 24-ФЗ.
Данный закон, называемый авторами "базовым", призван был положить начало формированию новой отрасли законодательства. Поэтому принципиальные решения, закрепленные в законе, требуют пристального рассмотрения.
В ст. 1 определена сфера регулирования правоотношений. Это отношения, возникающие при:
- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
- создании и использовании информационных технологий и средств их обеспечения;
- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Среди объектов регулирования центральное место занимают (ст. 2):
- документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
- информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);
- средства обеспечения автоматизированных информационных систем и их технологий - программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы, должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию.
Относительно этих объектов установлены:
- основы правового режима информационных ресурсов (ст. 4),
- состав государственных информационных ресурсов (ст. 7) и порядок их формирования (ст. 8),
- режимы доступа к информационным ресурсам (ст. 10) и порядок их использования (ст. 12, 13),
- порядок использования информации о гражданах (персональные данные) как части государственных информационных ресурсов (ст. 11, 14),
- порядок сертификации информационных систем, технологий, средств их обеспечения и лицензирования деятельности по формированию и использованию информационных ресурсов (ст. 19),
- принципы защиты информации и прав субъектов в области информатизации (ст. 20, 21, 22, 23 и 24).
Важнейшим элементом реализуемой в законе концепции является объявление информационных ресурсов объектом права собственности и включение их в состав имущества (ст. 6). Устанавливается право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (ст. 4), а также право собственности на информационные системы, технологии и средства их обеспечения (ст. 17). Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения определяется законом как субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами (ст. 2). Это указывает на то, что закон распространяет на все указанные объекты нормы вещного права.

Таким образом, на уровне действующих законов России можно считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве две группы правоотношений:

    1. право граждан на доступ к информации;
    2. защита информации (в том числе, коммерческая и служебная тайны, защита персональных данных).

Эти вопросы должны стать предметом разрабатываемых законопроектов.

Значительный пласт "компьютерного права" составляют Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). Часть из них была предметом обсуждения в предыдущей главе.

В итоге, можно с уверенностью говорить о том, что вопросы, связанные с проблемами ввода в эксплуатацию цифровых денег, электронной коммерцией и правовыми последствиями соответствующих отношений практически не урегулированы законодателем, вследствие чего при неизбежном возникновении проблем в данной области следует апеллировать к действующему гражданскому законодательству, а также мировой практике коммерции в Сети. Тем более, применение термина "компьютерное право" становится не только нецелесообразным, но и недостаточно обоснованным с такой точки зрения. Предметом обсуждения в данной работе, помимо правовых вопросов, имеющих отношение к использованию компьютерной техники в Сети, в основном станет применение существующих норм права в Интернет.

Содержание

Право и Интернет.

Слово "Интернет" в последнее время стало одним из наиболее употребляемых на страницах печатных изданий.

Об этом все говорят, но не все понимают, что это такое. Образом Интернет пугают, рисуя образ некоего компьютерного вора, для которого нет ни каких преград, и готового похитить всю "информационную собственность", призывая принять самые жесткие правовые меры по защите от него. Интернет восхваляют и рисуют идеальный информационный мир, в котором нет границ и непонимания между жителями этого виртуального пространства, и государству рекомендуется не вмешиваться и позволить ему существовать по своим особым законам.

Дискуссия о правовом регулировании Интернет приобретает все большую остроту, и законодатели уже готовы заняться этой проблемой. Однако, если посмотреть на проблему Интернет с позиций чисто юридических, окажется, что ни каких "особых" правовых проблем у него нет. Ведь, строго говоря, Интернет - совокупность различных сетей, объединенных общей технологией предоставления информации и создающих новую социальную ситуацию, не ограниченную национальными границами. Интернет, предоставив огромные возможности по доступу к информации, выступил катализатором многих негативных явлений, общественная опасность которых и ранее признавалась законодательствами большинства стран. Таким образом, можно сделать вывод о том, что Интернет, как некий феномен конца 20 века создает социальные и технологические проблемы, а возникающие в связи с его функционированием правовые проблемы не являются свойственными только Интернет и возникают при работе с любыми сетями и циркулирующей в них информацией.

Главным объектом правового регулирования в сфере Интернет выступают телекоммуникации. Развитие систем телекоммуникаций в России и формирование рынка информационных услуг предполагает достаточно четкое правовое регулирование в этой области, однако принятые за последнее время законы "О связи", "Об информации, информатизации и защите информации" и " Об участии в международном информационном обмене" не создают реальных правовых условий, а зачастую противоречат как друг другу, так и иным действующим законам в том числе и Гражданскому кодексу.

Основными проблемами функционирования телекоммуникационных систем являются недостаточная определенность статуса организаций, предоставляющих услуги по подключению в сети, в том числе и Интернет, предоставляющих информационные услуги и услуги по предоставлению каналов связи. Если прочитать Закон о связи, то эти виды деятельности упоминаются в 1 и 2 статьях данного закона в качестве самых общих положений, однако дальше закон переходит на регулирование только деятельности по предоставлению услуг связи.

Эта деятельность подлежит обязательному лицензированию и если порядок лицензирования, осуществляемый Министерством связи будет распространен и на организации, осуществляющие информационные услуги, то возникнет много практических вопросов, связанных с неопределенностью их правового статуса.

Возможное решение проблемы - это определение специального статуса организаций:

  • оказывающих услуги связи, имеющих свою собственную канальную сеть и оказывающих информационные услуги;
  • оказывающие услуги связи и имеющие свою собственную канальную сеть;
  • оказывающие информационные услуги и предоставляющие услуги подключения к информационным сетям за счет арендуемых каналов.

Очевидно, что порядок лицензирования в этом случае должен быть строго дифференцирован в зависимости от вида деятельности и возможно для организаций, оказывающих информационные услуги, ввести регистрационный порядок.

В таком случае особую важность приобретает вопрос, какая роль и место отведена государственным органам в регулировании деятельности по созданию систем телекоммуникаций и обеспечения защиты информации. В настоящее время эти функции возложены на Министерство связи, Федеральное агентство правительственной связи и информации, Государственную техническую комиссию и Комитет по политике информатизации. К сожалению, функции этих органов недостаточно четко определены законодательством. Имеет место объединение функций контроля за защитой информации и разработки систем телекоммуникаций и защиты информации в рамках одного ведомства. В данной сфере имеются четкие тенденции к монополизации деятельности. Это характерно для Министерства связи, являющегося монополистом в области каналов связи, и Федерального агентства правительственной связи и информации, осуществляющего, как разработку информационных систем для государственных органов, так и обеспечение систем контроля за защитой информации и системами шифрования. Разделение функций производителя и контролера является основной задачей дальнейшего развития российского законодательства в этой области.

Понятно, что информационные системы государственных органов должны отвечать высочайшим требованиям защиты информации в целях соблюдения интересов национальной безопасности. Для этого Федеральное агентство правительственной связи и информации должно обладать достаточными полномочиями для контроля защиты информации, но в этом случае разработчиками систем должны выступать иные организации, включая российские фирмы, занимающиеся системной интеграцией, отбор которых должен осуществляться по тендеру, на основании четко расписанной процедуры. Если же ФАПСИ предпочитает заниматься разработкой информационных систем для государственных органов, то законодатель должен решить вопрос о передаче функций контроля за защитой информации в другое ведомство, не связанное с разработкой систем. Решение этих вопросов возможно при условии выработки национальной концепции информационной безопасности России. Контроль за защитой информации в негосударственных структурах должен осуществляться только в четко определенных законодателем рамках. Например, при интеграции банковских систем с системой Центрального банка России. В иных случаях сертификация систем защиты информации должна носить добровольный характер.

Однако, по-прежнему, нам не удалось подобраться к наиболее волнующим пользователя вопросам: о правовых последствиях его действий в Интернет.

Одной из наиболее важных проблем, возникающих в связи с подключением большого числа пользователей России к системе Интернет, является проблема нарушения авторских прав на произведения, доступные по сетям. Легкость копирования, практическая невозможность контроля со стороны авторов создают условия для массовых нарушений авторского права. Законы "Об авторском праве и смежных правах" и "О правовой охране программ для ЭВМ и баз данных" создали в России правовые условия для охраны прав авторов и правообладателей, по крайней мере напоминающие аналогичные условия на Западе.

В то же время передача по сетям мультимедийных продуктов, неопределенность статуса электронного издания требуют дальнейшего совершенствования этих нормативных актов. Основным механизмом защиты авторских прав является судебная защита. Практика рассмотрения дел о нарушении авторских прав на программы для ЭВМ и базы данных в судах и арбитражных судах в России еще только формируется, причем в значительной степени по инициативе иностранных правообладателей. Рассмотрение в судах дел связанных с компьютерными технологиями и в том числе о нарушении авторских прав в этой сфере вызывает у судей серьезные затруднения потому, что у нас нет судей-специалистов по этим вопросам. Сложность дел, связанных с защитой авторских прав и в целом дел по защите интеллектуальной собственности, предполагает специальную подготовку судей и имело бы смысл в рамках судебной реформы рассмотреть вопрос о выделении особых коллегий либо в общих, либо в арбитражных судах, специализирующихся на рассмотрении дел, связанных с защитой интеллектуальной собственности (авторские, патентные, товарные знаки и т.д.), а также связанных с антимонопольным законодательством и законодательством о рекламе.

Введение в новый уголовный кодекс раздела о преступлениях в сфере компьютерной информации и ужесточение ответственности за нарушение авторских прав предполагает наличие в органах МВД и Прокуратуры, осуществляющих по этим делам функции дознания и предварительного следствия, специалистов, имеющих опыт работы как с объектами интеллектуальной собственности, так и информационными технологиями. Отсутствие подготовленных кадров, способных квалифицированно рассматривать дела, связанные с использованием информационных технологий, приведет к тому, что какие бы замечательные законы не принимались, возможность их реализации будет равна нулю. К примеру, рассмотрим изложение уголовного аспекта компьютерно-информационных правоотношений, чтобы понять, насколько сложна их специфика в конкретном применении.

Содержание

Преступления в сфере компьютерной информации

Данная глава будет по сути своей являться небольшим самостоятельным комментарием к действующему уголовному законодательству. Преступления в области компьютерной информации впервые включены в УК РФ, вступивший в действие 1 января 1997 года. Поэтому необходимо определить основные понятия, используемые в данном разделе.

Компьютерная информация - в соответствии со ст. 2 закона "Об информации, информатизации и защите информации" под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но в применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, то есть совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). Следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

ЭВМ (компьютер) - устройство или система (несколько объединенных устройств), предназначенное для ввода, обработки и вывода информации.

Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть независимо от его места нахождения.

База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

С точки зрения современной теории уголовного права объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты,
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя,
- хищения носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.

Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д.

Состав описываемого преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
- уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;
- блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
- модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
- копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

Содержание

Rambler's Top100

Rambler's Top100 Яндекс цитирования

Hosted by uCoz
 
www.yandex.ru

Другие разделы сайта:

На главную страницу
Софт
Библия программиста
Анекдоты
Книга отзывов и предложений
Форум