Правовые аспекты электронной коммерции.Источник: СодержаниеЧто такое информационное пространство?Экономическая природа электронных денег Основные виды электронных денег и уровень их безопасности Правовые аспекты криптографии Комьютерное право: как это понимать? Право и Интернет Преступления в сфере компьютерной информации Океан Интернет огромен. Уже сегодня никто не способен обозреть все его просторы. Но и в быт большинства людей Интернет еще не успела войти. Поэтому многие имеют о возможностях этой Всемирной сети весьма туманное представление. Но само слово Интернет, которое сегодня все еще нелегко найти в словарях общеупотребительной лексики, знакомо едва ли не каждому ребенку и домохозяйке. В печатных изданиях в последнее время регулярно появляются рассуждения об электронном бизнесе и о том, что скоро все мы будем обходиться без обычных денег, а в виртуальных торговых точках на сайтах в Интернет станет более удобно покупать любые товары, чем в обычных магазинах. Авторы таких статей порой пускаются в пророчества и спешат поделиться своими фантазиями об удобстве использования электронных денег и о том, что в таких виртуальных супермаркетах, специализированных магазинчиках и крошечных лавчонках будет громадный, неограниченный выбор товаров, а покупатели при этом будут экономить свое время, а также немалые деньги, так как виртуальные магазины не нуждаются в торговых площадях, складах и многочисленном персонале. Да и сами электронные деньги дешевле обычных в обслуживании, поскольку их не надо печатать, пересчитывать, охранять, инкассировать, заменять износившиеся банкноты ... Некоторые аналитики даже прогнозируют предстоящий геополитический передел мира, когда через Интернет к финансам богатых покупателей в развитых странах, среди которых Интернет распространяется наиболее активно, смогут получить доступ изготовители недорогой и внешне броской, пользующейся массовым спросом потребительской продукции из самых удаленных районов Юго-Восточной Азии и Китая. Таким путем огромные средства из развитых стран устремятся в страны Тихоокеанского бассейна и тем самым заложат основу экономического и политического процветания этого региона в ХХI веке. Подобный прогноз маловероятен для России, с ее исхудавшей промышленностью и стремлением "делать деньги" на сырье и ресурсах, хотя с переходом к рыночной экономике здесь развернулась достаточно оживленная торговля, причем не только ширпотребом, но и качественной фирменной продукцией развитых стран. Так почему бы и русским бизнесменам не приобщиться к торговле через всемирную компьютерную сеть? Может ли начинающий предприниматель открыть в Интернет свой собственный магазин, приносящий прибыль от виртуальной торговли? Многие фирмы не без успеха торгуют через Интернет самыми разнообразными товарами. Не говоря о торговле одеждой, запчастями, игрушками, автомобилями, туристическими путевками, компакт-дисками, билетами в оперу или на самолет, расходными материалами, компьютерными аксессуарами и компонентами - да и, в принципе, чем угодно. Многие банки уже давно позволяют клиентам удаленно управлять своими счетами через Сеть. А кое-где даже можно заказать горячую пиццу с доставкой на дом. Субъективный повод к раскрытию правовых аспектов подобной темы - необходимость проанализировать и попытаться набросать целостную картину происходящего в сфере финансовых технологий (и в нашем понимании финансов) в конце XX века. И - соответственно - картину того, как эти изменения повлияют на хозяйство в целом - будущее уже наступает! И вот что интересно: если два-три года назад электронная коммерция, "цифровые деньги" и клиентские электронные платежи воспринимались у нас в стране как экзотика, то сегодня тем же самым экспертам, что тогда настойчиво рекомендовали банкирам и предпринимателям обратить внимание на новые формы финансовых инструментов, приходится сдерживать энтузиазм последних, напоминая им, что, вообще-то, технологии технологиями, но под их внедрение нужны бизнес-планы и четкое представление, что же именно финансовые институты собираются продавать своим клиентам. Кроме того, для четкого функционирования любой хозяйственной деятельности необходима достаточная правовая база, то есть интерес государства, но интерес государства в первую очередь проявляется в налогообложении, а там, где есть налоги, по мнению большинства, нет места прибыли. Сегодня сказать "компьютер", "информационные технологии" или "Internet" - значит, или не сказать ничего, или сказать все сразу. Сплав современных вычислительных и коммуникационных технологий выворачивает мир, в котором мы живем, буквально наизнанку, и не замечать этого можно лишь при очень большом желании. Меняется все: формы человеческого общения, общественные институты - изменения пересекают человеческий опыт. Мы не можем не задавать себе вопросы:
Многие "протоколы", традиционно являвшиеся предметом юриспруденции, - такие как заключение и совершение сделок, делегирование полномочий, обеспечение соблюдения конкретных прав, - могут быть реализованы в виртуальном общении. Сложности, при этом возникающие, - в основном, не технического, а гуманитарного свойства. Человек несет в себе, кроме рациональных знаний, массу других свойств: традиций, верований, привычек. Жить, работать и стремиться к счастью (не зря же прочно укрепилась в сознании поколений "американская мечта"!) в среде, где многие из них неприменимы, сложно. Но - можно, как можно сегодня многое, что не запрещено: извечный принцип "ius prospicit, non rescipt". В настоящее время интенсивно обсуждаются проблемы специальных Интернет-денег, с помощью которых можно было бы вести коммерческую деятельность непосредственно в среде Интернет. Но существует ли сама проблема? Действительно ли нынешняя денежная система нуждается в новых денежных инструментах для использования их в Интернет? Упомянутые эксперты по электронной коммерции отнюдь не уверены в этом, и они попытаются показать, что на самом деле проблемы коммерции и финансовой деятельности в Интернет вполне реализуемы на базе существующих денежных инструментов. Стратегический и правовой анализ механизма работы всемирной Сети, регламентации платежных отношений с использованием компьютерных технологий, потребительской "корзины знаний" в этой области - это элементы, с помощью которых в данной работе осуществляется оценка электронной коммерции как принципиально нового (по крайней мере, для России) института гражданских транзакций. Несомненно, понимание важности подобной оценки придет с пониманием самой природы той среды, в которой развивается виртуальная торговля, поскольку как законодатель, так и потребитель привыкли мыслить категориями материальными, и товар, и деньги для всех нас - нечто реальное, способное быть нашим (то есть, лежать в нашем кармане, в крайнем случае, на нашем счету, но никак не за пределами досягаемости), иначе говоря, способное быть. Что такое информационное пространство, всемирная Сеть и Интернет? Материальным воплощением информационного пространства является информационная Сеть. Узлами ее служат устройства обработки информации (люди, компьютеры, информационные объекты). Связи сети обеспечивают коммуникацию (то есть, обмен информации) между узлами. С появлением компьютеров и компьютерных сетей значительно возрос поток информации, как позитивной, так и негативной. Но, прежде всего, значительно возросла скорость обработки и передачи информации. Во-вторых, уменьшились, а в перспективе уменьшатся еще значительнее ошибки, связанные с эффектом "испорченного телефона": доступ к информации становится всеобщим и мгновенным. Современное программное обеспечение уже настолько благожелательно к пользователю, что позволяет не умеющему рисовать сделать нормальный рисунок или чертеж, не умеющему излагать свои мысли - построить грамотный текст или оформить документ. Таким образом, для огромных объемов информации творчество автора при создании информационных источников может быть заменено технологией. Одной из таких технологий является Интернет - компьютерная сеть, существующая уже более четверти века. Она рассматривается в качестве наиболее перспективного средства объединения компьютеров в глобальную систему связи. Internet -- это глобальная Сеть сетей, взаимно связанных TCP/IP и другими протоколами. Она включает в себя тысячи, сотни тысяч компьютеров и миллионы пользователей в десятках стран мира. Интернет создана и функционирует в результате взаимодействия многих частных, общественных, правительственных и промышленных (отраслевых и фирменных) компьютерных сетей, при котором устойчиво поддерживается целостная коммуникационная инфраструктура. Сеть Интернет в 90-х годах вошла в фазу исключительно динамичного развития и расширения сферы действия. В конце этого столетия и начале XXI века ее использование будет стремительно расширяться благодаря тому, что во все области деятельности человека все более активно вторгаются персональные компьютеры, рабочие станции, сетевые технологии, передвижные коммуникационные системы и распределенные информационные системы. Составные компоненты сети связаны между собой в различных вариантах, что позволяет добиться высокого сервисного уровня обслуживания абонентов. К ней подсоединены академические организации, правительственные ведомства и коммерческие компании. Сеть объединяет сотни тысяч компьютеров и миллионы пользователей по всему миру. Интернет предлагает несколько видов сетевых услуг, включая удаленный системный доступ (telnet), обмен файлами (ftp), электронную почту (smtp) и другой развитый сервис, обеспечивающий современный уровень информационного обмена. По сути, Сеть представляет собой общество, поскольку интерес к ней пользователей в конечном итоге един. В силу того, что люди со всех стран, единожды попав в Сеть, остаются там надолго (если не навсегда), ей было придумано соответствующее название - World Wide Web (WWW, или "всемирная паутина", еще точнее "Повсеместно протянутая паутина"). В отличие от известной FidoNet - любительской системы электронной почты, в ней практически отсутствует политическая координация действий (то есть администрация в привычном смысле). Сеть - это объединение узлов локальной географической области, обычно определяемое областью с удобной телефонной связью между собой. Координатор сети отвечает за ведение списка узлов сети, а также за пересылку сетевой корреспонденции, посылаемой членам сети от других ее узлов. В течение многих лет Сеть была миром информации и рекламы, однако многие поставщики товаров и услуг считают, что в ближайшем будущем она станет гигантским рынком, миром "электронной торговли". Залогом успеха такой торговли является безопасный и удобный механизм проведения платежей, сегодня большинство которых осуществляется с помощью кредитных карточек. Останутся ли кредитные карточки доминирующим инструментом на "электронном рынке" и в будущем или их место займут другие продукты? Ответ на этот вопрос станет квинтэссенцией данной работы. Глобальный "электронный рынок" существует, и он гораздо больше, чем может показаться на первый взгляд, особенно на взгляд из России, куда этот рынок только начал проникать. Между тем оплату через WWW принимают 84% торговых компаний, поставляющих товары и услуги по заказам. Среди них такие развитые компании, как Britannica On-line, Eddie Bauer, Game Gallery On-line, Hoover's On-line, International Golf Outlet, Lands End, Spiegel и The Sharper Image. Наиболее распространенные на электронном рынке" товары - это финансовая информация, одежда, бытовая электроника и подарки. За покупки через сеть WWW клиенты расплачиваются непосредственно по ней в среднем в 60% случаев. Что же мешает и что способствует дальнейшему развитию "электронного рынка"? Экономическая природа электронных денег. Современная теория денег исходит из информационного характера денег. Причем сфера использования этой информации чрезвычайно широка. Торговля, социальное обеспечение, функционирование государственных структур, оценка общественной ценности личности, оценка потребительской полезности и производственной стоимости товаров, стимулирование научно-технического развития, эксплуатация стран третьего мира и многое другое. Фактически, деньги являют собой универсальное средство связи, опосредующее отношения человека с человеком, человека с предприятием, человека с государством, предприятие с предприятием, предприятие с государством, государство с государством. Особенностью именно нынешнего этапа финансовой истории человечества является тотальное приобщение к деньгам всего человечества. Если еще в начале нашего века имелись широкие слои жителей Земли, которые не были включены в систему денежных отношений или включались в эту систему спонтанно, то сейчас человечество целиком и полностью привязано к деньгам. Мощность множества субъектов денежных отношений достигает величины порядка 10 миллиардов. Но информация никогда не существует без своего носителя. И характер носителя информации чрезвычайно сильно влияет на возможности ее использования. Ясно, насколько различны возможности использования информации, записанной в виде наскальных изображений, и в виде распределения потенциалов внутри кристалла. Не является исключением и денежная информация. Информационная теория денег выделяет три главных носителя денежной информации.
Электронные деньги относятся к безналичным деньгам, они распространяются без участия их владельца, являются по преимуществу именными деньгами. Если денежная транзакция в первых двух типах денег является бинарной, то электронная денежная транзакция является n-арной, где величина "n" больше двух, в ней участвует плательщик, платежеполучатель и платежепроизводитель, который может быть представлен одним или даже несколькими субъектами денежных отношений (банками). Этим трем видам носителей информации соответствуют три эпохи в развитии цивилизации (финансовые эпохи). Естественно, что они не отделены резко друг от друга. Двадцатый век есть эпоха бумажных денег, а конец нашего века можно охарактеризовать как переходное время, время перехода от эпохи бумажных денег к электронным. И, как всякая переходная эпоха, она чрезвычайно сложна, запутанна, имеет различные векторы развития, причем некоторые из них являются тупиковыми. Таким тупиковым вектором развития является разработка имитатора наличных денег электронными средствами. Создание денег, имитирующих наличность ("электронного кэша") может стать подлинной катастрофой для всего человечества. Ведь наличные деньги являются наиболее криминогенным институтом в современном мире. Подавляющая часть преступности использует именно наличные деньги. Какой преступник (к примеру, киллер, похититель людей, вымогатель, коррупционер) примет электронные деньги (по перечислению со счета)? А теперь представим, что чемодан с наличными деньгами заменяет малюсенькая карточка. В ней могут быть записаны миллиарды и вообще любые суммы, о существовании которых не известно никому на свете, с ней (карточкой) можно разъезжать по всему миру, платить всюду без всякой авторизации и без оставления следов... Это же мечта всех наркодельцов, торговцев людьми и преступников всех мастей. И когда создатели технологии "электронного кэша" говорят, что они принимают какие-то меры, например, ограничивают суммы, то существует ли гарантия, что в дальнейшем эти предельные суммы не возрастут до любых значений? "Электронный кэш" может буквально взорвать нынешнюю цивилизацию. Современные средства уже позволяют создать систему счетного именного денежного обращения, которая будет обладать практически всеми достоинствами наличного, но без его недостатков. Поэтому и нет никакой необходимости в новом денежном институте. А по поводу возможности нарушения конфиденциальности финансовой деятельности следует отметить: уровень конфиденциальности, представляемый современной банковской системой, вполне достаточен для законопослушного гражданина. В крайнем случае, этот уровень нетрудно повысить. Но вот кому этот уровень абсолютно недостаточен, так это только преступникам. И вторая идейная ошибка разработчиков "электронной наличности". Они механически переносят уровень преступности эпохи наличных денег на эпоху тотально счетных именных (электронных) денег. И потому обеспокоены защитой честных людей от криминала. Но это ошибка. Сами электронные деньги являются настолько мощным декриминализирующим фактором, что этой проблемы просто не возникнет, а если и будет иметь место, то решить ее можно будет просто и эффективно средствами сетевого администрирования. Отметим также еще один важнейший фактор. В системе электронных денег верификация денег осуществляется технологическими средствами самой банковской системы без всякого государственного вмешательства. Потому и роль самого государства будет резко уменьшаться, так что о каком-то государственном тоталитаризме уже не приходится говорить. Государственный тоталитаризм (как в социалистической, так и не в меньшей степени в капиталистической системе) есть необходимый элемент функционирования именно бумажных денег. В настоящей работе основное внимание уделяется обсуждению только проблемы денег в Интернет, не касаясь всех проблем функционирования электронных денег в обществе. Необходимо четко отличать два института: институт денег и институт денежного документа. Бумажная купюра или золотой луидор есть (или были) деньгами. Но чек, акция, почтовый перевод, вексель, сберкнижка, купон, платежное поручение, платежное извещение, квитанция и прочее есть денежные документы. Законодательство в большинстве случаев четко различает эти два понятия. Например, уголовное преследование за подделку денег и денежных документов различны: Статья 186 УК РФ. Изготовление или сбыт поддельных денег или ценных бумаг. Изготовление в целях сбыта или сбыт поддельных банковских билетов Центрального банка Российской Федерации, металлической монеты, государственных ценных бумаг или других ценных бумаг в валюте Российской Федерации либо иностранной валюты или ценных бумаг в иностранной валюте -наказываются лишением свободы на срок от пяти до восьми лет с конфискацией имущества или без таковой". Статья 187 УК РФ. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов. 1. Изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами, -
Различны и системы охраны и защиты денег и денежных документов. Деньги перевозят в бронированных машинах, а почтовые переводы (денежные документы) перевозят в простых почтовых вагонах без охраны. В системе счетных денег (то есть существующих в системе банковского счета) также должно быть четкое различие между деньгами и денежными документами, в способах их охраны, защиты и перемещения. Деньги должны перемещаться исключительно в специальной информационной системе - денежно-банковской системе. По Интернет деньги не должны перемещаться. По Интернет могут перемещаться исключительно денежные документы. Ведь действительно, если деньги есть счета в банках, то выход их за пределы банковской системы будет означать, фактически, исчезновение денег, что, конечно же, недопустимо. Более того, Интернет просто и не предназначена для распространения в них денег. Она не для этого создавалась. И не имеет тех систем охраны и защиты, которые необходимы для систем движения денег. Рассмотрим более детально ту особенность Интернет, которая делает эту сеть полностью непригодной для распространения по ней денег: известны два способа передачи сообщений. Первый - способ простой пересылки. Так ходят по почтовой системе простые письма. Сообщение прошло через сеть, и после него в сети не остается никаких следов. Если письмо затерялось в сети, то обнаружить его невозможно. Второй способ - заказная пересылка. При заказной пересылке на всех промежуточных станциях пересылки остается и хранится достаточно долго информация о прохождении сообщения. И если сообщение не дошло до адресата, то можно восстановить место, где оно потерялось, в особых случаях можно восстановить и содержание сообщения. Очевидно, что пересылка денег по простой схеме недопустима. Деньги не должны пропадать при пересылке. Они должны пересылаться исключительно по заказной системе. В Интернет используется исключительно простой способ пересылки. Главное достоинство этой сети - она недоступна для государственного контроля и управления, недоступна для цензуры. Даже технологически ввести заказной способ невозможно без разрушения самой технологии Интернет. Ведь по Сети распространяются не сообщения, а так называемые стандартные IP-пакеты. Они могут идти самым разнообразным образом, сборка сообщения из IP-пакетов осуществляется не на сетевом, а на пользовательском уровне. В случае банковской пересылки используется специальный банковский протокол пересылки, включающий в себя использование так называемых корреспондентских счетов, что также несовместимо с технологией Интернет. Вот почему являются ложными все представления о возможности пересылки по Интернет денег и тем более создания специальных Интернет-денег. Когда мы управляем по Сети своим денежным счетом, то наши распоряжения относятся не к классу денег, а денежного документа. Такое четкое разграничение и позволяет создать эффективную систему денежного обращения с использованием Интернет. По существу, упомянутая проблема состоит не в создании нового института "виртуальных денег", а в приобщении к новой цифровой реальности - цифровым деньгам. Называются, они правда еще по старинке - электронными деньгами (не путать с кредитными и дебетовыми картами), но от этого суть не меняется. А она заключается в том, что деньги плавно переходят в цифровую форму. И после длинного пути от ракушек, бронзы, золота, бумаги, наконец, принимают форму приличествующую современному уровню развития цивилизации, информационной эре. Вообще к цифровым деньгам относят две реальности, сильно пересекающиеся, но разные. Это, во-первых, физическая, то есть то, что можно "пощупать", так называемы smart-карты, в которых можно хранить цифровые наличные. Smart-cards ("умные" карты) - устройства, по виду мало отличающиеся от простой кредитной карты, но в отличии от нее содержащие в себе целый компьютер, то есть, процессор, память, программу и устройство ввода/вывода. Все это интегрировано в одну маленькую микросхему, поэтому стоит не много дороже обычной кредитки. И, во-вторых реальность виртуальная, то есть, то чего нельзя "пощупать" нельзя, различные электронные платежные системы для оплаты товаров и услуг по Интернет. Не нужно лишь эти системы путать с такой, давно налаженной (на западе) частью банковского сервиса, как электронный банкинг или Интернет-банкинг, являющейся обычной услугой, которая предоставляется банком своему клиенту для облегчения управления своим счетом. Электронные же платежные системы в Интернет служат для проведения быстрых и безопасных расчетов между многочисленными пользователями Интернет (клиентами, магазинами, справочными и свадебными бюро и т.д.), и образуют собой новый рыночный сектор - рынок платежных систем для расчетов по Интернет. Именно последние, электронные платежные системы в Интернет, и являются объектом нашего пристального внимания. Для наглядности рассмотрим пример. Представим человека, имеющего небольшой информационный бизнес. Находясь дома перед компьютером, изучая Интернет, он находит весьма полезную для него техническую информацию или специальный отчет, "российский рынок свадебных платьев" или "анализ эффективности рекламных бюджетов", например. Стоит эта информация, скажем, $10. Острой необходимости в использовании подобной информации немедленно нет, но стоит она не дорого и клиент считает, что в дальнейшем она может ему пригодится, и готов заплатить за нее упомянутую сумму. Но стоит ли эта информация для него похода в банк или утомительной процедуры подписки и времени ожидания ее подтверждения, к тому же придется заплатить еще и за часть ненужной информации? А если этот отчет интересен ему только сейчас, но не через час (день, неделю, месяц)? Имея электронные (цифровые) деньги, тремя-четырьмя нажатиями кнопки мышки клиент оплатил бы эту информацию, и получил бы ее в течении минуты. Более того, некоторые электронные системы оплаты позволяют ознакомиться с информацией прежде чем ее оплачивать. Ясно, что возможность мгновенно оплатить покупку не только дает миллионам пользователям Интернет удобства, но и существенно увеличивает оборот торговли потому, что клиент как правило не желает тратить свое время даром и скорее откажется от покупки, чем потеряет десять минут (за это время, кстати, любой клиент может просто и передумать). Конечно, клиент мог бы воспользоваться имеющейся у него кредитной картой, но это сейчас маловероятно по нескольким причинам: во-первых, пользователи напуганы информацией, распространяемой многочисленными газетами и журналами, о том что Интернет - это небезопасная среда. О том, что хакеры всего мира раскинули свои сети и только ждут, чтобы Вы набрали свое имя и номер кредитной карты, чтобы легко завладеть этой информацией. В действительности, сегодня вероятность того, что кто-либо перехватит эту информацию (при минимальной осторожности со стороны собственника, конечно) превышает вероятность потерять часть денег со счета в Женевском банке. Во-вторых, действительно с опаской следует относиться к передаче своих персональных и банковских данных в виртуальный магазин, так как он, в принципе, может изучить Ваши пристрастия и в дальнейшем забросать почтовый ящик рекламой. Кроме этого, так как уровень обеспечения безопасности в магазине ниже, скажем банковского, то база данных с номерами кредитных карт может быть и украдена. Поэтому предпочтительны способы расчетов вообще без передачи банковской информации о себе в магазин. В-третьих далеко не все компании сегодня могут принимать к оплате кредитные карты (да у большинства российских пользователей Сети их попросту нет). В четвертых - это обычные проблемы кредитных карт - списание денег по фальшивым счетам и отказ от оплаты счета, невозможность проводить микроплатежи (то есть расчеты по суммам менее одного доллара США), в то время как именно такие маленькие транзакции будут составлять, по мнению специалистов, значительную часть оборота в информационном оборота в информационном бизнесе. Короче говоря, без дополнительных мер использовать кредитную карту для расчетов в Интернет нежелательно, а кое-где и просто невозможно. Это, однако, не означает, что кредитная карта не может участвовать в различных схемах электронных платежных систем. Более того, было бы по истине глупо не воспользоваться такими существенными для Интернет достоинствами кредитных карт, как их широкая распространенность и интернациональность, ведь практически с помощью кредитной карты можно расплачиваться в любой валюте. Основные виды электронных денег и уровень их безопасности. Условно все электронные платежные системы можно разбить на два вида:
Кроме того, что электронные платежные системы можно разделить на кредитные и дебетовые, системы можно разделить на
Для того, чтобы понять, насколько безопасны платежи в Интернет, нужно ответить на три вопроса:
Проще всего, конечно сразу ответить "нет, нет и нет". Однако, чтобы прояснить реальное положение дел, заметим что:
Большинство рассматриваемых электронных платежных систем используют такие схемы, что банковская и персональная информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не перемещается по Интернет, а передается один раз факсом, по телефону, с помощью обычной почты. Большинство рассматриваемых систем используют в своих схемах цифровую подпись (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли. Таким образом точным ответом на поставленные три вопроса будет следующая фраза: "Практически невозможно, мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно". Итак, расшифровать транзакции, выполненные в Интернет с применением соответствующих алгоритмов криптографии, практически невозможно. Слово "практически" - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих денег (цифровых наличных). Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет. В основе практически всех шифровальных систем лежат два криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще начале 70-х, и являющийся мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях. Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены у экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков м программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не длиннее 60 бит. Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA с длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит, нужно потратить сумму в 8.2 миллиона долларов США. Ничто не говорит о том что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности цифровых систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией цифровых наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, поскольку в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки проблема криптографии не принадлежит к самой Сети, как по инерции все еще продолжают заявлять журналисты и банкиры: как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен. Тем не менее, поскольку эти вопросы несомненно затрагивают гражданские и иные права коммерческих контрагентов, надлежит рассмотреть позицию государства в части, касающейся правового регулирования в области криптографии. Правовые аспекты криптографии. Современные операционные системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что криптографические функции в любой современной автоматизированной информационной системе являются ее важными и неотъемлемыми частями, хотя и небольшими по объему. Прежде всего, при всей противоречивости коммерческих интересов различных финансовых и промышленных групп необходимы доступные для всех, и всеми признаваемые абсолютно надежными методы защиты информации от несанкционированного доступа и изменения, и в частности, алгоритмы шифрования данных и защиты от фальсификации передаваемых по каналам электросвязи электронных документов (сообщений). Именно исходя из этих соображений, был разработан, опубликован и принят первый в мире открытый национальный стандарт на шифрование данных, не составляющих государственной тайны, - так называемый алгоритм DES, разработанный фирмой IBM и принятый Национальным Бюро Стандартов США в качестве стандарта в 1977 году. Он является так называемым "блочным шифром" (когда шифруемая информация обрабатывается блоками фиксированной длины) и имеет ключ (т.е. элемент обеспечения секретности шифра) - число длиной 56 бит. DES был впервые опубликован в 1973 году, и с тех пор во всем мире о нем написано такое количество различных статей и разделов в специальных книгах по криптографии, что казалось бы он должен давно быть "вскрыт". Однако, не произошло не только "взлома" этого шифра, но по существу даже снижения оценок его криптографической стойкости. Под такими оценками обычно подразумевают сложность наиболее эффективных практических или даже гипотетических алгоритмов "вскрытия" или "взлома" шифра, которые удалось придумать и оценить экспертам. Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов ключа и их проверки на правильность расшифрования до получения истинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому служит как бы эталоном наиболее сложного из всех возможных методов "взлома" шифра. Обычно, если шифр допускает методы "вскрытия" существенно меньшей сложности, чем тотальный перебор, то он не считается надежным. До настоящего времени практически наиболее эффективными методами дешифрования, то есть получения открытой информации из шифрованной без предварительного знания секретного ключа шифрования (не путать с термином расшифрование", который означает получение открытой информации из шифрованной с помощью известного ключа шифрования) алгоритма DES в его полном варианте являются методы, основанные на полном переборе всех возможных вариантов ключа до получения истинного варианта, который и даст возможность расшифровывать зашифрованную информацию. Конечно, прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 256 (или примерно 1017) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 1973 или 1977 годах. Однако даже сейчас, если посмотреть на эту задачу практически, то для ее решения с помощью мощного современного суперкомпьютера, позволяющего производить 1 миллиард (т.е. 109) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта ключа, для нахождения истинного ключа, и дешифрования тем самым алгоритма DES, потребуется не менее 1010 секунд или около 300 лет непрерывной работы. Может быть, где-то в недрах Агенства Национальной Безопасности США, как наиболее мощной в мире дешифровальной службы, и есть вычислительные мощности, достаточные для выполнения столь грандиозной задачи (хотя и это не очевидно), но для абсолютного большинства самых разных коммерческих приложений шифрования этот уровень стойкости и сегодня остается вполне достаточным. Поэтому и по сей день алгоритм DES остается наиболее популярным в коммерческих приложениях по всему миру. Главная проблема с ним оказалась совсем в другом: после его опубликования спецслужбы обнаружили, что он обладает слишком высокой стойкостью, чтобы быть спокойно ими воспринимаемым и является доступным для реализации любым мало-мальски грамотным программистом. Теперь уже любой разработчик мог реализовать его в своей аппаратуре или программе и смело утверждать в рекламе, что информация шифруется абсолютно надежно согласно официальным заключениям разработавших и принявших стандарт государственных организаций. И при этом уже нет больше нужды апеллировать к авторитету самих этих служб при получении заключений о стойкости шифрования. А это, понятно, никак не способствовало увеличению их морального и материального капитала в обществе. Кроме того, широкое распространение в мире техники надежного шифрования на основании открытого алгоритма может доставить массу дополнительных проблем той части разведывательного сообщества, которая отвечает за добывание информации так называемыми "средствами радиоразведки", т.е. перехватом и дешифрованием чужих сообщений, передаваемых по каналам связи. Поэтому и не разрешает американское Агенство Национальной Безопасности свободного экспорта из США информационных технологий, реализующих шифрование со стойкостью на уровне DES или выше. Правда, справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: сейчас уже не вызывает особых затруднений получение в США экспортной лицензии на поставку информационных технологий с включенным в них шифрованием данных по алгоритму DES, если они органически включены и предназначены исключительно для применения в банковских системах, таких как автоматизированные системы межбанковских расчетов, системы типа "банк-клиент" или сети банкоматов. Следуя примеру американцев, в 1989 году государственный стандарт шифрования данных для сетей ЭВМ приняли в СССР. Он получил обозначение ГОСТ 28147-89 и имел гриф "Для служебного пользования" до конца существования самого СССР, но практически он не был востребован по причине отсутствия в СССР самих сетей ЭВМ. В России он был принят официально с 1992 года как стандарт шифрования данных наряду с другими бывшими стандартами СССР путем простого признания их впредь до принятия чего-либо нового своего, и был формально объявлен полностью "открытым" в мае 1994 года. Стандарт ГОСТ 28147 так же, как и DES, является блочным шифром. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи. Примерно в это же время (в 1989 году) был разработан и опубликован альтернативный алгоритму DES проект открытого национального стандарта шифрования данных Японии, получивший обозначение FEAL. Он также является блочным шифром, использует блок данных из 64 бит и ключ длиной 64 бита. Впрочем, ни он, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии. Затем, в 1990 году К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта шифрования данных, получивший обозначение IDEA International Data Encryption Algorithm), который в международном криптографическом сообществе оценивается весьма высоко и за последние годы усилиями международных организаций по стандартизации (прежде всего, - европейских) активно продвигается к рубежу превращения в официальный общеевропейский стандарт шифрования данных. В Австралии был в том же году опубликован свой проект стандарта шифрования данных, получивший обозначение LOKI. Он также является блочным шифром с размером блока 64 бита. Таким образом, к началу 90-х годов в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных "шифровальных средств" - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации как таковых, оставив их спецслужбам как традиционный элемент их игр между собою. Основная проблема криптографии: с широким распространением в коммерческих, прежде всего, финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их шифрования по одному из принятых в мире открытых стандартов (DES, ГОСТ, FEAL, LOKI, IDEA, и др.) пользователи вдруг обнаружили, что существует не менее важная, чем сам алгоритм шифрования, проблема, связанная с тем, что для обмена зашифрованными сообщениями по каналу связи необходимо на оба его конца заранее доставить тщательно сохраняемые в секрете ключи для зашифрования и расшифрования сообщений. Эта проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою зашифрованными сообщениями. Так, если для сети из десяти пользователей необходимо иметь одновременно в действии 36 различных ключей, то для сети из ста пользователей будет необходимо иметь одновременно уже 4851 различный секретный ключ, а для сети из тысячи пользователей - 498501 различный секретный ключ. Поскольку секретные ключи для шифрования должны меняться как можно чаще из соображений безопасности информации, на них шифруемой, то изготовление, упаковка и рассылка их с надежными курьерами из некоего абсолютно надежного центра, (как это привычно делают в действующих системах "закрытой (шифрованной) связи"), становится задачей совершенно нереальной. Попытка ее решения традиционными методами обычно приводит при обращении пользователей с секретными ключами к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который может привести к еще большим потерям, чем просто отсутствие всякой защиты информации, поскольку порождает у пользователей ложное чувство безопасности. Осознание этого среди пользователей коммерческих сетей связи произошло буквально сразу же с началом практического применения средств криптографической защиты информации, реализующих новый стандарт шифрования DES. Требовалось принципиально новое решение. Такое решение было предложено в виде так называемого "открытого распределения ключей". Суть его состоит в том, что пользователи самостоятельно и независимо с помощью датчиков случайных чисел генерируют свои индивидуальные ключи, которые хранят в секрете от всех на своем индивидуальном носителе: дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти Touch Memory (фирмы Dallas Semiconductor), и т.п. Затем каждый пользователь из своего индивидуального ключа вычисляет с помощью известной процедуры свой так называемый "открытый ключ", т.е. блок информации, который он делает общедоступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Для образования общего секретного ключа шифрования пользователь "замешивает" свой индивидуальный ключ с открытым ключом партнера. Процедура "замешивания" общеизвестна и одинакова у всех пользователей, так что ее описание и реализацию не нужно сохранять в секрете. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей зашифрованных сообщений или же, что гораздо проще с организационной точки зрения, поручить кому-то из них собрать все открытые ключи пользователей в единый каталог, и заверив его своей подписью, разослать этот каталог всем остальным. При этом передача открытых ключей и рассылка каталога могут быть проделаны с помощью любых доступных каналов связи: телеграф, телефон (голосовая связь), модемная связь или электронная почта. В наиболее распространенных в мире коммерческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патентами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. , расположенных в Калифорнии. Для того, чтобы легально использовать аналогичные решения в отечественных разработках, применяемых пользователями на международном рынке необходимо приобрести лицензии у обладателей прав на эти патенты. Насколько известно, ни один из отечественных разработчиков, в том числе и все государственные организации, работающие в этой области, такой лицензии не имеет. Поэтому с формально-юридической точки зрения все предлагаемые ими решения не являются патентно "чистыми" с точки зрения международного законодательства в области охраны авторских прав. Поэтому российская компания "ЛАН Крипто", имея в этой области достаточный элемент своего ноу-хау, использовала его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других известных в мире патентов в области открытой криптографии. В итоге ее клиентам была гарантирована патентная чистота предлагаемых решений даже на американском, и тем более, на международном рынке. На внутреннем российском рынке эта проблема не представляется пока столь важной, как на рынке международном, поскольку в СССР эти решения патентной защиты не имели, как не имеют, видимо, ее до настоящего времени и в России. Каким образом пересекаются проблемы криптографии с правовыми проблемами пользователя? Обычный во всем мире подход к этим вопросам состоит в том, что прежде всего, на уровне определений и руководства пользователей происходит четкое разделение ответственности сторон, участвующих в процессе обработки и передачи информации, за ее использование и защиту. Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой "комплексной" системы защиты этой информации, то это его полное право как истинного хозяина информации и никакие сторонние агентства не в праве, а в гражданском цивилизованном обществе и не в силах, навязать ему другое решение. Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные криптографические функции: шифрование и генерация новых ключей, не выделяются в отдельные самостоятельные части, а присоединяются в виде исполняемых модулей в прикладные программы или даже встраиваются непосредственно разработчиком в его программы или ядро операционной системы. В России ситуация такова, что местные разработчики, к сожалению не имеют пока возможности работать "напрямую", непосредственно с создателями операционных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской или другой прикладной программной системы, - создание и поставка программных библиотек разработчика или так называемых средств разработки ( tool-kit ). При этом достигается четкое разделение ответственности между создателями криптографических модулей и разработчиками прикладной программной системы в целом, а также появляется реальная возможность предоставлять конечному пользователю функции криптографической защиты информации в том виде и с такой степенью надежности, с какой он этого пожелает и способен оплатить реально использовать. Получается как бы индивидуальная криптографическая служба для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров для общения и обмена конфиденциальными (шифрованными), а также авторизованными (подписанными) сообщениями по открытым каналам связи технологически не ограничен ничем. Он может с успехом использовать свой индивидуальный электронный сейф" для хранения важной информации как на своем персональном компьютере, так и на серверах локальных сетей, в которые "вхож", и при этом он может быть абсолютно уверен, что если он сохранил ключ от сейфа недоступным для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого. Пользователь также может без всякой предварительной договоренности или встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам электросвязи в "абсолютно непроницаемых для постороннего глаза электронных конвертах" с любым другим пользователем такой системы. Даже если они находятся на противоположных сторонах земного шара и никогда прежде не знали ничего друг о друге. Кроме того, в этом случае вообще нет никакой необходимости прибегать к так называемым "шифровальным средствам", разработку, производство, реализацию и эксплуатацию которых стремится лицензировать в нашей стране ФАПСИ (Федеральное агентство правительственной связи и информации). Исходя из действующего законодательства РФ, следует иметь в виду, что к шифровальным средствам относятся только аппаратные, программные или аппаратно-программные средства, предназначенные (специально предназначенные!!!) именно для преобразования информации с помощью криптографических алгоритмов с целью ее защиты от постороннего доступа. Поскольку ни одна из реально созданных для работы в банках автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях, не предназначается и не может по самой сути своей предназначаться именно (и только) для защиты обрабатываемой информации, то она даже чисто формально по определению шифровальных средств к ним не относится и не подлежит таким образом никакому специальному регулированию со стороны криптографической правительственной службы. Об этом совершенно явно, ясно и четко написано, как в постановлении Правительства РФ № 1418 от 24 декабря 1994 года о лицензировании, в котором четко определяется как единственная, подлежащая лицензированию деятельность в области криптографии, лишь " деятельность, связанная с шифровальными средствами", или "предоставление услуг по шифрованию информации". Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта "шифровальных средств" от 1992 и 1993 годов по этому вопросу, так и в указе Президента РФ № 334 от 4 апреля 1995 года. Более того, в постановлении Правительства РФ № 608 от 27 июня 1995 года специально явно указывается, что и сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведениям, составляющим государственную тайну и применяющим такие средства для защиты этих сведений. Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь ( даже государственная организация), желающий применять в своей практике работы с автоматизированной банковской системой "шифровальные средства", определяет это для себя сам, исходя из своих потребностей и необходимости, и обращается к продавцам таких средств, принимая на себя при этом все бремя их эксплуатации и необходимость выносить контроль со стороны правительственного агентства, но не перекладывая на него ответственности. Если же он решает не применять в своей системе "шифровальных средств", то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и средствами криптографическими), естественно уже без внешнего контроля. Использование таких средств защиты уже не требует от него обращаться за лицензией. То, что мы констатировали выше в качестве современного положения дел с законодательством РФ в области защиты информации, отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть положение другим. Цель явно и неявно проводимой политики ФАПСИ в этом вопросе - достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации. Вопрос состоит только в том достижима ли эта цель в настоящих условиях. Предположения, что цель нереальна, основаны на следующем: во-первых, при действующем законодательстве силой достичь такой монополии уже невозможно. во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях. Введение такой монополии отбросило бы Россию опять назад в области новых информационных технологий, а это, пожалуй, одна из немногих технологий (не относящихся к сырьевой стратегии), обещающих такой прорыв. Но, тем не менее, вернемся к упомянутому выше документу - указу Президента РФ от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации". Данный указ, по сути, утверждает новую президентскую программу создания и развития информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти. Под эгидой интересов информационной безопасности России и усиления борьбы с организованной преступностью Президент запретил деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом РФ "О федеральных органах правительственной связи и информации". Интерес государства в этом случае понятен: во все времена создание и обработка секретной информации были работой исключительно шпионов, и допускать к этой деятельности всех подряд нельзя. Затрагиваются ли здесь интересы обычных пользователей? В очень малой степени, и то косвенно. Намного важнее для пользователя Сети вопросы, связанные не с государственной политикой в сфере шифрования, но с защитой персональных данных. Подобная тема является необходимой, но далеко не самой урегулированной частью так называемого "компьютерного права". Ее содержание, а также обоснованность применения данного термина следует рассмотреть отдельно. Компьютерное право: как понимать? Термин "компьютерное право" возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других, связанных с ними технических средств, в различных сферах общественной деятельности и частной жизни и формированием отношений, возникающих в процессе производства и применения новых информационных технологий. Соответствующее законодательство довольно быстро развивается, стараясь учитывать развитие компьютерной техники и телекоммуникаций, но, естественно, не поспевает в силу разумного консерватизма, предполагающего создание новых правовых механизмов при условии накопления некой "критической массы" правоотношений, требующих урегулирования. Все публикации, обрисовывающие нынешнюю ситуацию в России, свидетельствуют о наличии такой критической массы в более чем необходимом объеме, однако, вопреки привычным законам, "взрыва" не происходит. Возможно, реакция нуждается в катализаторе? Либо для существующих отношений достаточно нынешних правовых механизмов и термин "компьютерное право" является надуманным? В России законодательство, которое соответствовало бы этому термину, чаще всего называется "законодательством в сфере информатизации" и охватывает, по разным оценкам, от 70 до 500 нормативно-правовых актов (включая акты, которыми предусматривается создание отраслевых или специализированных автоматизированных систем). Рассмотреть все - достаточно сложная задача, поэтому в данном исследовании ограничимся уровнем законов. Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий, но создает предпосылки для такого регулирования, закрепляя права граждан:
Гражданский кодекс РФ (далее ГК) в большой степени определяет систему правоотношений в рассматриваемой области. Прежде всего это касается части второй ГК РФ, поскольку рынок информационных услуг регулируется исключительно договорными отношениями. Часть первая ГК устанавливает правовые режимы информации:
В ст. 128 "Виды объектов гражданских прав" перечислены: "вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; работы и услуги; информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность); нематериальные блага". Причем в ст. 130 "Недвижимые и движимые вещи" перечислены все объекты, относимые к данному виду. Исчерпывающий перечень не включает информацию. Следовательно, информация как таковая не относится ГК ни к вещам, ни к интеллектуальной собственности. Если говорить не об информации, а об информационных продуктах (как некой конкретной форме существования информации), то они представляют собой весьма разнообразные и разнородные объекты. Для их правовой охраны могут применяться нормы вещного права (например, книга, архив, библиотека), нормы авторского права (например, базы данных, литературные произведения). Они также могут охраняться путем установления условий, при соблюдении которых гарантируется защита гражданско-правовыми способами (например, служебная и коммерческая тайны) и другими способами (например, Уголовным Кодексом по отношению к государственной тайне). Эти условия, включают, прежде всего, установление режима ограниченного доступа к конкретным видам информации. Необходимо уточнить, что информация как таковая представляет собой категорию идеального, она неосязаема, непотребляема (не амортизируется) и не может быть объектом правоотношений безотносительно к ее носителю, содержанию, идентифицирующим признакам. Информация как таковая не обладает свойствами, позволяющими закрепить на нее исключительное право. В то же время неправомерно отождествлять ее с носителем, хотя по истечении определенного времени ряд документов переходит в разряд архивных и охраняются соответствующим законодательством как "вещи". Поэтому введение "информации" в качестве объекта гражданских прав в ст. 128 ГК представляется неточным и не подтверждается другим статьями, за исключением статей 139 и 150 ГК, где упомянуты различные виды конфиденциальной информации (соответственно служебная и коммерческая тайна, личная и семейная тайна), правовой механизм защиты которой давно существует - это договора между работодателем и работником или между контрагентами. Только в таком смысле может рассматриваться включение информации в состав объектов гражданских прав. Важно различать "информацию" как термин обыденной жизни и как правовую категорию, в которой она не всегда может выступать в силу указанных выше причин. Например, "утечка информации" означает несанкционированный доступ к конфиденциальной информации, "продажа информации" может осуществляться в форме оказания информационных услуг или передачи исключительных прав на использование базы данных, "собственником информации" на самом деле окажется владелец книги или личной библиотеки, "служебная или деловая информация" в виде приказов, договоров, уставов и т.д. есть не что иное как документы, находящиеся в документообороте вне отношений собственности. В государственно-правовых отношениях информация выступает в виде государственной тайны, имеющей определенные идентифицирующие признаки. Законодательство России в области компьютерного права начало формироваться с конца 1991 года и включает 10 основных законов: а) Закон "О средствах массовой информации" от 27.12.91 г. № 2124-I.
б) Патентный закон РФ от 23.09.92 г. № 3517-I.
г) Закон "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 г. № 3523-I.
д) Основы законодательства об Архивном фонде РФ и архивах от 7.07.93 г. № 5341-I.
е) Закон "Об авторском праве и смежных правах" от 9.07.93 г. № 5351-I.
В ст. 15 дается исчерпывающий перечень личных неимущественных прав автора в отношении его произведения:
Передача имущественных прав осуществляется согласно ст. 30 только по авторскому договору (на основе авторского договора о передаче исключительных прав или на основе авторского договора о передаче неисключительных прав). Размер и порядок исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре, а также в договорах, заключаемых организациями, управляющими имущественными правами авторов на коллективной основе с пользователями. Закон вводит в ст. 48 понятие "контрафактного экземпляра произведения" (экземпляр, изготовление или распространение которого влечет за собой нарушение авторских и смежных прав) и устанавливает в ст. 47 и ст. 50 механизм ответственности за подобные действия. В частности, контрафактные экземпляры произведения подлежат конфискации по решению суда. ж) Закон "О государственной тайне" от 21.07.93 г. № 5485-I.
и) Закон "Об обязательном экземпляре документов" от 29.12.94 г. № 77-ФЗ.
к) Закон "О связи" от 16.02.95 г. № 15-ФЗ.
л) Закон "Об информации, информатизации и защите информации" от 20.02.95 г. № 24-ФЗ.
Таким образом, на уровне действующих законов России можно считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве две группы правоотношений:
Эти вопросы должны стать предметом разрабатываемых законопроектов. Значительный пласт "компьютерного права" составляют Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). Часть из них была предметом обсуждения в предыдущей главе. В итоге, можно с уверенностью говорить о том, что вопросы, связанные с проблемами ввода в эксплуатацию цифровых денег, электронной коммерцией и правовыми последствиями соответствующих отношений практически не урегулированы законодателем, вследствие чего при неизбежном возникновении проблем в данной области следует апеллировать к действующему гражданскому законодательству, а также мировой практике коммерции в Сети. Тем более, применение термина "компьютерное право" становится не только нецелесообразным, но и недостаточно обоснованным с такой точки зрения. Предметом обсуждения в данной работе, помимо правовых вопросов, имеющих отношение к использованию компьютерной техники в Сети, в основном станет применение существующих норм права в Интернет. Слово "Интернет" в последнее время стало одним из наиболее употребляемых на страницах печатных изданий. Об этом все говорят, но не все понимают, что это такое. Образом Интернет пугают, рисуя образ некоего компьютерного вора, для которого нет ни каких преград, и готового похитить всю "информационную собственность", призывая принять самые жесткие правовые меры по защите от него. Интернет восхваляют и рисуют идеальный информационный мир, в котором нет границ и непонимания между жителями этого виртуального пространства, и государству рекомендуется не вмешиваться и позволить ему существовать по своим особым законам. Дискуссия о правовом регулировании Интернет приобретает все большую остроту, и законодатели уже готовы заняться этой проблемой. Однако, если посмотреть на проблему Интернет с позиций чисто юридических, окажется, что ни каких "особых" правовых проблем у него нет. Ведь, строго говоря, Интернет - совокупность различных сетей, объединенных общей технологией предоставления информации и создающих новую социальную ситуацию, не ограниченную национальными границами. Интернет, предоставив огромные возможности по доступу к информации, выступил катализатором многих негативных явлений, общественная опасность которых и ранее признавалась законодательствами большинства стран. Таким образом, можно сделать вывод о том, что Интернет, как некий феномен конца 20 века создает социальные и технологические проблемы, а возникающие в связи с его функционированием правовые проблемы не являются свойственными только Интернет и возникают при работе с любыми сетями и циркулирующей в них информацией. Главным объектом правового регулирования в сфере Интернет выступают телекоммуникации. Развитие систем телекоммуникаций в России и формирование рынка информационных услуг предполагает достаточно четкое правовое регулирование в этой области, однако принятые за последнее время законы "О связи", "Об информации, информатизации и защите информации" и " Об участии в международном информационном обмене" не создают реальных правовых условий, а зачастую противоречат как друг другу, так и иным действующим законам в том числе и Гражданскому кодексу. Основными проблемами функционирования телекоммуникационных систем являются недостаточная определенность статуса организаций, предоставляющих услуги по подключению в сети, в том числе и Интернет, предоставляющих информационные услуги и услуги по предоставлению каналов связи. Если прочитать Закон о связи, то эти виды деятельности упоминаются в 1 и 2 статьях данного закона в качестве самых общих положений, однако дальше закон переходит на регулирование только деятельности по предоставлению услуг связи. Эта деятельность подлежит обязательному лицензированию и если порядок лицензирования, осуществляемый Министерством связи будет распространен и на организации, осуществляющие информационные услуги, то возникнет много практических вопросов, связанных с неопределенностью их правового статуса. Возможное решение проблемы - это определение специального статуса организаций:
Очевидно, что порядок лицензирования в этом случае должен быть строго дифференцирован в зависимости от вида деятельности и возможно для организаций, оказывающих информационные услуги, ввести регистрационный порядок. В таком случае особую важность приобретает вопрос, какая роль и место отведена государственным органам в регулировании деятельности по созданию систем телекоммуникаций и обеспечения защиты информации. В настоящее время эти функции возложены на Министерство связи, Федеральное агентство правительственной связи и информации, Государственную техническую комиссию и Комитет по политике информатизации. К сожалению, функции этих органов недостаточно четко определены законодательством. Имеет место объединение функций контроля за защитой информации и разработки систем телекоммуникаций и защиты информации в рамках одного ведомства. В данной сфере имеются четкие тенденции к монополизации деятельности. Это характерно для Министерства связи, являющегося монополистом в области каналов связи, и Федерального агентства правительственной связи и информации, осуществляющего, как разработку информационных систем для государственных органов, так и обеспечение систем контроля за защитой информации и системами шифрования. Разделение функций производителя и контролера является основной задачей дальнейшего развития российского законодательства в этой области. Понятно, что информационные системы государственных органов должны отвечать высочайшим требованиям защиты информации в целях соблюдения интересов национальной безопасности. Для этого Федеральное агентство правительственной связи и информации должно обладать достаточными полномочиями для контроля защиты информации, но в этом случае разработчиками систем должны выступать иные организации, включая российские фирмы, занимающиеся системной интеграцией, отбор которых должен осуществляться по тендеру, на основании четко расписанной процедуры. Если же ФАПСИ предпочитает заниматься разработкой информационных систем для государственных органов, то законодатель должен решить вопрос о передаче функций контроля за защитой информации в другое ведомство, не связанное с разработкой систем. Решение этих вопросов возможно при условии выработки национальной концепции информационной безопасности России. Контроль за защитой информации в негосударственных структурах должен осуществляться только в четко определенных законодателем рамках. Например, при интеграции банковских систем с системой Центрального банка России. В иных случаях сертификация систем защиты информации должна носить добровольный характер. Однако, по-прежнему, нам не удалось подобраться к наиболее волнующим пользователя вопросам: о правовых последствиях его действий в Интернет. Одной из наиболее важных проблем, возникающих в связи с подключением большого числа пользователей России к системе Интернет, является проблема нарушения авторских прав на произведения, доступные по сетям. Легкость копирования, практическая невозможность контроля со стороны авторов создают условия для массовых нарушений авторского права. Законы "Об авторском праве и смежных правах" и "О правовой охране программ для ЭВМ и баз данных" создали в России правовые условия для охраны прав авторов и правообладателей, по крайней мере напоминающие аналогичные условия на Западе. В то же время передача по сетям мультимедийных продуктов, неопределенность статуса электронного издания требуют дальнейшего совершенствования этих нормативных актов. Основным механизмом защиты авторских прав является судебная защита. Практика рассмотрения дел о нарушении авторских прав на программы для ЭВМ и базы данных в судах и арбитражных судах в России еще только формируется, причем в значительной степени по инициативе иностранных правообладателей. Рассмотрение в судах дел связанных с компьютерными технологиями и в том числе о нарушении авторских прав в этой сфере вызывает у судей серьезные затруднения потому, что у нас нет судей-специалистов по этим вопросам. Сложность дел, связанных с защитой авторских прав и в целом дел по защите интеллектуальной собственности, предполагает специальную подготовку судей и имело бы смысл в рамках судебной реформы рассмотреть вопрос о выделении особых коллегий либо в общих, либо в арбитражных судах, специализирующихся на рассмотрении дел, связанных с защитой интеллектуальной собственности (авторские, патентные, товарные знаки и т.д.), а также связанных с антимонопольным законодательством и законодательством о рекламе. Введение в новый уголовный кодекс раздела о преступлениях в сфере компьютерной информации и ужесточение ответственности за нарушение авторских прав предполагает наличие в органах МВД и Прокуратуры, осуществляющих по этим делам функции дознания и предварительного следствия, специалистов, имеющих опыт работы как с объектами интеллектуальной собственности, так и информационными технологиями. Отсутствие подготовленных кадров, способных квалифицированно рассматривать дела, связанные с использованием информационных технологий, приведет к тому, что какие бы замечательные законы не принимались, возможность их реализации будет равна нулю. К примеру, рассмотрим изложение уголовного аспекта компьютерно-информационных правоотношений, чтобы понять, насколько сложна их специфика в конкретном применении. Преступления в сфере компьютерной информации Данная глава будет по сути своей являться небольшим самостоятельным комментарием к действующему уголовному законодательству. Преступления в области компьютерной информации впервые включены в УК РФ, вступивший в действие 1 января 1997 года. Поэтому необходимо определить основные понятия, используемые в данном разделе. Компьютерная информация - в соответствии со ст. 2 закона "Об информации, информатизации и защите информации" под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но в применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, то есть совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). Следует учитывать, что при определенных условиях и физические поля могут являться носителями информации. Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. ЭВМ (компьютер) - устройство или система (несколько объединенных устройств), предназначенное для ввода, обработки и вывода информации. Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть независимо от его места нахождения. База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Статья 272 УК РФ. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. С точки зрения современной теории уголовного права объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой. Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д. Состав описываемого преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
|
|