3.7.1. Правовое регулирование сетевых платежных систем в России

Положение сетевых платежей в России еще менее определенно, чем в других государствах. С одной стороны, никаких законодательных ограничений на использование криптографических технологий не принято. С другой стороны, административно Ельцин ввел в 1995 г. своим указом (кажется, он был принят практически одновременно с пресловутым указом о бессудных арестах) обязательную сертификацию "шифровальных средств" и лицензирование их разработки, использования, импорта и экспорта Федеральным агентством правительственной связи и информации (ФАПСИ). С третьей стороны, поскольку Указ никак не определяет "шифровальные средства", и с равным успехом его положения можно трактовать предельно широко и предельно узко (ФАПСИ, конечно, стремится к первому), а также поскольку непонятно, какой ответственности могут быть подвергнуты пользователи "криминальных" технологий, пользователи его просто игнорируют. За одним немаловажным исключением: контроля со стороны чекистов очень трудно избежать банкам и другим финансовым учреждениям. Это понятно: емкость соответствующего рынка в России -- сотни миллионов долларов, и эффективное исключение независимых производителей и конкуренции со стороны импортных технологий дает "криптокартелю" связанных с ФАПСИ фирм возможность извлекать сверхприбыли.

Практика пересечения ФАПСИ коммерческих интересов лицензируемых ею фирм уже неоднократно отмечалась. Например, на парламентских слушаниях "Россия и Интернет: выбор будущего", прошедших в декабре прошлого года, главный ученый секретарь Правовой академии Министерства юстиции М.М.Карелина отмечала, что "Гостехкомиссия и ФАПСИ . объединили в себе . функцию производства и функцию контроля над самими собой. То есть, с одной стороны, ФАПСИ занимается проблемами разработки криптозащиты, с другой стороны, оно ее лицензирует, сертифицирует и так далее. С одной стороны, ФАПСИ обеспечивает контроль за защищенностью информационных систем, а с другой стороны, его руководитель генерал Александр Старовойтов является генеральным конструктором фонда "Российские финансовые и фондовые коммуникации". Кстати, рекомендации этих слушаний содержат следующий пункт: "Изучение вопроса о создании негосударственного центра (или системы центров) для проведения научных исследований в области разработки средств защиты информации и сертификации этих средств с функциями аналитического мониторинга этой области знаний, информирования пользователей всех уровней об угрозах, мерах противодействия и оперативной помощи в случаях нарушения информационной безопасности".

Деятельность ФАПСИ по "лицензированию и сертификации" вызывает понятную обеспокоенность технологов. "ФАПСИ может быть очень уверено в криптостойкости своих алгоритмов", - замечает главный редактор журнала "Банковские технологии" А. Евтюшкин: "но стойкость их программно-аппаратных реализаций может быть определена только после некоторого периода "экспозиции" перед лицом реальных угроз. Кроме того, если в России окончательно победит позиция ФАПСИ - "никаких решений, кроме наших", - то сама возможность обращения в нашей стране международных платежных карточек и выпуска нашими банками карточек, принимаемых за рубежом, будет поставлена под вопрос. Стоят ли интересы одного ведомства того, чтобы снова отгораживаться "железным занавесом", теперь уже экономическим?".

В 1996 и начале 1997 года ФАПСИ старалось не демонстрировать свою активность, что было связано, в частности, с арестом генерала Валерия Монастырецкого "конкурентами" из другого осколка КГБ -- ФСБ -- и его частично просочившимися в прессу показаниями, дающими представление о масштабах незаконных операций по прослушиванию телефонных разговоров, проводимых спецслужбами. Однако, видимо, "конкурентам" удалось договориться, поскольку уже летом этого года (непосредственно, кстати, после того, как Россия "отметилась" на либерализаторской Боннской конференции в лице Министра связи), было объявлено о проекте Доктрины информационной безопасности России, ключевую роль в разработке которой сыграли сотрудники ФАПСИ. После определенного недовольства, выраженного прессой в связи с отсутствием конкретной информации о проекте, зам. ген. директора этого ведомства генерал-лейтенант Маркоменко выступил с мракобесной (при всем желании не могу найти другого слова) статьей. В ней фактически воспроизводится концепция "стратегических информационных вооружений", разработанная несколько лет назад корпорацией RAND для Пентагона, ищущего возможности сохранить финансирование в условиях прекращения холодной войны (впоследствии эта концепция была существенно переработана). Далее, генерал сетует на "незаконное распространение на российском рынке несертифицированных . шифросредств". Аргументация при этом достаточно своеобразна: с одной стороны, "указанные средства зачастую не обеспечивают защиту информации от иностранных радиоэлектронных разведок. С другой стороны, нельзя не учитывать также то обстоятельство, что бесконтрольное использование шифросредств криминальными структурами в значительной степени может затруднить деятельность правоохранительных органов".

Не стоит комментировать логическую несуразицу действительного члена Академии криптографии в погонах. Вместо этого, сфокусируемся на анализе ключевого (и, по сути дела, единственного) аргумента, который неизменно выдвигается всеми противниками свободы применения стойкой криптографии на протяжении уже почти четверти века. Аргумент этот состоит в том, что стойкая криптография якобы препятствует осуществлению перехвата информации, передаваемой по каналам электросвязи, даже в тех случаях, когда такой перехват разрешен законом (напомню, что в России, согласно Конституции, для этого требуется решение суда). Технологически такое утверждение просто ложно, так как любое криптографическое средство защиты информации лишь предоставляет "виртуальный" защищенный канал ее передачи, воспрепятствовать же ее перехвату на терминальном оборудовании оно никак не может. Таким образом, широкое применение криптографии не исключит возможность перехвата вообще, а лишь сделает невозможным удаленный и массовый съем информации (в частности, с применением различных технологий "сканирования" массы сообщений на предмет поиска определенных ключевых слов), т.е. незаконный перехват. Кроме этого, анализировать "криминогенные" эффекты распространения криптографии как такового некорректно. Корректным же будет сравнительный анализ криминогенных последствий (а) свободного распространения криптографических технологий и (б) введения ограничений на такое распространение. В первом случае мы (имея в виду лишь правовые действия) получим некоторое удорожание операций по слежке за подозреваемыми. Во втором же случае -- даже если не говорить о запрете криптографии или обязательном внедрении "депонирования", а лишь о неизбежно следующим за любым "лицензированием" или "сертификацией" значительном подорожании и сокращении предложения -- все большее и большее количество информации, в том числе лично и коммерчески значимой, передается по совершенно открытым каналам, и к ней потенциально имеют доступ как превышающие полномочия "родные", отечественные правоохранительные органы, так и криминальные группировки и зарубежные спецслужбы.

4. Заключение

Подведу итог тому, что было рассмотрено выше.

Несетевые платежные средства. Пластиковые карты можно разделить на несколько разновидностей: 1) магнитные карты (дебетовые и кредитовые); 2) карты памяти и их более усовершенствованные разновидности - интеллектуальные карты (smart-card) и электронные кошельки.

Несетевые платежные средства (кроме электронных кошельков) уже достаточно давно и успешно обращаются на рынке и в общем-то нашли свое место среди платежных средств. Их правовая база уже определена. Что касается их распространения в России, то оно постепенно идет, хотя и не очень активно. Препятствия возникают из-за несовершенства российского законодательства, проблем со связью и неразвитости банковской инфраструктуры. )