Рефераты. Электронные системы расчетов: розничные банковские услуги

бумажным. А механизм взыскания убытков должен быть по согласованию сторон

максимально упрощен.

Еще одной причиной ошибок в процессе электронного перевода средств

могут стать недостатки используемого программного обеспечения. Одним из

возможных путей повышения качества программного обеспечения могло бы стать

введение обязательной государственной сертификации на весь программный

комплекс.

Недостатки программного обеспечения могут привести к невозможности

зашифровать (расшифровать) информацию о платежах; к тому, что ЭЦП одной из

сторон ошибочно будет восприниматься программой проверки как фальшивая; к

появлению возможности подделки ЭЦП и т.п.

Логика подсказывает, что все возникающие в результате этого убытки

надо возлагать на организацию – разработчика программного обеспечения.

Однако для этого необходимо, во первых, доказать, что именно недостатки

программного обеспечения стали причиной появления убытков, а во вторых,

иметь соответствующие правовые основания для предъявления иска к

разработчику (например, договор с ним).

На данной проблеме имеет смысл остановиться подробнее. Претензии к

разработчику можно предъявить в рамках норм Закона «О защите прав

потребителей», который действует в настоящее время в редакции Федерального

закона от 09.01.96 № 2-ФЗ. Однако для признания у программного обеспечения

как у товара существенного недостатка необходимо проведение экспертизы, что

потребует существенных денежных средств, наличия квалифицированных

экспертов и определенного времени, а также подготовленности судей, которые

в состоянии были бы рассмотреть такой иск и принять по нему объективное

решение. Следует признать, что отечественная правоохранительная система к

проведению подобных мероприятий пока не подготовлена. Прежде всего следует

начать с формирования экспертной базы, причем она должна быть независимой и

от разработчиков и от банков.

Пока же, если в процессе осуществления электронных расчетов ЭЦП одой

из сторон будет восприниматься другой стороной как фальшивая, для

рассмотрения возникшего конфликта образуется согласительная комиссия из

представителей спорящих сторон и разработчика программного обеспечения

(например, в пакете документации к СКЗИ «Верба-О» имеется методика

проведения таких проверок с участием разработчика). При проверке документа

с фальшивой цифровой подписью согласительная комиссия должна сначала

проверить целостность программного обеспечения у каждой из сторон договора,

а затем – подлинность подписей под спорным документом.

Проблема привлечения изготовителя программного обеспечения к

ответственности решается в заключаемых на практике договорах по разному.

Может быть предусмотрено, например, что при возникновении у банка или

клиента убытков из-за недостатков программного обеспечения банк обязан

предъявить иск к разработчику. Это юридически вполне обосновано: для того,

чтобы организовать расчеты в электронной форме банк должен заключить с

разработчиком соответствующий договор, который дает банку право, во-первых,

самому пользоваться программой, во-вторых, распространять ее среди своих

клиентов, включающихся в электронный документооборот, а в-третьих,

предъявлять разработчику соответствующие претензии. В этой ситуации у

клиента нет прямого договора с изготовителем программы, поэтому он не в

состоянии сам предъявить к нему иск. Зато клиент имеет право взыскать

возникшие у него убытки с банка, который в порядке регресса возвращает

уплаченные им суммы с организации – разработчика программного обеспечения.

Необходимо особо рассмотреть принципы распределения убытков, возникших

в результате компьютерного мошенничества при невыясненных обстоятельствах.

Дело в том, что любое программное обеспечение вне зависимости от вида и

степени защиты, может быть изменено квалифицированным специалистами и

использовано в противоправных целях. На сегодняшний день не существует

абсолютно надежных способов защиты от несанкционированного вмешательства в

систему электронных расчетов. По факту хищения денежных средств путем

компьютерного мошенничества должно быть возбуждено уголовное дело и

произведено расследование. Но не всегда оно может дать положительные

результаты, а значит, не всегда можно найти преступника, который будет

обязан возместить эти убытки, и не всегда такой преступник окажется в

состоянии это сделать. В этих условиях несправедливо бы возлагать

обязанность возмещать убытки от компьютерного мошенничества только на

потерпевшую сторону. Все организации, включающиеся в систему электронных

платежей, в равной степени извлекают из этого выгоды, которые с ней

связаны. Поэтому было бы справедливо в равной степени возложить на них

обязанность совместно нести убытки, возникшие в результате компьютерного

мошенничества, совершенного при не выясненных обстоятельствах. Такой подход

следует признать наиболее целесообразным и нормативно закрепить. Он будет

способствовать проявлению равной предосторожности со стороны всех

участников безналичных расчетов, предотвращению случаев возникновения этих

убытков./5/

2.2 Обеспечение достоверности и конфиденциальности расчетов

Расширяющееся применение информационных технологий при создании,

обработке, передаче и хранении документов требует в определенных случаях

сохранения конфиденциальности их содержания, обеспечения полноты и

достоверности.

Одним из эффективных направлений защиты информации является

криптография (криптографическая информация), широко применяемая в различных

сферах деятельности в государственных и коммерческих структурах.

Криптографические методы защиты информации являются объектом серьезных

научных исследований и стандартизации на национальных, региональных и

международных уровнях.

В отличие от традиционных систем шифрования, в которых один и тот же

ключ используется и для шифрования, и для дешифрования, в методах

несимметричного шифрования (системах с открытым ключом) предусмотрены два

ключа, каждый из которых невозможно вычислить из другого. Один ключ

(открытый) используется отправителем для шифрования информации, другим

(закрытым) получатель расшифровывает полученный шифротекст.

Если в системе несимметричного шифрования поменять роли секретного и

открытого ключей, то в качестве электронной подписи может выступать само

сообщение, подписанное на секретном ключе. Тем самым подписать сообщение

может только владелец секретного ключа, но каждый, кто имеет его открытый

ключ, может проверить подпись, обработав ее на известном ключе.

Электронная цифровая подпись обеспечивает целостность сообщений

(документов), передаваемых по незащищенным телекоммуникационным каналам

общего пользования в системах обработки информации различного назначения, с

гарантированной идентификацией ее автора (лица, подписавшего документ)./

ГОСТ Р 34.10-94/

Как же работает технология цифровой подписи? Предположим, клиент хочет

послать сообщение в банк, подписанное с помощью цифровой подписи. Применяя

специальную хэш-функцию, он создает уникальным образом сжатый вариант

исходного текста - дайджест, идентифицирующий текст так же, как отпечаток

пальца - личность человека. Используемая хеш-функция гарантирует, что

разные документы будут иметь разные электронные подписи и что даже самые

незначительные изменения документа вызовут изменение его дайджеста. После

этого клиент применяет к дайджесту своего сообщения особый

криптографический алгоритм с помощью собственного закрытого ключа, и

дайджест превращается в цифровую подпись, которая посылается по сети вместе

с сообщением. Получив его, банк декодирует цифровую подпись посредством

открытого ключа клиента, извлекает дайджест сообщения, применяет для

сообщения ту же хэш-функцию, что и клиент, получает свой, сжатый, вариант

текста и сравнивает его с дайджестом, восстановленным из подписи. Если они

совпадают, значит, подпись правильная, и сообщение действительно поступило

от данного клиента. В противном случае сообщение либо отправлено из другого

источника, либо было изменено после создания подписи - оно считается

недействительным. /3,4/

Итак, в современных криптографических системах, в том числе

финансовых, используется так называемая технология "криптографии с

открытым ключом". Надежность этой технологии основана на доказуемой

эквивалентности задачи "взлома" криптосистемы какой-либо вычислительно

сложной задаче. Например, при использовании одного из самых

распространенных алгоритмов RSA, каждый участник криптосистемы генерирует

два случайных больших простых числа p и q, выбирает число e, меньшее pq и

не имеющее общего делителя с (p-1)(q-1), и число d, такое, что (ed-1)

делится на (p-1)(q-1). Затем он вычисляет n=pq, а p и q уничтожает.

Пара (n, e) называется "открытым ключом", а пара (n, d) -- "закрытым

ключом". Открытый ключ передается всем остальным участникам криптосистемы,

а закрытый сохраняется в тайне. Стойкость RSA есть функция сложности

разложения произведения pq на простые множители p и q (эту задачу придется

решать тому, кто вознамерится "вычислить" закрытый ключ из открытого). При

достаточной длине этих простых чисел (несколько тысяч двоичных разрядов)

такое разложение вычислительно невозможно (т.е. требует ресурсов,

недоступных в этом мире).

Для обеспечения конфиденциальности, участник А "шифрует" сообщение m

участнику Б с помощью открытого ключа Б: c := me mod n, а участник Б

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.