WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

Pages:   || 2 | 3 | 4 |

«ПЕРСОНАЛЬНОЕ СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ШИПКА. ВСЕ СВОЕ НОСИ С СОБОЙ К.в.н., доцент Ю.В.Гусаров (ЗАО КБ САПР) Времени постепенно становится все меньше, ...»

-- [ Страница 1 ] --

Специальная техника и информационная безопасность.

ПЕРСОНАЛЬНОЕ СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

«ШИПКА». ВСЕ СВОЕ НОСИ С СОБОЙ

К.в.н., доцент Ю.В.Гусаров (ЗАО "КБ САПР")

Времени постепенно становится все меньше, информационное взаимодействие становится все важнее.

При этом все большую роль в жизни человека играет его персональная информационная среда.

И мы четко знаем, чего хотим от средств, которые обеспечивают информационное взаимодействие – это мобильность, дружественность и защищенность. Это желаемое. А действительное?

В действительности мы становимся все больше привязаны к своему персональному компьютеру (ПК), который выполняет функцию интерфейса между человеком и его информационной средой. В результате мы вынуждены либо ограничивать свои перемещения, либо носить ПК везде с собой – вдруг что понадобиться.

При этом достаточно очевидно, что наличие строго определенного ПК на самом деле в большинстве случаев необязательно. Большая часть всего, что хранится в компьютере либо вряд ли понадобится в любой момент, либо не уникально – легко заменимо или воспроизводимо (можно пояснить: использование каких-либо прикладных программ, настройки программ под себя и т. д.). Как правило, уникальная персональная информационная среда образуется сравнительно небольшим объемом данных и программ.

Поэтому часто в ущерб требованию защищенности информации выбирают более мобильный и дружественный вариант – копирование данных на различные носители и использование их на чужих компьютерах. Для того чтобы обезопасить себя от несанкционированного доступа (НСД) к этим данным, их можно зашифровать, но и здесь возникают различные проблемы, связанные с хранением ключевой информации, доверием к выполнению криптографических преобразований тем или иным техническим устройством и тому подобные.

Для того чтобы использовать такие методы защиты информации, как шифрование и/или электронная цифровая подпись (ЭЦП) на чужом компьютере, необходимо подумать об этом заранее и скопировать на какойто носитель ключи. Значит, для того, чтобы обеспечить защищенность одних данных, мы должны существенно снизить защищенность других. Причем именно тех, от которых и зависит защищенность первых. Налицо противоречие, граничащее с абсурдом.

В противоречие с требованием защищенности информации вступает мобильность даже в виртуальной своей ипостаси: используя разные WEB -сервисы, мы вынуждены либо пренебрегать «правилами безопасности», записывая пароли на бумаге или в незащищенные файлы, либо рисковать перепутать или забыть их. Правда, можно еще жестко ограничить количество используемых WEB-сервисов, в соответствии с тем, сколько паролей вы в состоянии запомнить. Вряд ли их окажется много. Необходимо надежное хранилище паролей, которое будет не только устойчивым к НСД, но и сможет помочь самому пользователю не запутаться в своих паролях.





С чужого компьютера мы не можем управлять своим банковским счетом, например, используя ПО типа «Клиент-Банк». Выбирать между защищенностью и мобильностью в данном случае вряд ли разумно. Однако потребность в защищенном и одновременно мобильном решении такого плана сегодня очевидна.

Качество в ущерб мобильности выбирают пользователи, предпочитающие лицензионное программное обеспечение (ПО). При использовании технологий типа Product Activation ограничено число компьютеров, на которых ПО может быть активировано. Из понимания этой проблемы выросла технология аппаратной защиты, привязывающая ПО к пользователю, а не к компьютеру, что справедливо – именно человек заплатил за лицензионную копию и является ее владельцем. Однако существующие на сегодняшний день реализации этой технологии обеспечивают мобильность, увы, в ущерб уровню защищенности – эмулировать их действие так же легко, как и введение «уникального» серийного номера или лицензионного ключа. Более того, к сожалению, такие аппаратные средства зачастую реализованы настолько неудачно, что использовать «защищенный» таким образом продукт вообще невозможно.

Выбирать из двух зол меньшее, пренебрегая одними требованиями времени в пользу других, становится все сложнее. Значит - пришло время для появления технического устройства, которое освободит человека от необходимости выбора между необходимым. На наш взгляд, таким устройством является персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (ШифрованиеИдентификация-Подпись-Коды Аутентификации), которое в полной мере удовлетворяет требованиям времени, так как обеспечивает:

МОБИЛЬНОСТЬ - не требует инсталляции программных средств с дополнительных носителей, может использоваться на любом ПК, имеющем USB-разъем;

ДРУЖЕСТВЕННОСТЬ - не требует установки криптографических библиотек на ПК; обеспечивает безопасное хранение и применение персональных конфиденциальных данных; не требует специальных навыков при эксплуатации на ПК и в Интернет.

ЗАЩИЩЁННОСТЬ, основанную на аппаратной реализации криптографических алгоритмов, аппаратного датчика случайных чисел (ДСЧ), защищенной энергонезависимой памяти (ЭНП) и применения ключей, организованного так, чтобы они никогда не передавались в ПК.

Иными словами, изделие «ШИПКА» позволяет всегда иметь с собой необходимые личные данные, ключи и сертификаты, пользовательское ПО и пр., и использовать все это на любом компьютере, имеющем Специальная техника и информационная безопасность USB-разъем, причем делать это без ущерба для защищенности информации. Для применения ПСКЗИ «ШИПКА» не требуется ни дополнительное оборудование, ни специальные навыки, ни установка на компьютер криптографических библиотек. Эти уникальные свойства изделия обеспечиваются его архитектурой (Рис.1), в основе которой – защищенный MCU, включающий вычислитель, память команд firmware, встроенную память для критичных данных достаточно большого объема – 4 Кбайта, и контроллер SPIинтерфейса. Помимо этого аппаратно реализован датчик случайных чисел, память данных файловой системы Data Flash – объемом 2 Мбайта, и контроллер USB-интерфейса.





ШИПКА: software & hardware приложение 1 приложение 2 приложение 3 приложение N криптопровайдер библиотека API PKCS# (software) (уровень приложений ОС) библиотека взаимодействия с firmware ШИПКИ (уровень виртуальный ядра ОС) драйвер ШИПКИ считыватель смарт-карт (транспортный USB-контроллер Уровень) защищённый MCU (hardware) На уровне firmware в ПСКЗИ «ШИПКА» реализована криптографическая библиотека и поддержка файловой системы, подобной ISO/IEC 7816-4, а также предусмотрена возможность обновления firmware.

Встроенная криптографическая библиотека изделия обеспечивает вычисления по всем российским криптографическим алгоритмам:

вычисление хэш-функции по ГОСТ Р 34.11-94, вычисление и проверка ЭЦП по ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001, вычисление и проверка ЗКА (защитных кодов аутентификации).

Кроме того, в ней реализованы и все наиболее распространенные и востребованные зарубежные алгоритмы:

Аппаратная реализация вычислений – без привлечения ресурсов компьютера – это важное отличие изделия «ШИПКА» от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован программно. В изделии «ШИПКА» программно реализуются только транспортные процедуры и процедуры согласования форматов данных, которые никак не влияют на защищенность.

Это значит, что невозможно вмешательство в протекание процессов аутентификации, шифрования или выработки/проверки ЭЦП и их фальсификация. Также это значит, что ни во время сеанса работы, ни после отключения устройства в память компьютера не попадает секретная ключевая информация, и она не может быть перехвачена или восстановлена злоумышленником.

Использовать возможности шифрования и ЭЦП пользователь может на любом компьютере, поскольку все ключи хранятся в ЭНП изделия «ШИПКА», что совершенно естественно – ведь это секретные ключи именно пользователя, а не его компьютера.

Поддержка файловой системы позволяет хранить в памяти данных Data Flash в виде файлов информацию самого разного рода. Это не только ключи и сертификаты ключей, но и личные данные пользователя, его пароли для веб-сервисов, пользовательское ПО и другая необходимая информация.

Однако это не значит, что любой, кто завладеет изделием «ШИПКА» автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.

Устройство ШИПКА-1.5 является полностью программируемым, что дает возможность легко расширять его функциональность, обновляя firmware без дополнительного оборудования – через WEB-сервис.

Это очень важное качество, потому что разработки новых возможностей для ПСКЗИ «ШИПКА» будут продолжаться, и по мере их завершения можно будет получать обновления на свой экземпляр изделия, а не покупать каждый раз новый.

Как уже было сказано, на уровне программного обеспечения в ПСКЗИ «ШИПКА» реализованы не влияющие на защищенность информации транспортные процедуры и процедуры согласования форматов данных: драйвер устройства, динамическая библиотека взаимодействия с firmware, собственный криптопровайдер, библиотека API PKCS#11 и драйвер виртуального считывателя смарт-карт.

Драйвер устройства и динамическая библиотека обеспечивают связь между прикладным ПО и USBустройством «ШИПКА».

Криптопровайдер обеспечивает интерфейс между реализованными собственным микропроцессором криптографическими алгоритмами и использующими их прикладными программами, а также обеспечивает совместимость ПСКЗИ «ШИПКА» с другими криптографическими приложениями. Собственный криптопровайдер подписан ЭЦП Microsoft, что подтверждает его работоспособность в средах ОС Windows.

Библиотека API PKCS#11 обеспечивает интерфейс между аппаратно реализованными криптографическими алгоритмами ПСКЗИ и поддерживающим этот стандарт приложениями, в частности, криптосистема PGP, и др.

Драйвер виртуального считывателя смарт-карт обеспечивает интерфейс между firmware ШИПКИ и приложениями, которые работают с устройством «ШИПКА», как со «смарт-картой».

Суммируя, мы видим очевидную вещь: архитектура ПСКЗИ «ШИПКА» позволяет решать с его помощью весь спектр наиболее актуальных задач по обеспечению защищенности информационного взаимодействия.

В настоящее время с использованием ПСКЗИ «ШИПКА» предлагается ряд готовых решений:

1. Шифрование файлов и подпись их ЭЦП. Для этого можно выбрать один из российских или зарубежных алгоритмов, аппаратно реализованных в устройстве. При этом возможно применение как ассиметричной, так и симметричной криптографии.

2. Автоматическое заполнение WEB-формы авторизации и хранение в ней необходимых для этого данных (логины, пароли).

3. Аппаратная идентификация и аутентификация пользователя на ПК и ноутбуках, а также в терминальных решениях на устройствах типа «тонкий клиент».

4. Применение изделия «ШИПКА» в качестве защищенного хранилища ключей шифрования и ЭЦП, а также его аппаратного ДСЧ для тех, кто желает использовать не встроенную криптографическую библиотеку, а пользоваться другими криптографическими приложениями.

5. Использовать в качестве «смарт-карты» в типовых решениях, использующих смарт-карты. Это такие решения, как вход в домен Windows; шифрование и подпись сообщений электронной почты (Outlook Express и др.) с использованием различных стандартов, получение сертификатов удостоверяющего центра (УЦ) для пар «имя пользователя + его открытый ключ» при использовании пространства PKI.

Использование решений со смарт-картами сейчас очень популярно и, предлагая использовать в качестве смарт-карты изделие «ШИПКА», нельзя не сказать о преимуществах этого выбора.

Во-первых, будучи USB-устройством (Vendor ID USB-ассоциации — 17e4) для использования изделия «ШИПКА» не нужны Card-reader’ы.

Во-вторых, Card-reader’ы – это довольно дорогие устройства, а при работе на нескольких компьютерах – ими понадобится оборудовать каждый из них, либо носить с собой помимо смарт-карты еще переносной Card-reader. Стало быть, использование в таких решениях изделия «ШИПКА» – и удобнее и дешевле.

В-третьих, ни по одной своей характеристике «ШИПКА» не уступает смарт-картам, и более того, совмещает их возможности с большим количеством других, которыми смарт-карты не обладают.

6. Защиты информационных технологий с помощью защитных кодов аутентификации (ЗКА), например, при построении систем защищенного электронного документооборота, или других систем обработки данных.

Понимая потребности, с которыми сталкиваются участники информационного взаимодействия, вместе с нашими коллегами и партнерами мы продолжаем работать над решениями с использованием возможностей ПСКЗИ «ШИПКА», поэтому представленный список решений не окончательный, он будет пополняться и мы будем с удовольствием информировать об этом.

На рынке средств защиты информации в качестве персональных СЗИ позиционируется ряд USBключей, в частности, eToken PRO, как наиболее популярная версия ключей, eToken RIC, как единственный из всех импортных ключей фирмы Аlladin, имеющий реализацию российского алгоритма шифрования по ГОСТ 28147-89; изделие ruToken (совместная разработка фирм «АКТИВ» и «АНКАД»), как пример продукта отечественного производителя.

Для того чтобы продемонстрировать преимущества ПСКЗИ «ШИПКА», достаточно сравнить ее показатели по наиболее важным именно с потребительской точки зрения характеристикам с показателями других изделий, представленных сегодня в России (рис.2).

Количество аппаратно реализованных криптографических алгоритмов:

Скорость обмена данным изделия ШИПКА-1.5 по USB-интерфейсу Очевидно, что, если речь идет о средствах КРИПТОГРАФИЧЕСКОЙ защиты информации, то основными для потребителя будут показатели, связанные именно с шифрованием: это количество аппаратно реализованных криптографических алгоритмов и скорости вычисления по этим алгоритмам.

В eToken PRO аппаратно реализовано 6 алгоритмов, все они – зарубежные (RSA, DES, TripleDES, SHAMAC, iMAC).

В eToken RIC – 3 алгоритма: зарубежные (DES, TripleDES) и российский ГОСТ 28147-89.

В ruToken – 1 алгоритм – ГОСТ 28147-89.

В ПСКЗИ «ШИПКА» аппаратно реализовано 14 криптографических алгоритма – 10 зарубежных и все российские.

Скорость шифрования по ГОСТ 28147-89 у изделия «ШИПКА» в 20 раз выше, чем у eToken RIC и в 200-500 раз выше, чем у ruToken.

Эти цифры вряд ли нуждаются в развернутом комментарии.

Стоит добавить еще, что во всех трех изделиях использованы USB-контроллеры Low-speed, а в ПСКЗИ «ШИПКА» – Full-speed, и поэтому скорость обмена данными по USB-интерфейсу у ПСКЗИ «ШИПКА»

превышает показатели всех упомянутых ключей в 25 раз.

Итак, мы сделали персональную информационную среду мобильной и защищенной одновременно. Это значит - вы можете все свое носить с собой, без необходимости всем этим рисковать, а потребность в защищенном информационное взаимодействии больше не привязывает вас к персональному компьютеру.

Достаточно при себе иметь персональное средство криптографической защиты информации «ШИПКА».

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ПРОБЛЕМЫ, ТЕНДЕНЦИИ, РЕШЕНИЯ

К.ю.н. С.В. Крыгин (Нижегородская академия МВД России) На современном этапе развития общества многие традиционные ресурсы человеческого прогресса постепенно отходят на второй план. На смену им приходит новый ресурс – информация, которая становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Вместе с тем информационные процессы не только открыли новые доселе невиданные впечатляющие возможности для прогрессивного развития человечества, но и вызвали одновременно ряд качественно новых угроз, в том числе угроз и в сфере экономической безопасности.

Особенностью нынешней ситуации в мире является развитие информационных технологий в гигантских масштабах, сравнимых с революционными. Вместе с тем информатизация общества наряду с неоспоримыми преимуществами неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала, существенно обострившая проблему противоборства в сфере информационных ресурсов. Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений – преступлений в сфере компьютерной информации, и в частности, в экономической сфере с использованием компьютерных технологий.

Так как, одним из важнейших интересов общества является информация и развитие информационных отношений, входящих в совокупность отношений, обеспечивающих информационную безопасность, обеспечение информационной безопасности личности, государства, общества в целом на сегодняшний день приобретает особую актуальность, поскольку бурная эволюция программного обеспечения и компьютерной техники, встраиваясь в систему информационных отношений, обеспечивающих поддержание общественной безопасности, определенным образом воздействуют на них. В этой связи вполне можно согласиться с американским философом Р.Э. Гомори, что побочным продуктом совершенствования средств обработки информации стала деформация множества видов деятельности - экономической, политической и т.д. При этом возникает проблема, заключающаяся в том, что люди оказываются не в состоянии оценить сложность и непредсказуемость происходящих событий, явлений1. В том числе сказывается неадекватное реагирование в области правовой защиты различных институтов, обеспечивающих общественную безопасность, в том числе и института информационной безопасности.

В.М. Боер в своем выступлении на одной из международных научно-практических конференций отметил, что Россия уже достигла определенных успехов в сфере обеспечения надежной защиты информационной безопасности, в то же время ее состояние далеко не адекватно существующим угрозам и на сегодняшний день не может удовлетворить общество. А ведь именно через информационную сферу идет угроза национальной безопасности в различных сферах деятельности государства2. Информационная безопасность, наряду с подсистемой экономической, внутриполитической, социальной, международной, военной, экологической и иных видов безопасности, играет ключевую роль в обеспечении национальных интересов государства. В Указе Президента РФ от 10.01.2000 № 24 “О концепции национальной безопасности Российской Федерации” говорится, что “национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа”3.

Информация в машинном представлении неуклонно вытесняет бумажный документооборот в государственных и частных организациях, заменяет традиционные средства массовой информации. Например, в банках данных ряда государственных структур - МВД, Государственной налоговой службы, Пенсионного фонда и др. - уже накоплены сведения персонального характера о значительной части населения России;

введены в практику электронные расчеты между кредитными организациями, успешно действуют системы электронных торгов. Замечаем мы это или нет, но компьютерная информация активно вторгается во все сферы жизни общества: экономическую, духовную, политическую, поэтому игнорировать опасность посягательств на нее, а также на процессы ее обработки сейчас уже нельзя.

Концепция национальной безопасности указывает также на усиление внешних угроз в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

На сегодняшний день, например, все шире используется в кругах юристов такое понятие, требующее законодательного оформления, как информационный терроризм. Подобные преступления обычно связаны с информацией широко распространяющейся с помощью информационных технологий, содержащей призывы к пропаганде войны, подстрекательство к войне, пропаганда насилия, расовой ненависти, дискриминации, апартеида, геноцида и т.п. Например, на страницах Интернета можно встретить высказывания, которые могут охватываться составом публичных призывов к развязыванию агрессивной войны. Например, после начала бомбардировок территории Ирака вооруженными силами США и Англии в Интернете стали появляться призывы ко всему арабскому миру об объявлении войны Соединенными Штатами Америки и Великобритании.

И как вполне справедливо отмечает А.В. Кубышкин, вопросы о правовом регулировании подобных деяний, т.е.

правового регулирования в сфере обеспечения информационной безопасности, должны решаться не только в рамках национальных законодательств, но и в рамках международного сотрудничества, поскольку информационное пространство, по сути, не имеет границ4.

Информационная безопасность тесно связана с возможностями высоких технологий, предоставляемыми компьютерной техникой. Отсюда появление нового вида преступных посягательств – компьютерные преступления.

Гомори Р.Э. Информационная эволюция в перспективе// Социальные и гуманитарные науки. Серия 3. Философия. – 1997.

– № 3. – С. 24.

Компьютерная преступность: уголовно-правовые и криминологические проблемы (Международная научно-практическая конференция)// Государство и право. – 2000. – № 9. – С. 102.

Указ Президента РФ от 10.01.2000 № 24 “О концепции национальной безопасности Российской Федерации”// Собрание законодательства РФ. – 2000. – № 2. – Ст. 170.

Кубышкин А.В. Международно-правовые проблемы обеспечения информационной безопасности государства: Автореф.

дис... канд. юрид. наук. – Москва, 2002. – С. 25.

Некоторые криминологи рассматривают компьютерную преступность как часть “беловоротничковой”, экономической или организованной. Группа экспертов из Организации экономического сотрудничества и развития в 1983 году определила, что под термином “компьютерная преступность” (или “связанная с компьютерами преступность”) трактуются любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей1.

Представляется, что указанный термин, воспринятый как отечественной, так и зарубежной литературой, имеет право на существование. Рассматриваемый термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступления, по своему содержанию давно уже перерос в криминологическое понятие, обозначающее самостоятельный вид преступности.

Компьютерными преступлениями, на наш взгляд, следует именовать те общественно опасные действия, предусмотренные уголовным законодательством, которые совершаются в сфере компьютерной информации с использованием компьютерной техники и средств.

В разных странах по-разному подходят к регулированию уголовно-правовых отношений в данной области. В одних уже действуют законы, направленные против компьютерных преступлений, например, в США, Канаде, Франции, Германии. Рост компьютерных преступлений, имеющих международный характер, и все возрастающая угроза от этих преступлений для экономической безопасности вызывают необходимость в унификации законодательства в этой области.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, по данным Американского Национального Центра Информации по компьютерной преступности за 1988 год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов, сегодня в США в целом ущерб от компьютерных преступлений составляет ежегодно около 5 млрд. долларов, во Франции эти потери доходят до млрд. франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд. марок. И число подобных преступлений увеличивается ежегодно на 30-40%2.

Использование компьютерной техники в криминальной деятельности охватывает практически все разновидности преступности. По мнению профессора права из Университета штата Южная Каролина Дж.

Стифенса, “компьютерные преступления являются мощным генератором преступности во всем мире.

Ограбление банков, уличные грабежи практически уйдут в прошлое по мере перехода общества на расчеты с помощью “электронных денег”. Большинство преступлений из других сфер при переходе к компьютеризированному обществу “оденут компьютерные перчатки”3.

Преступники все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных операций, создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию противодействия правоохранительным органам, используют современные технологии и специальную технику, в том числе всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Поскольку Россия никогда не входила в число государств с высоким уровнем компьютеризации, то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, одним из которых громким стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом, что нанесло заводу значительный материальный ущерб. В настоящее время число компьютерных преступлений, предусмотренных статьями 272-274 УК РФ, на территории России стремительно возрастает.

Одним из наиболее распространенных видов преступных посягательств к компьютерной информации является неправомерный доступ. Неправомерный доступ к компьютерной информации достаточно опасное преступление, поскольку может таить в себе угрозу причинения вреда отношениям безопасности информационных интересов личности, общества и государства в самых различных сферах - от нарушения конституционных прав и свобод человека, посягательств на экономический уклад страны до преступлений, посягающих на мир и международную безопасность.

Сегодня, например, на некоторых московских рынках можно приобрести дискеты с базой данных Московской регистрационной палаты с названиями предприятий, их адресами, полными данными на хозяина, включая домашний телефон. Или другой пример, компания “Интегрум-Техно” занималась сбором баз данных (всего более 700!, в которых содержалось больше 15 миллионов документов) и размещением их в сети Интернет, доступ к ним предоставлялся, естественно за деньги. Среди них имелись и закрытые базы данных, такие, как ГИБДД, ГУВД Москвы, зонального информационного центра милиции, таможни, Госкомстата4.

Конечно же, у истоков подобного товара стоит либо сотрудник того или иного ведомства, либо хакер, получившие эти сведения в результате неправомерного доступа к компьютерной информации.

Можно отметить, что за последние несколько лет неправомерный доступ к компьютерной информации занимает первое место среди всех компьютерных преступлений: в 1997 году он составил 87,5 % от всего Зибер У. Международный справочник по компьютерной преступности. – Фрайбургский университет (ФРГ), 1986. – С. 169.

Анин Б. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – С. 7.

Черных А. Компьютерный вирус: проблемы ответственности// Советское государство и право. – 1990. – № 5. – С. 37.

Козлова Н. Стеклянные люди// Российская газета. – 2001. – № 122. – 28 июня. – С. 4.

количества преступлений, зарегистрированных в сфере компьютерной информации, в 1998 году – 80,6 %, в 1999 году – 72,3 %, в 2000 году – 75,4 %, в 2001 году – 81,2 %, в 2002 году – 79,1%, в 2003 году – 83,5%.

На основе изученных уголовных дел, по качественному составу преступлений по неправомерному доступу к компьютерной информации можно сказать, что большинство преступлений совершается в кредитнофинансовой сфере (52%), второе место занимают подключения к сети Интернет с незаконным использованием чужих паролей и имен (32%), значимую долю составляют преступления, совершенные с использованием мобильных телефонов-двойников (13%) и иные (3%).

Преобладание неправомерного доступа к компьютерной информации в кредитно-финансовой и банковской сфере является неблагоприятной тенденцией на протяжении нескольких лет. Одним из первых преступлений в России, где использовалась компьютерная техника для осуществления неправомерного доступа к компьютерной информации с целью хищения денежных средств, было зарегистрировано в России в году. Преступная группа, имея доступ к компьютерным сетям Внешэкономбанка СССР путем перечисления валютных средств на действующие счета граждан-клиентов банка, похитила 125,5 тысяч долларов США.

В 1993-1995 годах выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ России для получения денежных средств. В июне 1993 года зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления ЦБ России одной из областей Российской Федерации, сопровождающийся уничтожением части информации о взаиморасчетах.

Ежеквартально преступники внедряют в сети подразделений ЦБ России фиктивную информацию о платежах на десятки миллиардов рублей1. Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. дол. США2.

Опасность таких преступлений чрезвычайно высока. По приблизительной статистике экспертов, убытки от подобных деяний достигает 4 млрд. долларов в год. Так, в США Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий электронной системой банка в Лос-Анжелесе, и дал команду ЭВМ на перевод 10 млн. долларов на его текущий счет. В другом случае программист банка в Минеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму.

Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ.

Хищения, совершаемые в кредитно-финансовой сфере с использованием электронных средств доступа основаны на неправомерном доступе к компьютерной информации. Например, в России в 1997 году зарегистрировано не более 10 хищений, сопряженных с несанкционированным проникновением в компьютерные сети банков и иных кредитно-финансовых учреждений и 131 факт хищения с использованием пластиковых карт. Сегодня количество преступлений, совершаемых с использованием различного рода идентификаторов, в том числе и пластиковых карт, также преобладает, нанося ощутимый материальный ущерб.

Например, в 2003 году в России сумма ущерба от подобных хищений составила более 4 млн. рублей.

Следует также отметить, что в кредитно-финансовой и банковской сферах преобладает тенденция увеличения преступлений, связанных с неправомерным доступом к компьютерной информации, совершенного при непосредственном участии самих служащих коммерческих банков, организаций, фирм и т.д.. Результаты исследований, проведенные американской исследовательской фирмы Digital Research, опросившей компаний, показывают первое место занимают компьютерные преступления совершенные сотрудниками собственных фирм (57 %). Вторыми по вредности являются также сотрудники фирм, но уже бывшие.

Уволившиеся работники частенько оставляют себе доступ к корпоративной сети. Хакеры, которых “рекламируют” как наиболее опасных преступников, заняли, по данным исследования, лишь третье место и составляют 21 %3.

Помимо “компьютерных преступлений” в мировой правовой практике различают так называемые “коммуникационные преступления”. Подобное деление в нашем уголовном законодательстве отсутствует, а на практике возникают реальные уголовные дела, связанные с доступом к компьютерной информации через радиоканал. Развитие телекоммуникаций – это еще одна проблема, которая имеет место на сегодняшний день и требует детального правового регулирования возникающих новых отношений, поскольку степень опасности данного вида преступности возрастает.

В последнее время от оперативных подразделений МВД и ФСБ поступает информация о том, что у организованных преступных групп становится популярным использование радиотелефонов – “двойников” при совершении преступлений, связанных с похищением людей, вымогательством, угрозой насилием или физического уничтожения, совершением мошеннических действий через подставные фирмы, организацией террористических актов, угонов автотранспорта и др., т.е. в тех случаях, когда преступники имеют надежную постоянную телефонную связь, как между собой, так и с объектом преступного посягательства, а местоположение их определить очень сложно.

Аккуратов И., Батушенко А. Пираньи в компьютерных сетях// Эксперт. – 1996. – № 36. – 23 сентября. – С. 35.

Кочубей А. Скажи мне, какой у тебя банк…// Сегодня. – 1996. – 7 сентября.

Мытько И. Свои опаснее чужих// Комсомольская правда. – 2001. – 28 июня.

По оценкам экспертов из-за подобных преступных деяний отрасль мобильной связи во всем мире теряет ежегодно около 25 млрд. долл., по информации Акционерного общества “Московская городская телефонная связь” ущерб только в Москве оценивается в пределах 3-5 млрд. рублей в месяц1.

Другой тенденцией совершения преступлений в сфере компьютерной информации является увеличение преступлений с использованием возможностей, которые предоставляет своим пользователям сеть Интернет. По данным статистики, Интернетом пользуется всего лишь 6 % населения планеты2. Несмотря на то, что количество пользователей сети, предоставляющей неограниченные возможности, казалось бы так мало, все же ущерб, наносимый незаконными действиями преступников очень велик. Порой он исчисляется миллионами долларов, если, например, речь об “электронной торговле”, незаконном использовании электронных кредитных карт и т.п. Сеть Интернет не знает государственных границ, поэтому выявление и раскрытие подобных транснациональных преступлений сопровождается значительными трудностями.

Возможности, предоставляемые Интернетом очень широки. Сеть Интернет можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности. Однако наибольший интерес сеть Интернет представляет именно как орудие для совершения преступлений, обычно в сфере экономики и финансов. В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.

Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами телефонных компаний основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают.

Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться, либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.

Дополнительная сфера компьютерных преступлений, совершаемых через Интернет, появилась с возникновением электронных банковских расчетов, т.е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета преступников. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.

Другая особенность сети Интернет, которая привлекает преступников – возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

В последнее время появилось новое достаточно сложное понятие “информационная война”. В него входят любые действия, направленные на завладение важной информацией, предоставлением противоборствующей стороне ложной информации, распространение слухов, дискредитирующей информации, информации, ставящей под сомнение идеологические и духовные принципы, распространение угроз и т.д.

Сюда же входят действия, осуществляемые с целью нарушения нормального функционирования информационных систем, затруднения работы для санкционированных пользователей, разрушения банков и баз данных, незаконного проникновения в информационные сети, уничтожение информации, содержащейся в компьютерах и информационных сетях.

Например, китайские хакеры подвергли массированной атаке американские сайты в Интернете. Цель – отмщение за гибель китайского летчика при столкновении с разведывательным самолетом США. В ответ на это американские хакеры повредили в Китае около 1500 национальных вебсайтов, из которых 75 % принадлежало правительству и научным институтам.3 Или, к примеру, Куба высказала намерение начать информационную войну против Америки и атаковать ее компьютерную сеть, разрушив систему управления войсками в этом регионе4.

Опасность неправомерного доступа к компьютерной информации многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики. Преступники, ставящие перед собой задачу несанкционированного проникновения в автоматизированные банка данных, как правило, склонны к манипулированию или Пименов А.Н. Неправомерный доступ в телекоммуникационных сетях как постоянно развивающееся и многоликое явление// Информатизация правоохранительных систем. Х Международная конференция. 22-23 мая 2001 года/ Сборник трудов. – Академия управления МВД России. Москва, 2001. – С. 263.

Вербов С. Статистика знает все// Комсомольская правда. – 2001. – 21 июня.

Лесков С. Кибервойна на байтах и битах// Комсомольская правда. – 2001. – 23 июня.

Рейтаров И. Куба не хочет атаковать американские компьютеры// Комсомольская правда. – 2001. – 21 июня.

уничтожению хранящейся в них информации. Яркая иллюстрация к этому – пример с группой хакеров “Банда 414”, возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы “электронных диверсантов”, оказалось, что ее члены обеспечили себе несанкционированный доступ более чем к автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Следует отметить, что при использовании сети Интернет в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Сегодня на многочисленных хакерских серверах и сайтах в Интернете открыто размещаются программы для “взлома” и компьютерных атак. Это провоцирует подростков и неуравновешенные, асоциальные личности копировать такие программы и без колебаний применять их, подчас лишь из хулиганских побуждений, озорства.

Поскольку компьютерные преступления на сегодняшний день переросли национальные границы и стали международными, транснациональными, отсутствие международных соглашений МВД РФ с правоохранительными органами других стран, по линии борьбы с компьютерными преступлениями, существенно затрудняет работу с иностранными провайдерами, что особенно характерно для фирм, поддерживающих бесплатные почтовые сервера.

Мировым сообществом осознается опасность преступлений, совершаемых в сфере компьютерной информации. Следствием этого стало создание и действие подкомитетов и рабочих групп по данной проблеме в рамках ООН, Европейском сообществе, содружестве стран-членов “восьмерки”, штаб-квартире Интерпола.

Не секрет, что в Российской Федерации в целом компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний, трудности выявления преступления и заканчивая сложностью доказывания.

Латентность компьютерных преступлений может иметь несколько причин. Например, сложность в установлении самого события преступления. Хищение информации может долгое время оставаться незамеченным, поскольку зачастую данные просто копируются.

Расследование может быть затруднено тем, что идентифицировать компьютер, с помощью которого были внесены изменения в информацию, хранящуюся в банке данных, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. Кроме этого, преступники, будучи высококвалифицированными специалистами, в случае необходимости могут применить эффективные меры для сокрытия следов проникновения в банк данных ЭВМ.

В качестве примера можно рассмотреть следующую ситуацию. На Новокуйбышевском нефтеперерабатывающем заводе Самарской области на базе компьютеров действует программа “Сбыт”. В соответствии с этой программой в нее закладывается вся информация о договорах и контингентах по поставке нефтепродуктов. При запросе оператора ЭВМ выдает данные о наличии договора, а в случае необходимости документы (товарно-транспортные накладные, пропуска и т.д.). Использование подобной программы позволяет оптимизировать процесс оформления договора поставки. Однако нелояльный оператор может ввести в ЭВМ ложные сведения о несуществующем получателе продукции, и когда на складе запросят в банке данных подтверждение о получателе, то ЭВМ выдаст подтверждение и необходимую документацию. Впоследствии, после получения продукции, оператор удаляет из памяти ЭВМ сведения о получателе и, таким образом, ликвидирует следы ввода ложной информации.

Следует также указать, что на практике у следователей зачастую возникают значительные затруднения при проведении следственных действий по обнаружению, изъятию, фиксации и исследованию компьютерной информации. Причиной этого является отсутствие системного подхода к исследованию информационных следов преступления, что приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению. Также нередко наблюдаются у следователей как практика расследования преступлений, совершаемых с использованием компьютерной техники, так и знаний самой техники.

У нас в стране проблема латентности в значительной степени связана с объективными возможностями правоохранительных органов обеспечить соответствующую реакцию на тот объем информации о реальной преступности, который по идее им надлежит полномасштабно перерабатывать. Чем более ограничены эти возможности, тем, соответственно, более значительную часть сигналов о преступлениях органы вынуждены от себя отталкивать, оставляя ту или иную часть преступности в “латентной тени”. Так, например, резкий всплеск регистрируемой преступности в 1989-1992 годах повысил нагрузку на правоохранительные органы до таких пределов, что они вынуждены были начать ее регулировать, в основном за счет искусственной латентности, реагируя в первую очередь на наиболее опасные преступные проявления и “отсекая” из сферы своего воздействия менее опасные деяния1.

Хотелось отметить, что, на наш взгляд, к статистике о преступлениях в сфере компьютерной информации по России следует относиться осторожно. Дело в том, что долгое время в правоохранительных Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. – С. 29.

органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить.

Российским правоохранительным органам становятся известны не более 5–10 % совершенных компьютерные преступлений. Их раскрываемость тоже не превышает 1–5 %.

Представляется, что в ближайшие годы следует ожидать дальнейшего роста все более “хитроумных” преступлений в сфере компьютерной информации. Проблемы, создаваемые данным видом преступлений, в будущем осложняться. Доступность в приобретении модемов и терминалов, международная компьютерная сеть и все увеличивающаяся увлеченность вычислительной техникой среди молодежи открывают большой группе лиц возможность совершения транснациональных компьютерных преступлений. Произойдут изменения и в характере жертв. Большее количество, на наш взгляд, жертв появится среди владельцев персональных ЭВМ, состоящих в различного рода сетях.

Международный опыт борьбы с компьютерными преступлениями в целом и уже имеющийся отечественный опыт свидетельствуют о том, что одним из приоритетных направлений решения задачи эффективного противодействия преступной деятельности является активное использование различных мер профилактического характера. Большинство специалистов прямо указывают на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Введение уголовной ответственности несомненно играет очень важную роль в предупреждении преступлений в сфере компьютерной информации. Но как показывают результаты проведенного опроса граждан, страх перед существованием уголовной ответственности за рассматриваемые деяния испытывают не все. Опрашиваемые объясняют это либо сложностью выявления, раскрытия и доказывания компьютерных преступлений, либо профессионализмом преступников, тщательно скрывающих следы преступления, либо несовершенством юридической нормы, а также иными причинами.

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО ДЛЯ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ

РАЗЛИЧНЫХ МЕТОДОВ КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ

К.т.н., доцент Н.П. Борисенко, С.А. Воробьев, А.А. Бернацких, А.А.Черепков, Е.В. Лиштовный (Академия ФСО России) В последние годы в жизни общества постоянно возрастает значение информационной составляющей, и как следствие, информационной безопасности. Обеспечение информационной безопасности без применения криптографических средств и методов защиты информации в настоящее время практически невозможно.

Существует ряд параметров криптографических систем, выбор которых существенным образом влияет на их стойкость к криптографическим атакам, и недостаточная обоснованность выбора таких параметров может существенно снизить их стойкость, и тем самым позволить криптоаналитику (злоумышленнику) воспользоваться данным фактом для осуществления успешной атаки на криптосистему.

С целью изучения изменения стойкости алгоритмов шифрования при изменении их параметров, разработана структура программного комплекса, которая показана на (рис.1). Наиболее эффективными современными методами анализа блочных шифров являются дифференциальный, линейный методы криптоанализа и метод погружения, они выступают в роли базовых методов криптоанализа с точки зрения оценки криптоалгоритмов на стойкость к основным видам криптографических атак.

2. Проведенное исследование а) Дифференциальный криптоанализ Дифференциальный метод криптоанализа (ДК) основывается на предположении, что криптоаналитику известны пары открытого и соответствующего зашифрованного текста.

В ходе исследования использовалась основная процедура, определяющая метод дифференциального криптоанализа [1], основанная на выражении вида:

где пара векторов (a,b) есть разностная характеристика (дифференциал). Используются те выражения (1), которые выполняются с вероятностью, заметно превышающей m где m – размер входного блока данных (бит), - полный коэффициент проникновения.

Решение использует структуру каждого раунда криптоалгоритма, а затем строится последовательность «согласованных» разностных характеристик для соседних раундов. При этом исследование ограничивалось поиском всего одного согласованного пути, который давал нижнюю границу оценки величины называемой полным коэффициентом проникновения. Основной задачей, возникающей при этом, являлась задача поиска такого согласованного пути, так как конкретные варианты во многом определялись реализацией того или иного алгоритма шифрования.

Случайный процесс После этого путем статистической выборки из всего множества возможных комбинаций S-блоков которых еще возможно проведение атаки более эффективной, чем перебор по всему ключевому пространству.

б) Линейный криптоанализ Метод предполагает, что криптоаналитик знает открытые и соответствующие зашифрованные тексты.

Обычно при шифровании используется сложение по модулю 2 текста с ключом и операции рассеивания и перемешивания. Задача криптоаналитика - найти наилучшую линейную аппроксимацию (после всех циклов шифрования ) выражения:

где X, = X 1 1... X n n = X i1... X ik = X [i1,..., i k ] - скалярное произведение двоичных векторов X и, где ( i1,..., ik ) - единичные координаты вектора.

При проведении исследования вычислялось значение S(i) = (Y (i ), b (i )) ( X (i ), (i )) ( K (i ), (i )) (2) Если вероятность Р(S(i) = 1) = является линейным статистическим аналогом нелинейной функции (3).

Отклонение ( S (i )) =| 1 2 p | определяет эффективность линейного статистического аналога (2).

Решение использует итерационную структуру блочных шифров: сначала проводился анализ каждого раунда алгоритма шифрования, а затем строились последовательности «согласованных» линейных характеристик для соседних раундов. При этом исследование ограничивалось поиском всего одного согласованного пути, который давал наибольшую величину. После этого путем статистической выборки из всего множества возможных комбинаций S-блоков производилась оценка влияния их параметров на величину и рассчитывалось количество раундов, для которых еще возможно проведение атаки более эффективной, чем перебор по всему ключевому пространству.

в) Криптоанализ методом погружения Для методов ДК и ЛК требуется большое число подобранных пар открытого и закрытого текстов, данный же метод требует значительно меньше таких пар.

Криптоаналитику необходимо составить булеву функцию шифратора и затем «погрузить» эту функцию в более объемное дискретное множество. Задается начальное значение ключа равное 0,5.

Метрика между истинным и тестируемым ключом задается целевой функцией Н. Если Ei ( x, k ) обратимый по первому аргументу оператор зашифрования на i-м цикле шифрования, r – число циклов шифрования, то промежуточные тексты:

получаются соответственно зашифрованием открытого текста на половине циклов и расшифрованием шифртекста на половине циклов.

В силу обратимости оператора шифрования равенство u = v эквивалентно равенству y = достижимо тогда и только тогда, когда тестируемый ключ является истинным.

Полученные при проведении исследования результаты, подтверждают предположение о критичности выбора параметров S-блоков и влияния указанных выше критериев на стойкость шифра к методам ДК, ЛК и методу погружения.

При этом наиболее «сильное» несоблюдение данных критериев для ДК и ЛК приводит к снижению стойкости криптоалгоритмов на величину порядка 40-120 раз в зависимости от количества раундов шифрования, а для метода погружения снижение криптостойкости алгоритмов доходит до 80-100 %.

Разработанная программная реализация методов криптоанализа позволяет наглядно продемонстрировать существенное снижение защищенности криптоалгоритмов при:

- неправильном выборе блоков подстановки;

- уменьшение количества раундов шифрования;

- неправильном выборе функции рассевания с многораундовыми преобразованиями с малым числом активных S-блоков;

Программная реализация позволяет производить оценку криптостойкости блочных алгоритмов шифрования, наглядно показывать существенное снижение криптостойкости при выборе криптографически слабых блоках подстановки.

Дальнейшее направление работы заключаться в решении задач по оценке эффектиности методов криптоанализа применительно к конкретным алгоритмам шифрования (DES, FEAL и пр.) при снижении требований, предъявляемых к построению их сменных элементов.

1. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems. Journal of Cryptology, Vol. 4, No. 1, 1991, pp. 3-72.

2. Ben-Aroya I., Biham E. Differential Cryptanalysis of Lucifer. CRYPTO’93, Springer-Verlag, 1993. P. 187-199.

3. Nyberg K., Knudsen L. Provable Security Against Differential Cryptanalysis., Advanced in cryptology, CRYPTO’92, pp. 566-574, Springer-Verlag, 1992.

4. Логачев О. А., Сальников А. А., Ященко В.В., Булевы функции в теории кодирования и криптологии, Москва, МЦНМО, 2004.

5. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.:

КУДИЦ-ОБРАЗ, 2001.

СТРАТЕГИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИЗДЕЛИЙ СПЕЦИАЛЬНОЙ ТЕХНИКИ В

СФЕРАХ ИХ ОБРАЩЕНИЯ

В.И. Василец (Открытое акционерное общество «ЗЭЛТА-ТВ») Стратегия обеспечения безопасности изделий специальной техники (продукция), контуры которой намечены в рамках данной статьи, базируется на положениях Федерального закона от 27.12.2002 г. №184-ФЗ «О техническом регулировании» (далее – Закон), в соответствии с которым:

• требования к безопасности продукции, поступающей в обращение, являются обязательными; все остальные требования к качеству указанной продукции реализуются на добровольной основе;

• требования к безопасности продукции определяются совокупностью требований общих технических регламентов (имеют концептуальный характер) и специальных технических регламентов (содержат требования к характеристикам конкретных видов продукции), принимаемых Федеральным законом или постановлением Правительства Российской Федерации;

Оценка и подтверждение соответствия ИСТ требованиям к безопасности Рис.1. Схема функциональной структуры стратегии обеспечения безопасности ИСТ в сферах их обращения • требования по стойкости продукции к внешним воздействиям, надежности, эргономике, условиям и режимам эксплуатации, другим показателям качества устанавливаются в стандартах (национальных и организаций), которым отводится роль доказательно-ссылочной базы исполнения технического законодательства;

• сущность технического регулирования безопасности продукции заключается в правовом регулировании отношений в области установления, применения и исполнения обязательных требований к продукции, а также в области прямого или косвенного определения соблюдения требований, предъявляемых к продукции.

Под изделиями специальной техники (ИСТ) в статье понимаются выпускаемые в обращение на территории Российской Федерации технические средства (продукция), предназначенные для применения в правоохранительной деятельности как самостоятельно, так и в составе сопрягаемых объектов. К сферам обращения ИСТ отнесены промышленное производство, процессы эксплуатации (включая техническое обслуживание), хранения, перевозки и утилизации ИСТ.

Понятие «безопасность ИСТ» трактуется как состояние, при котором отсутствует недопустимый риск (вероятность), связанный с причинением вреда жизни или здоровью личного состава, работающего с ИСТ, окружающей природной среде, а также чужому имуществу, находящемуся за пределами рабочей зоны на прилегающей к ней территории, под воздействием опасных и вредных факторов (ОВФ), которые могут возникнуть в рабочих зонах при соответствующем стечении обстоятельств.

Подразумевается, что опасными для личного состава являются факторы, воздействие которых приводит к травме или другому внезапному резкому ухудшению здоровья, вредными – к заболеванию или снижению работоспособности. Угрозу же окружающей природной среде или чужому имуществу могут представлять только факторы, воздействие которых приводит либо к вредному влиянию на природную среду, либо к порче имущества.

В преддверии перехода к техническому регулированию безопасности ИСТ на основе соответствующих технических регламентов (срок их принятия истекает, согласно Закону, в 2010 году), попробуем смоделировать функциональную структуру стратегии обеспечения безопасности гипотетических образцов ИСТ (см. рисунок).

Разработка требований к безопасности ИСТ в сферах их обращения Требования к безопасности ИСТ, для которых очерчены целевое назначение и условия эксплуатации, характеризуют необходимую степень безопасности ИСТ в сферах их обращения для личного состава, окружающей природной среды и чужого имущества, т.е. объектов, подверженных воздействию опасных и вредных факторов.

В общем случае поступающие в обращение ИСТ должны удовлетворять, согласно Закону (п.1 статьи 7), минимально необходимым требованиям, обеспечивающим (с учетом степени риска причинения вреда) следующие виды безопасности: безопасность излучений, биологическую безопасность, взрывобезопасность, механическую безопасность, пожарную безопасность, радиационную безопасность, термическую безопасность, химическую безопасность, электрическую безопасность, электромагнитную совместимость (в части обеспечения безопасности работы приборов и оборудования), а также единство измерений при проведении работ с ИСТ.

На описательном уровне процедура разработки требований к безопасности ИСТ может быть представлена в виде следующей последовательности действий:

• проведение вербального анализа априорной информации об ИСТ, в том числе сведений об их отечественных и зарубежных аналогах, в целях выявления ОВФ, обусловленных как спецификой самих ИСТ, так и характером производственной деятельности в сферах их обращения;

• распределение выявленных ОВФ по объектам, подверженным воздействию указанных факторов в сферах обращения ИСТ, и построение ситуационного плана обеспечения безопасности этих объектов (см. табл.

1);

• определение состава требований к безопасности ИСТ, адекватных по своему содержанию природе действия указанных выше ОВФ (обобщенный перечень требований приведен в табл.2).

Требования к безопасности ИСТ, безусловно, требуют уточнения в специальных технических регламентах, что может стать реальным по мере появления таких регламентов.

Таблица 1 Обобщенный вариант ситуационного плана обеспечения безопасности объектов, подверженных оптического диапазона (животных, грызунов, растений) и продуктов их жизнедеятельности взрыва (при наличии взрывных ультразвука, значения которых превышают предельно допустимые пожара (дефлаграционного горения Окружающая пределы облучения и уровни которых превышают предельно допустимые пониженной температуры воздуха и ее резкого изменения концентрации вредных веществ и веществ в воздухе и сбросах напряжения в электрической цепи, электрического и электромагнитного уровней индустриальных помех ( от оборудование Обобщенный перечень требований к безопасности ИСТ в сферах их обращения Безопасность Предотвращение опасного воздействия излучений оптического Биологическая Защита от воздействия макроорганизмов (животных, грызунов, безопасность растений) и продуктов их жизнедеятельности Взрывобезопасность Исключение возникновения источника инициирования взрыва (в том Механическая Предотвращение виброопасных воздействий и вредного воздействия Пожарная Предотвращение образования пожароопасной среды (возгорания Радиационная Предотвращение вредного воздействия ионизирующих излучений Термическая Обеспечение допустимых значений интенсивности теплового Химическая Предотвращение повышения предельно-допустимой концентрации безопасность вредных и загрязняющих веществ в выбросах и сбросах Электрическая Защита от воздействия электрического тока, а также электрических, безопасность электромагнитных и электростатических полей Электромагнитная Обеспечение допустимых уровней индустриальных помех от ИСТ Реализация требований к безопасности ИСТ В зависимости от назначения и конструктивно-технического исполнения конкретного вида (образца) ИСТ, к ним могут быть предъявлены либо полный перечень требований к безопасности, приведенных в табл.2, либо только выборка из указанного перечня требований, адекватных возможной природе действия ОВФ в сферах обращения ИСТ.

Принято полагать, что реализация требований к безопасности ИСТ должна обеспечиваться конструкцией ИСТ. При невозможности устранения ОВФ при конструировании ИСТ прибегают к применению технологических способов и внешних защитных средств, исключающих или уменьшающих ОВФ до допустимого уровня в рабочей зоне.

Процедура реализации требований к безопасности ИСТ может состоять из следующих этапов:

• применение (воплощение) требований к безопасности ИСТ в конструктивных и схемотехнических решениях на стадиях разработки технического предложения (эскизного проекта) ИСТ. Указанные технические решения являются прогрессивными, если они превосходят по своему уровню сопоставимые показатели отечественных и зарубежных аналогов ИСТ;

• исполнение требований к безопасности ИСТ на этапах изготовления опытного образца (опытной партии) ИСТ по соответствующей рабочей документации. Окончательный вариант технического решения ИСТ по требованиям безопасности, гармонирующий с ситуационным планом (табл. 1), вырисовывается после корректировки конструкторской и технологической документации ИСТ по результатам изготовления и испытания опытного образца (опытной партии) ИСТ.

Оценка и подтверждение соответствия ИСТ требованиям к безопасности Оценка соответствия ИСТ требованиям к безопасности заключается в прямом или косвенном определении соблюдения указанных требований, а подтверждение соответствия – в документальном удостоверении соответствия ИСТ требованиям технических регламентов, положениям стандартов или условиям договоров (статья 2 Закона).

Процедура оценки и подтверждения соответствия ИСТ требованиям к безопасности предусматривает следующий порядок действий:

• выбор разработчиком или производителем ИСТ (далее – заявитель) конкретной схемы обязательного подтверждения соответствия в рамках избранной им формы подтверждения из числа установленных техническим регламентом, распространяющимся на ИСТ;

• выполнение органом по сертификации (аккредитованной испытательной лабораторией) на условиях договора с заявителем набора операций, предусмотренных выбранной схемой подтверждения соответствия ИСТ;

• осуществление завершающей операции обязательного подтверждения соответствия: принятие декларации о соответствии или выдача сертификата соответствия (в соответствии со статьей 23 Закона оба указанных документа имеют равную юридическую силу).

Предметное представление о возможной номенклатуре и содержании схем обязательного подтверждения соответствия в рамках той или иной формы подтверждения (из числа предусмотренных Законом) можно составить на основе рассмотрения «Рекомендаций по выбору форм и схем обязательного подтверждения соответствия продукции при разработке технических регламентов» (предложены в 2003 г.

Всероссийским НИИ сертификации). По утверждению разработчика указанных Рекомендаций содержащиеся в них схемы «гармонизированы с европейским модульным подходом к оценке соответствия в той степени, в какой это не противоречит нормам Закона». Схемы содержат набор операций и условий их выполнения всеми участниками подтверждения соответствия.

Гарантийный надзор за безопасностью ИСТ при их эксплуатации Гарантийный (послепродажный) надзор за безопасность ИСТ при их эксплуатации осуществляется производителем ИСТ на условиях договора с их приобретателями. Основными задачами указанного надзора являются: безвозмездное устранение дефектов ИСТ, выявленных при использовании их по назначению, хранении или перевозке; оказание помощи приобретателям в выполнении сложных операций технического обслуживания и правил ремонта ИСТ в период их освоения.

Под техническим обслуживанием ИСТ здесь понимается комплекс работ для поддержания работоспособного состояния ИСТ при их подготовке и использовании по назначению. Техническое обслуживание ИСТ может предусматривать проведение предупредительного (профилактического) обслуживания ИСТ или текущее обслуживание (текущий ремонт) ИСТ.

Помимо решения указанных выше задач разработчик (производитель) ИСТ изучает опыт эксплуатации конкретных образцов ИСТ, эксплуатируемых приобретателем, а также осуществляет, при необходимости, контроль технического состояния указанных образцов.

Под контролем технического состояния ИСТ понимается процесс приема, обработки и отображения информации, которая характеризует соответствие состояния образца ИСТ предъявленным к нему требованиям по обеспечению безопасности.

Результаты работы, проделанной разработчиком (производителем) ИСТ при осуществлении гарантийного надзора за безопасностью ИСТ при их эксплуатации, принимаются во внимание при разработке мероприятий по совершенствованию конструкции ИСТ и улучшению их эксплуатационных характеристик.

Контроль за использованием ИСТ приобретателем и за соблюдением им правил их эксплуатации в задачи гарантийного надзора за безопасностью ИСТ не входит.

Стратегия обеспечения безопасности ИСТ в сферах их обращения определяет главные направления системы действий разработчика и производителя ИСТ, нацеленных на создание изделий, обладающих высокой степенью безопасности для их приобретателей и не представляющих потенциальной опасности при их использовании по назначению ни для окружающей природной среды, ни для чужого имущества, находящегося за пределами рабочей зоны на прилегающей к ней территории.

Подразумевается, что рассмотренный вариант стратегии обеспечения безопасности ИСТ открыт для обсуждения, доработки и внесения уточнений и изменений.

В условиях происходящего в настоящее время перехода на новую систему управления безопасностью продукции в рамках Федерального закона «О техническом регулировании» представляется целесообразным сосредоточить усилия на следующих приоритетных направлениях:

• установление номенклатуры ИСТ, подлежащих обязательному подтверждению соответствия требованиям к безопасности по декларированным в Законе видам безопасности;

• определение критериев и нормативов оценки соответствия ИСТ требованиям к безопасности для указанных выше видов безопасности;

• конструктивное участие в формировании облика (содержания) проектов специальных технических регламентов, распространяющихся на ИСТ.

ПЕРСПЕКТИВЫ РАЗВИТИЯ ПРАВОВОЙ БАЗЫ, ОБЕСПЕЧИВАЮЩЕЙ ПОВЫШЕНИЕ

БЕЗОПАСНОСТИ ИННОВАЦИОННЫХ ПРОЕКТОВ

К.ю.н. А.В. Киреева (Всероссийская государственная налоговая академия), д.т.н., профессор В.Ф. Макаров (Академия управления МВД России) В последнее время и российское деловое сообщество, и государство, включая отдельные регионы, уделяют значительное внимание вопросам и перспективам развития инновационной деятельности. Однако вложения в инновации сопряжены в настоящее время со значительным количеством необусловленных деловой необходимостью рисков и в настоящее время не могут быть признаны безопасными. В значительной степени это обусловлено отсутствием четкого правового регулирования инвестиционного и инновационного процессов.

Действительно, вложения, экономические результаты которых не гарантированы, порядок осуществления которых не урегулирован правом, предполагают целый ряд рисков, характерных для других отраслей в значительно меньшей степени. Так, в настоящее время право не обеспечивает стопроцентную безопасность по следующим направлениям:

1. защита интеллектуальной собственности организаций, подающих свои заявки на конкурс, с целью получения бюджетной поддержки инновационных проектов;

2. защита интеллектуальной собственности, созданной за счет бюджетных средств, ее сохранение в распоряжении государства и ее защита от несанкционированного использования бюджетными учреждениями, и их должностными лицами, имеющими доступ к разработкам, созданным за счет бюджетных средств;

3. защита бюджетных вложений в инновационные проекты от неэффективного и нецелевого использования (т.к. сами риски получения отрицательных результатов в процессе разработки и внедрения новых технологий высоки, то автоматически возрастают и риски хищения бюджетных средств, выделяемых с целью поддержки инновационной деятельности, осуществляемой как бюджетными учреждениями, так и частными лицами).

Данная тема является очень широкой и, по нашему мнению, должна стать предметом комплексного исследования. В связи с этим в рамках данной статьи мы остановимся лишь на некоторых ее проблемных аспектах. Недостаточный уровень правового регулирования вопросов, связанных с инвестициями (и инновациями) во многом был обусловлен недостаточным уровнем инвестиционной активности в РФ на протяжении последних 15 лет. Можно выделить 2 этапа развития инвестиционной активности:

1992-1999 гг. – инвестиционный спад;

1999-2005 гг. – инвестиционный рост Инвестиционный спад, имевший место в начале 90-х гг. в значительной степени был обусловлен целым рядом факторов - и высокой инфляцией, и наличием бюджетного дефицита, и низкой политической заинтересованностью власти в поддержке отраслей экономики, связанных с материальным производством по сравнению с финансированием социальных трансфертов и другими факторами.

Рост, в свою очередь, был связан с увеличением бюджетных доходов и появлением у государства возможности осуществлять дополнительную поддержку инновационных и инвестиционных проектов. Рост доходов компаний, сбережений населения и повышение кредитной активности банковского сектора оказали позитивное влияние на характер развития экономики, и позволили преодолеть тенденцию к замедлению инвестиционной деятельности, сформировавшуюся в 2001–2002 годах. Объем инвестиций в основной капитал за счет всех источников финансирования в 2003 г. составил 112,5% к уровню 2002 года1.

В 2004 году Постановлением Правительства РФ от 16 июня 2004 г. N 281 было создано Федеральное агентство по науке и инновациям, в компетенцию которого входит организация бюджетной поддержки наукоемких технологий, включая внедрение инноваций в хозяйственную деятельность2.

Однако правовая база деятельности данного ведомства, равно как и инновационной деятельности в целом, представляется нам явно недостаточной. В частности, на федеральном уровне отсутствует скольконибудь четкое определение того, что же такое инновации.

Большинство нормативных актов федерального уровня, в которых упоминаются инновации, морально устарели, и, например, в условиях нового налогового законодательства, не предоставляющего по данному виду деятельности практически никаких льгот, применяться в полном объеме не могут. Определения, относящиеся к данной сфере, сформулированы в столь общем виде, что их применение на практике также оказывается затруднительным.

На протяжении последних 15 лет государство неоднократно предпринимало попытки поддержать развитие инновационных технологий правовыми и экономическими методами, однако эти попытки, как При подготовке этого раздела использованы статистические данные Фонда «Институт экономики переходного периода».

www.iet.ru Данное агентство осуществляет функции по реализации государственной политики, по оказанию государственных услуг, управлению государственным имуществом в сфере научной, научно-технической и инновационной деятельности, включая деятельность федеральных центров науки и высоких технологий, государственных научных центров, уникальных научных стендов и установок, федеральных центров коллективного пользования, ведущих научных школ, национальной исследовательской компьютерной сети нового поколения и информационное обеспечение научной, научно-технической и инновационной деятельности.

правило, не приводили к значительным результатам. Так, в разное время принимались: Постановление Правительства РФ от 31.12.1999 N 1460 "О комплексе мер по развитию и государственной поддержке малых предприятий в сфере материального производства и содействию их инновационной деятельности";

Постановление Правительства РФ от 31 марта 1998 г. N 374 «О создании условий для привлечения инвестиций в инновационную сферу», Постановление Правительства от 27 апреля 2005 г. № 260 «О мерах по государственной поддержке молодых российских ученых - кандидатов наук и их научных руководителей, молодых российских ученых - докторов наук и ведущих научных школ Российской Федерации» и другие правовые акты1.

Отсутствие практической реализации значительной части заложенных в них идей и целей было связано, в первую очередь, с нехваткой бюджетного финансирования. Бюджетные вложения в инновационную сферу, равно как и в другие сферы, связанные с материальным производством (например, дорожное строительство, ЖКХ и т.д.) всегда обладали меньшей приоритетностью, по сравнению с социальной сферой, включающей такие направления, как оказание социальной поддержки населению, образование, здравоохранение и т.д. Законодательно эти приоритеты нигде не закреплены, однако на практике они все же существуют. В первую очередь, их существование обусловлено политическими причинами – негативные последствия отказа от финансирования отраслей экономики и социальной сферы, предполагающих достижение долгосрочных целей и существенное улучшение инфраструктуры, становятся очевидны для избирателя значительно позднее2, чем, например, задержка выплаты стипендий и пенсий. В связи с этим в условиях нехватки бюджетных средств в 90-е гг. поддержка данных отраслей, как правило, осуществлялась в минимальном объеме.

Однако переход от стратегии «выживания» государства к стратегии его экономического развития поставил перед российским законодателем вопрос о принятии новых норм права, более четко определяющих:

1. понятие и виды инновационной деятельности, которые могут получать бюджетную поддержку;

2. условия предоставления такой поддержки;

3. объем прав государства на материальный продукт, создаваемый за счет средств, выделяемых из бюджета, а также на объекты интеллектуальной собственности и т.д.

Существующий правовой вакуум создает риск серьезных злоупотреблений при распределении бюджетных средств, выделяемых с целью поддержки инновационной деятельности. В условиях отсутствия четкой правовой базы, регулирующей вопросы осуществления инновационной деятельности, таковой может быть признано практически что угодно. Соответственно получить бюджетные средства на ее осуществление тоже может кто угодно, практически без риска быть привлеченным к ответственности за недостижение ожидаемых результатов. Такая ситуация представляется неприемлемой. В частности, до тех пор, пока не решены указанные проблемы ни к самим инновациям, ни продукции, созданной с их применением, не могут применяться ни налоговые, ни таможенные льготы – слишком велик риск злоупотребления. В целом же необходимость дальнейшего развития инновационной деятельности в Российской Федерации потребует скорейшего решения вышеуказанных указанных проблем законодательства.

Анализируя действующее законодательство в сфере инноваций, можно выделить четыре блока правовых актов:

1. правовые акты, в которых упоминаются инновации и инновационная деятельность;

2. правовые акты, регулирующие порядок участия государства, а также субъектов РФ и муниципальных образований в инновационной деятельности;

3. правовые акты, регулирующие вопросы защиты интеллектуальной собственности;

4. правовые акты, устанавливающие льготы в пределах отдельных территорий, на которых внедряются инновационные технологии Понятие инноваций в российском праве К первому блоку следует отнести правовые акты, в которых упоминаются собственно «инновации».

Таких актов немного, их регулирующая роль крайне низка. Среди этих документов можно упомянуть:

1. Постановление Правительства РФ от 31.12.1999 N 1460 "О комплексе мер по развитию и государственной поддержке малых предприятий в сфере материального производства и содействию их инновационной деятельности";

2. Постановление Правительства РФ от 31 марта 1998 г. N 374 «О создании условий для привлечения инвестиций в инновационную сферу», 3. Постановление Правительства РФ от 24.07.1998 N 832 "О концепции инновационной политики Российской Федерации на 1998 - 2000 гг.";

4. Приказ Минобразования РФ от 06.06.2000 N 1705 «О концепции научной, научно-технической и инновационной политики в системе образования Российской Федерации НА 2001 - 2005 гг.»;

5. Письмо Президента РФ от 30.03.2002 N Пр-576 "Основы политики российской федерации в области развития науки и технологий на период до 2010 года и дальнейшую перспективу";

Последний правовой акт, судя по всему, будет реализован в большей степени, чем остальные или вообще никогда 6. Постановление Правительства от 27 апреля 2005 г. № 260 «О мерах по государственной поддержке молодых российских ученых - кандидатов наук и их научных руководителей, молодых российских ученых докторов наук и ведущих научных школ Российской Федерации» и другие правовые акты 7. Постановление Правительства РФ от 16 июня 2004 г. N 281 «О Федеральном агентстве по науке и инновациям»;

Письмо Инновационного совета при Совмине РСФСР от 19.04.1991 N 14-448, Минфина РСФСР «Об инновационных (внедренческих) сферах деятельности», в котором упоминается, что «инновационной (внедренческой) считается деятельность по созданию и использованию интеллектуального продукта, доведению новых оригинальных идей до реализации их в виде готового товара на рынке» от 14.05.1991 N 16/135В и некоторые другие подзаконные акты.

К примеру, это касается письма Инновационного совета при Совмине РСФСР от 19.04.1991 N 14-448, Минфина РСФСР от 14.05.1991 N 16/135В «Об инновационных (внедренческих) сферах деятельности», в котором упоминается, что «инновационной (внедренческой) считается деятельность по созданию и использованию интеллектуального продукта, доведению новых оригинальных идей до реализации их в виде готового товара на рынке». Данное определение представляется слишком общим. На его основе невозможно выявить четкие отличия инновационной деятельности от прочих видов хозяйственной деятельности, связанных с использованием объектов исключительных прав – в том числе и в сфере авторского права. Отсутствует четкое определение инноваций и в Законе РФ «О науке и государственной научно - технической политике» от 26.08.1996 г. № 127-ФЗ, и во Временном порядке рассмотрения заявок на проведение организациями научных исследований и экспериментальных разработок прикладного характера с привлечением средств Российского фонда технологического развития, утвержденном приказом Федерального агентства по науке и инновациям от 05.05.2005 г. № 80 и других документах.

Указанный пробел пытались самостоятельно восполнить многие регионы, например, Оренбургская область, Саратовская область, Самарская область и другие субъекты РФ. Однако в отсутствие унифицированного подхода к проблеме на федеральном уровне, она не может быть полностью решена за счет регионального правового регулирования.

Таким образом, само понятие инноваций в российском законодательстве не детализировано.

Определение инновационной деятельности содержится, правда, в одном документе ненормативного характера (то есть не устанавливающего каких-либо прав и обязанностей и не имеющего какой-либо юридической силы) в Основных направлениях политики Российской Федерации в области развития инновационной системы на период до 2010 года.

В этом документе указано, что инновационная деятельность представляет собой выполнение работ и (или) оказание услуг, направленных на создание и организацию производства принципиально новой или с новыми потребительскими свойствами продукции (товаров, работ, услуг) и создание и применение новых или модернизацию существующих способов (технологий) ее производства, распространения и использования, а также на применение структурных, финансово-экономических, кадровых, информационных и иных инноваций (нововведений) при выпуске и сбыте продукции (товаров, работ, услуг), обеспечивающих экономию затрат или создающих условия для такой экономии.

Также в этом документе дано определение инновационной продукции, которая определена как «результат инновационной деятельности (товары, работы, услуги), предназначенный для реализации».

Указанные определения нуждаются в некотором уточнении. Так, у инновационной деятельности могут быть совершенно различные результаты. Под инновационной продукцией целесообразно понимать любую продукцию, в себестоимости которой стоимость объектов интеллектуальной собственности составляет определенный (достаточно высокий) процент. Однако вопрос о том, каким образом должны быть сформулированы ключевые для исследуемой отрасли определения выходит за рамки данного обзора.

Не смотря на отсутствие четкой правовой позиции по вопросу о том, что же такое инновации, российское налоговое законодательство использует данное понятие, в частности, при установлении некоторых льгот. Так, ст. 76 НК РФ устанавливает, что инвестиционный налоговый кредит может быть предоставлен организации, при условии осуществления ею «внедренческой или инновационной деятельности», в том числе создания новых или совершенствования применяемых технологий, создание новых видов сырья или материалов. Также часть 2 НК РФ в ст. 251 устанавливает, что при определении налоговой базы по налогу на прибыль организаций не учитываются доходы, полученные в виде имущества, полученного налогоплательщиком в рамках целевого финансирования.

К средствам целевого финансирования, в свою очередь, относится имущество, «полученное налогоплательщиком и использованное им по назначению, определенному организацией (физическим лицом) - источником целевого финансирования или федеральными законами:

1. в виде средств, полученных из Российского фонда фундаментальных исследований, Российского фонда технологического развития, Российского гуманитарного научного фонда, Фонда содействия развитию малых форм предприятий в научно-технической сфере, Федерального фонда производственных инноваций;

2. в виде средств, поступивших на формирование Российского фонда технологического развития, а также иных отраслевых и межотраслевых фондов финансирования научно-исследовательских и опытноконструкторских работ, зарегистрированных в порядке, предусмотренном Федеральным законом "О науке и государственной научно-технической политике».

Это означает, что средства, полученные налогоплательщиками из указанных источников, не облагаются налогами. Однако рассматривать это положение НК РФ как льготу, направленную именно на поддержку инноваций нельзя. Указанные доходы налогоплательщика не подлежат обложению налогом на прибыль в соответствии с общим принципом, согласно которому бюджетные средства, полученные организациями и физическими лицами в качестве помощи (субсидии, пенсии, компенсации льгот, прямое финансирование бюджетных учреждений и т.д.), налогами не облагаются.

Таким образом, серьезных льгот по налогам в настоящее время лицам, реализующим инновационные проекты, не предоставляется.

Правовые акты, регулирующие порядок участия Российской Федерации, а также субъектов РФ и муниципальных образований в инновационной деятельности Представляется, что инновационная деятельность по своей экономической и правовой природе наиболее близка к инвестиционной. Инновации могут рассматриваться как разновидность инвестиций, осуществляемых с определенной целью (внедрением в хозяйственную деятельность новых, промышленно применимых объектов интеллектуальной собственности, включая изобретения, полезные модели, промышленные образцы и ноу-хау).

Отсюда следует, что на инновационную деятельность должно полностью распространяться действие норм права, принятых по вопросам осуществления инвестиций. Однако действующее инвестиционное законодательство также обладает рядом существенных недостатков и нуждается в реформировании. В частности, на сегодняшний день в федеральных правовых актах отсутствует единообразный подход к понятию инвестиций, а также к перечню возможных форм их осуществления.

Данный термин содержится в целом ряде правовых документов, в том числе в Федеральных законах «Об инвестиционной деятельности в РСФСР» от 26 июня 1991 г. № 1488-1; «Об инвестиционной деятельности в Российской Федерации, осуществляемой в форме капитальных вложений» от 25 февраля 1999 г. № 39-ФЗ;

«Об иностранных инвестициях в Российской Федерации» от 9 июля 1999 г. № 160-ФЗ и других нормативноправовых актах. Но везде он трактуется по-разному.

Также вопросы, касающиеся участия государства в финансировании инвестиций (и, следовательно, инноваций) отражены в Бюджетном кодексе РФ.

Однако, как было сказано выше, эти документы могут рассматриваться в контексте правового регулирования инновационной деятельности лишь при условии, что мы признаем инновационную деятельность разновидностью инвестиционной. Указанными актами регулируются вопросы, в первую очередь, связанные с участием государства в финансировании (и софинансировании) инновационных проектов.

Указанные правовые акты содержат значительное количество противоречий и неточностей, что усложняет процесс выделения бюджетного финансирования по инновационным проектам. В частности, в действующем инвестиционном законодательстве:

- Отсутствует четкая классификация расходов инвестиционного характера. Указанные выше законы не позволяют провести четкое различие между прямым участим государства в инвестиционной деятельности» и бюджетной поддержкой инвестиций, осуществляемых другими инвесторами. При этом очевидно, что должен различаться правовой режим инвестиций в объекты, находящиеся или поступающие в оперативное управление органов государственной власти; инвестиций в имущество государственных унитарных предприятий субъекта Российской Федерации, а также бюджетной поддержки «чужих» инвестиций, реализуемых либо другим уровнем власти, либо частными инвесторами;

- Отсутствует единообразная правовая регламентация вопроса о формах бюджетной поддержки, оказываемой другим инвесторам. В частности, Бюджетный кодекс РФ (ст. 80 БК РФ) под инвестициями понимает лишь вложения бюджетных средств в уставной (складочный) капитал этих юридических лиц. При этом Бюджетный кодекс предусматривает целый ряд иных (помимо участия в уставном капитале) форм вложения бюджетных средств в объекты предпринимательской деятельности, в том числе: предоставление бюджетных кредитов, государственных и муниципальных гарантий, субсидий и субвенций, которые, с точки зрения Закона 39-ФЗ, могут считаться инвестициями. Таким образом, вопрос о перечне возможных форм вложения бюджетных средств в инновационные проекты регламентирован недостаточно четко;

- В настоящее время Бюджетный кодекс РФ практически не ограничивает основания предоставления субвенций и субсидий коммерческим организациям. В частности, при их предоставлении на инвестиционные цели не требуется ни наличия инвестиционного проекта, ни прохождения конкурса на право их получения. Это означает, что действующее законодательство создает возможность использовать субсидии и субвенции для обхода установленных законодательством ограничений при предоставлении возвратных форм поддержки;



Pages:   || 2 | 3 | 4 |
Похожие работы:

«Россинская Е.Р., Галяшина Е.И. Настольная книга судьи: судебная экспертиза. - Проспект, 2010 г. Содержание: Глава I. Теоретические аспекты экспертной деятельности 1.1. Сущность, задачи и объекты судебной экспертизы 1.2. Задачи судебной экспертизы 1.3. Объекты судебной экспертизы Глава II. Судебно-экспертные учреждения 2.1. Судебно-экспертная деятельность, понятие, правовые основы 2.2. Государственные судебно-экспертные учреждения, их виды, полномочия руководителя Система и функции...»

«Ежегодный доклад о положении с правами человека в Кыргызской Республике за 2011 год ВСТУПЛЕНИЕ В Кыргызской Республике действует парламентская форма правления, которая ограничивает власть президента и повышает роль парламента и премьер-министра. В октябре 2010 года прошли парламентские выборы, которые признали относительно свободными и честными. По их итогам три партии создали коалицию в парламенте и приняли власть в декабре 2010 года. На президентских выборах 30 октября 2011 года Алмазбек...»

«Справочный Гид о Балтийском фондовом рынке NASDAQ OMX Содержание 2 стр. Добро пожаловать на Балтийский рынок 3 стр. Новейшие развития 6 стр. Подробный обзор рынка 17 стр. Безопасность инвестирования 20 стр. NASDAQ OMX First North 23 стр. Финансовая информация о Балтийских компаниях 139 стр. Методология вычислений 140 стр. Торговая статистика компаний Дополнителного Cписка 145 стр. Контакты 1 Добро пожаловать на Балтийский рынок Приветствуем Вас в этом новейшем издании Справочного Гида о...»

«Институт демократии и сотрудничества Права человека в Соединенных Штатах Америки 2012 Нью-Йорк Содержание доклада Об институте Введение Проблемы равного политического представительства: группы организованных интересов и лоббирование Проблема прозрачности работы органов власти Социальные права: образование и медицина Медицина Права женщин и детей Аборты: сложные правозащитные вопросы Оплата труда: гендерный аспект Права детей Права сексуальных меньшинств Нелегальная иммиграция Ксенофобия в США...»

«30 ноября 1994 года N 51-ФЗ ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ Принят Государственной Думой 21 октября 1994 года ЧАСТЬ ПЕРВАЯ Раздел I. ОБЩИЕ ПОЛОЖЕНИЯ Подраздел 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ Глава 1. ГРАЖДАНСКОЕ ЗАКОНОДАТЕЛЬСТВО Статья 1. Основные начала гражданского законодательства 1. Гражданское законодательство основывается на признании равенства участников регулируемых им отношений, неприкосновенности собственности, свободы договора, недопустимости произвольного вмешательства кого-либо в...»

«Министерство экологии и природных ресурсов Украины Государственная служба Украины по чрезвычайным ситуациям Национальная академия наук Украины Украинский гидрометеорологический институт К и е в 2 0 13 VI НАЦИОНАЛЬНОЕ СООБЩЕНИЕ УКРАИНЫ ПО ВОПРОСАМ ИЗМЕНЕНИЯ КЛИМАТА подготовленное на выполнение статей и 12 Рамочной конвенции ООН об изменении климата и статьи 7 Киотского протокола Шестое Национальные сообщение Украины по вопросам изменения климата подготовлено при общей кроординации Министерства...»

«УСТРОЙСТВО РАДИОПРИЕМНОЕ ONKYO АЯ 46 TX-NR579 (РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ) Вы приобрели устройство радиоприемное производства компании Тоттори Онкио Корпорейшн, Япония (Tottori Onkyo Corporation, Japan). Модель TX-NR579 является аудио/видео ресивером (декодер/усилитель/тюнер) и предназначена для декодирования и усиления аудио сигналов, коммутации видеосигналов и приема радиопередач в домашних аудио/видео системах. Эти изделия широко известны в кругах истинных ценителей высококлассного звука....»

«Тема МОНИТОРИНГ Разработка методов и технологий спутникового мониторинга для научных исследований глобальных изменений и обеспечения безопасности Гос. Регистрация № 01.20.0.2.00164 Тема выполняется в следующих приоритетных направлениях 5.27, 5.28, 6.17,6.20, 6.21, 6.23, 6.24,6.26 Научный руководитель д.т.н. Е.А. Лупян Научные руководители направлений: Мониторинг-технологии д.т.н. Лупян Е.А. д.т.н. С.А. Барталев Мониторинг-биосфера Мониторинг-климат д.ф.-м.н. Шарков Е.А. Мониторинг-океан...»

«Академия Государственной противопожарной службы МЧС России Дисциплина: Анализ и управление рисками КАФЕДРА Управления и экономики ГПС Реферат Тема: Анализ пожарных рисков по Франции Выполнил: лейтенант вн. службы Закалюжный Алексей Николаевич 1 факультет, группа №1306 Проверил: Москва – 2008 1 Аннотация В работе рассмотрены проблемы обеспечения безопасности в современном мире, классифицированы виды опасностей. На основе обзора литературы дан анализ понятиям риска и пожарного риска. На основании...»

«МОНТАЖ Серия ExSite™ Взрывобезопасная система панорамирования и наклона C1302M-B-RU (5/05) Содержание Важная инструкция по технике безопасности..................................................................................... 3 С чего начать........................................................................................»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего профессионального образования КРАСНОЯРСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ им. В.П. Астафьева ИНСТИТУТ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА, ЗДОРОВЬЯ КАФЕДРА БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ И АДАПТИВНОЙ ФИЗИЧЕСКОЙ КУЛЬТУРЫ Учебно-методический комплекс дисциплины БЕЗОПАСНОСТЬ НА ДОРОГЕ И ОБЩЕСТВЕННОМ ТРАНСПОРТЕ Специальность: 050104.65 – Безопасность жизнедеятельности с...»

«В.Э. Поздняк ЕС И БЕЛАРУСЬ: ТРАНЗИТ (БЕЗ)ОПАСНОСТИ Москва 2005 Данная публикация не является выражением мнения Фонда имени Фридриха Эберта Поздняк, В. Э. ЕС и Беларусь: транзит (без)опасности / В. Э. Поздняк – Мн.: Фонд им. Ф. Эберта, 2005. – 68 с. В работе впервые в системном плане рассматривается проблематика белорус ского фактора для безопасности Европейского союза после его расширения в 2004 г. На основе анализа новейших зарубежных и белорусских материалов раскрывают ся роль ЕС как актора...»

«Форум – диалог VIII МЕЖДУНАРОДНЫЙ ОБЩЕСТВЕННЫЙ ФОРУМ-ДИАЛОГ АТОМНАЯ ЭНЕРГИЯ, ОБЩЕСТВО, БЕЗОПАСНОСТЬ 2013 Предвидение В.И.Вернадского о развитии атомной энергии. Роль ноосферного мировоззрения в решении глобальных экологических проблем. Экологическая безопасность атомной энергии. Советник Генерального директора Госкорпорации Росатом, Президент Фонда им. В.И.Вернадского, д.т.н., профессор, член-корреспондент РАН, ГРАЧЕВ В.А. ТВОРЧЕСКОЕ НАСЛЕДИЕ В.И.Вернадского В 2013 году отмечается 150-летие со...»

«0 1. Цели освоения дисциплины Обучение неорганической химии в высшем учебном заведении преследует две основные цели. Первая – общевоспитательная, которая заключается в формировании диалектико-материалистического мировоззрения студента. Вторая – конкретно-практическая, связанная с формами применения химических законов и процессов, направленных на обеспечение безопасности человека в современном мире, на минимизацию техногенного воздействия на природную среду, а также с ознакомлением студентов с...»

«ГОСТ Р МЭК 60974-1-2004 УДК 621.791.03:006.354 Группа Е83 НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ ИСТОЧНИКИ ПИТАНИЯ ДЛЯ ДУГОВОЙ СВАРКИ Требования безопасности Arc welding power sources. Safety requirements МКС 25.160.30 ОКП 344180 Дата введения 2006-01-01 Предисловие Задачи, основные принципы и правила проведения работ по государственной стандартизации в Российской Федерации установлены ГОСТ Р 1.0-92 Государственная система...»

«Кампании и информационнопропагандистские стратегии, в безопасности дорожного движения Сокращенная версия ПОСОБИЕ по разработке, проведению и оценке пропагандистско-информационных кампаний по безопасности дорожного движения Авторы Патрисия Деломме, Вернер де Доббелер, Соня Форвард, Анабелла Симос, Джаннис Адамос, Елейн Ареал, Жульен Чапп, Хлоя Ейсатьер, Питер Лукополос, Тети Натанаил, Сьюзанн Нордбейк, Хейко Петерс, Росс Филипс, Мария Пинто, MарияФредерик Рануччи, Жан Марко Сарди, Хосе Тригосо,...»

«СЕРИЯ НОРМ МАГАТЭ ПО БЕЗОПАСНОСТИ Планирование и готовность к аварийному реагированию при транспортных авариях, связанных с радиоактивными материалами РУКОВОДСТВА № TS-G-1.2 (ST-3) ПУБЛИКАЦИИ МАГАТЭ ПО ВОПРОСАМ БЕЗОПАСНОСТИ НОРМЫ БЕЗОПАСНОСТИ МАГАТЭ В соответствии со статьей III своего Устава Агентство уполномочено устанавливать нормы безопасности для защиты от ионизирующих излучений и обеспечивать применение этих норм в мирной деятельности в ядерной области. Связанные с регулирующей...»

«СОДЕРЖАНИЕ Описание достигнутых результатов за отчетный период по задачам и мероприятиям Программы развития 4 1.1. Реализация мероприятий Программы развития, запланированных в 2010, но реализованных в 2011 году 5 Направление I Достижение нового качества университета 5 Проект 1. Модернизация образовательного процесса 5 Проект 2. Модернизация научно-исследовательского процесса и инновационной деятельности 6 Проект 3. Развитие кадрового потенциала 7 Проект 4. Развитие инфраструктуры университета...»

«ДОКЛАД О ПРАВАХ ЧЕЛОВЕКА В ТУРКМЕНИСТАНЕ ЗА 2013 ГОД ОСНОВНЫЕ ПОЛОЖЕНИЯ Согласно конституции Туркменистан является светской демократической и президентской республикой, однако страной управляет авторитарное правительство, контролируемое президентом Гурбангулы Бердымухамедовым и его Демократической партией. Бердымухамедов остался на посту президента после проведенных в феврале 2012 года выборов, которые Бюро по демократическим институтам и правам человека при Организации по безопасности и...»

«КОСИЛКА РОТАЦИОННАЯ ПРИЦЕПНАЯ КРП-302 Berkut Руководство по эксплуатации и каталог запасных частей 1 PDF created with pdfFactory Pro trial version www.pdffactory.com Дорогие друзья! Благодарим Вас, за то, что Вы остановили свой выбор на технике, производимой под торговой маркой KLEVER. Надеемся, что и для Вас, как уже для многих приверженцев данной торговой марки, KLEVER станет полноценным другом и помощником в Вашей работе. В данной брошюре содержится полная информация, необходимая для...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.