Пока же, если в процессе осуществления электронных расчетов ЭЦП одой из сторон будет восприниматься другой стороной как фальшивая, для рассмотрения возникшего конфликта образуется согласительная комиссия из представителей спорящих сторон и разработчика программного обеспечения (например, в пакете документации к СКЗИ Верба-О имеется методика проведения таких проверок с участием разработчика). При проверке документа с фальшивой цифровой подписью согласительная комиссия должна сначала проверить целостность программного обеспечения у каждой из сторон договора, а затем подлинность подписей под спорным документом.
Проблема привлечения изготовителя программного обеспечения к ответственности решается в заключаемых на практике договорах по разному. Может быть предусмотрено, например, что при возникновении у банка или клиента убытков из-за недостатков программного обеспечения банк обязан предъявить иск к разработчику. Это юридически вполне обосновано: для того, чтобы организовать расчеты в электронной форме банк должен заключить с разработчиком соответствующий договор, который дает банку право, во-первых, самому пользоваться программой, во-вторых, распространять ее среди своих клиентов, включающихся в электронный документооборот, а в-третьих, предъявлять разработчику соответствующие претензии.
В этой ситуации у клиента нет прямого договора с изготовителем программы, поэтому он не в состоянии сам предъявить к нему иск.
Зато клиент имеет право взыскать возникшие у него убытки с банка, который в порядке регресса возвращает уплаченные им суммы с организации разработчика программного обеспечения.
Необходимо особо рассмотреть принципы распределения убытков, возникших в результате компьютерного мошенничества при невыясненных обстоятельствах. Дело в том, что любое программное обеспечение вне зависимости от вида и степени защиты, может быть изменено квалифицированным специалистами и использовано в противоправных целях. На сегодняшний день не существует абсолютно надежных способов защиты от несанкционированного вмешательства в систему электронных расчетов.
По факту хищения денежных средств путем компьютерного мошенничества должно быть возбуждено уголовное дело и произведено расследование. Но не всегда оно может дать положительные результаты, а значит, не всегда можно найти преступника, который будет обязан возместить эти убытки, и не всегда такой преступник окажется в состоянии это сделать. В этих условиях несправедливо бы возлагать обязанность возмещать убытки от компьютерного мошенничества только на потерпевшую сторону.
Все организации, включающиеся в систему электронных платежей, в равной степени извлекают из этого выгоды, которые с ней связаны.
Поэтому было бы справедливо в равной степени возложить на них обязанность совместно нести убытки, возникшие в результате компьютерного мошенничества, совершенного при не выясненных обстоятельствах. Такой подход следует признать наиболее целесообразным и нормативно закрепить. Он будет способствовать проявлению равной предосторожности со стороны всех участников безналичных расчетов, предотвращению случаев возникновения этих убытков./5/
2.2 Обеспечение достоверности и конфиденциальности расчетов
Расширяющееся применение информационных технологий при создании, обработке, передаче и хранении документов требует в определенных случаях сохранения конфиденциальности их содержания, обеспечения полноты и достоверности.
Одним из эффективных направлений защиты информации является криптография (криптографическая информация), широко применяемая в различных сферах деятельности в государственных и коммерческих структурах.
Криптографические методы защиты информации являются объектом серьезных научных исследований и стандартизации на национальных, региональных и международных уровнях.
В отличие от традиционных систем шифрования, в которых один и тот же ключ используется и для шифрования, и для дешифрования, в методах несимметричного шифрования (системах с открытым ключом) предусмотрены два ключа, каждый из которых невозможно вычислить из другого. Один ключ (открытый) используется отправителем для шифрования информации, другим (закрытым) получатель расшифровывает полученный шифротекст.
Если в системе несимметричного шифрования поменять роли секретного и открытого ключей, то в качестве электронной подписи может выступать само сообщение, подписанное на секретном ключе. Тем самым подписать сообщение может только владелец секретного ключа, но каждый, кто имеет его открытый ключ, может проверить подпись, обработав ее на известном ключе.
Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ)./ ГОСТ Р 34.10-94/
Как же работает технология цифровой подписи? Предположим, клиент хочет послать сообщение в банк, подписанное с помощью цифровой подписи. Применяя специальную хэш-функцию, он создает уникальным образом сжатый вариант исходного текста - дайджест, идентифицирующий текст так же, как отпечаток пальца - личность человека. Используемая хеш-функция гарантирует, что разные документы будут иметь разные электронные подписи и что даже самые незначительные изменения документа вызовут изменение его дайджеста.
После этого клиент применяет к дайджесту своего сообщения особый криптографический алгоритм с помощью собственного закрытого ключа, и дайджест превращается в цифровую подпись, которая посылается по сети вместе с сообщением.