logo
Понятие и перспективы развития электронных денег

3. Безопасность И Налогообложение электронных денег

Для того чтобы понять, насколько безопасны платежи с помощью электронных денег в Internet, нужно ответить на три вопроса:

o Может ли персональная и банковская информация быть перехвачена во время транзакции?

o Может ли персональная и банковская информация быть получена из баз данных "продавцов", банков?

o Может ли быть использована информация, в случае овладения ею?

Проще всего, конечно, сразу ответить "нет, нет и нет". Однако чтобы прояснить реальное положение дел, заметим что:

Против перехвата работают мощные алгоритмы шифрования информации, основанные на таких методах криптографии как шифрование с закрытым ключом и шифрование с отрытым ключом. Серьезность этих методов такова, что они приравнены в США к вооружению. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты в несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Internet? Большинство электронных платежных систем используют такие схемы, что банковская и персональная информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не "ходит" по Internet, а передается один раз факсом, по телефону, с помощью обычной почты.

Большинство систем используют в своих схемах цифровую подпись (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Электронная цифровая подпись - вид аналога собственноручной подписи, являющейся средством защиты информации, используемым при обмене электронными документами между Банком России и его клиентами и обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов. ["Положение о системе валовых расчетов в режиме реального времени Банка России" утв. ЦБ РФ 24.08.1998 № 50-П]. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.

Таким образом, точный ответ на поставленные три вопроса "практически невозможно, крайне вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".

Итак, расшифровать трансакции, выполненные в Internet с применением соответствующих алгоритмов криптографии, практически невозможно. Практически - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих электронных денег. Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет.

В основе практически всех шифровальных систем лежат два криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще начале 70-х, и являющийся мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.

Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены к экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков и программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не сильно длиннее 60 бит.

Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA c длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит нужно потратить $ 8,2 миллиона.

Ничто не говорит о том, что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности электронных систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией электронных наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, так как в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количество работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки эта проблема не самого Internet, на который по инерции все еще продолжают "наезжать" журналисты и брюзжать банкиры, так как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.

Простой вопрос - если фирма, зарегистрированная в одной стране, производит программное обеспечение в другой, продает его через компанию - процессор операций с электронными деньгами Internet, зарегистрированную в третьей стране, покупателю из четвертой страны, то кто, в какой стране и какие налоги платит? При этом надо иметь в виду, что конкретные виды электронных денег могут не признаваться в качестве официального средства платежа и, соответственно, доход в таких деньгах не будет признаваться в качестве денежного дохода до тех пор, пока электронные деньги не будут обменены на деньги реальные.

И еще один интересный пример. Компания - оператор сотовой связи обслуживает множество клиентов в своей стране, ежемесячно обрабатывая массу поступающих от клиентов платежей и исправно платя соответствующие налоги. Начав использовать услуги иностранной фирмы - процессора операций с электронными деньгами, компания начинает аккумулировать платежи своих клиентов в электронных деньгах на счетах такой фирмы - процессора и по мере необходимости переводит полученные средства на свои счета в реальных деньгах. При этом, кроме упрощения бухучета (в связи с тем, что компания вместо массы клиентских платежей за услуги получает единичные консолидированные платежи, имея, тем не менее, всю информацию платежах своих клиентов от фирмы - процессора) компания получает возможность планировать свое налогообложение, совершенно законно минимизируя его - ведь она может управлять размерами и периодами таких поступлений от иностранной фирмы - процессора.

Эти примеры означают, что налогообложение таких операций - непростой вопрос и почти наверняка решение существует не в сфере налогообложения собственно операций, а их результатов - полученных средств в реальных деньгах, приобретенных товаров.