SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Правовое регулирование
использования средств
КЗИ в Украине




Дмитрий Гадомский,
17 июня 2010 года
Cryptography is everywhere (1)


    Средства КЗИ используются намного чаще, чем мы
    предполагаем:
      • защита информации на USB-
        накопителях и жестких дисках;
      • защита от несанкционированного
        использования компьютером, PDA,
        смартфоном (к примеру, с помощью
        пароля или отпечатков пальцев);
      • доступ в Интернет с помощью
        защищенной связи (https);
      • создание защищенного соединения
        с помощью VPN;
      • электронная цифровая подпись и
        пр.




2    Правовое регулирование использования средств КЗИ в Украине   © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Cryptography is everywhere (2)

                                                                 Это только некоторые продукты,
                                                                 в которых реализованы
                                                                 средства КЗИ:

                                                                   • Браузеры MS Internet Explorer,
                                                                     Mozilla, Opera;
                                                                   • Почтовые клиенты (напр. MS
                                                                     Outlook);
                                                                   • Средства защиты файлов на диске
                                                                     TrueCrypt and Safeguard;
                                                                   • Средство электронной цифровой
                                                                     подписи PGP;
                                                                   • VPN-клиент, встроенные в такие
                                                                     операционные системы, как
                                                                     Windows XP/Vista или Mac OS X, и
                                                                     пр.



3   Правовое регулирование использования средств КЗИ в Украине               © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Регулирование использования средств КЗИ в мире


    В зависимости от национальных интересов разные
    страны по разному регулируют использование средств
    КЗИ:

    • Многие страны устанавливают ограничения на использование средств
      КЗИ внутри страны.

    • Некоторые страны запрещают ввозить в страну средства КЗИ, не
      ограничивая их использование внутри страны.

    • Государственные органы некоторых стран могут требовать
      предоставления доступа к средствам, в которых используется КЗИ: к
      ноутбукам, КПК и пр.




4     Правовое регулирование использования средств КЗИ в Украине   © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Три основных подхода к регулирования КЗИ в мире

                                       • Польша - есть ограничения на импорт средств КЗИ, но эти ограничения
                                         не касаются стандартных криптографических алгоритмов.
                                       • Индия – есть ограничения касательно «железа»; в отношении ПО
    1. Ограничение                       ограничений нет.
    использования                      • ЮАР - ограничивает лишь деятельность security service providers.
                                       • Китай и страны бывшего СССР - ограничивают любые виды
                                         использования средств КЗИ, если специальное разрешение на их
                                         использование не было получено.

                                       • При пересечении государственной границы или же в рамках уголовного
                                         дела государственные органы могут потребовать от собственника
                                         предоставления доступа (пароля) к зашифрованным данным.
    2.                                 • Указанные ограничения применяют: Нидерланды, Индия, Франция,
    Предоставление                       Бельгия, Австралия.
    прав доступа                       • Великобритания – отказ от предоставления доступа может привести к 2
                                         годам заключения.
                                       • США – регулирования КЗИ внутри страны нет, но есть строгие правила
                                         на импорт.


      3. Экспорт                       • Некоторые особо сложные средства КЗИ могут применяться в военных
      товаров                            целях (товары двойного назначения).
      двойного                         • Многие страны устанавливают строгие правила в отношении
      назначения                         использования таких средств.

5     Правовое регулирование использования средств КЗИ в Украине            © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Понятие «средств КЗИ» в украинском
законодательстве


Средство КЗИ - программное, аппаратно-программное,
аппаратное или иное средство, предназначенное для
криптографической защиты информации, а именно:

          •            средства, реализующие криптографические
                       алгоритмы преобразования информации;

          •            средства имитозащиты и электронной цифровой
                       подписи;

          •            системы и комплексы, в состав которых входят
                       средства КЗИ, и пр.


6   Правовое регулирование использования средств КЗИ в Украине   © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Три уровня регулирования деятельности в сфере КЗИ
                                                        Уровень 1. Лицензирование

                              Любая деятельность в сфере КЗИ:
                                  - 56 бит для симметричных алгоритмов;
                                  - 512 бит для асимметричных алгоритмов;
                                  - 112 бит для алгоритмов по эллиптичной кривой.


                                                         Уровень 2. Сертификация


                              Сертификация является обязательной для тех средств КЗИ, которые
                              подлежат обязательному экспортному контролю.




                                                  Уровень 3. Экспортный контроль

                              Обязательному экспортному контролю подлежат такие средства КЗИ:
                                  - 56 бит для симметричных алгоритмов;
                                  - 512 бит для асимметричных алгоритмов;
                                  - 112 бит для алгоритмов по эллиптичной кривой.
                                  - и пр.
7   Правовое регулирование использования средств КЗИ в Украине                     © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Признаки товаров двойного назначения, не подлежащих
экспортному контролю
Не подлежат экспортному контролю средства КЗИ, которые соответствуют всем
условиям:
         1) пользователи самостоятельно не могут легко заменить криптографическую
         функциональность;

                2) разработанные для инсталляции пользователем без дальнейшей
                значительной помощи со стороны поставщика;

                3) в случае необходимости детальная информация о средствах КЗИ будет
                доступной и по требованию ее можно будет предоставить уполномоченному
                органу в стране экспортера.

                4) доступность для общества посредством продажи без ограничений в пунктах
                розничной торговли, предназначенных для чего-либо из приведенного ниже:

                          а. торговых операций в розницу;
                          б. торговых операций по почтовым заказам;
                          в. электронных торговых операций; или
                          г. торговых операций по телефонным заказам;

Решение о соответствии товаров условиям, перечисленным выше, принимается
Госэкспортконтролем на основании экспертного вывода Госспецсвязи.

8   Правовое регулирование использования средств КЗИ в Украине      © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Что нужно, чтобы ввезти средство КЗИ в Украину?




Лицензия


                            Сертификат
                            соответствия
                            (экспертный
                            вывод)                                Экспортный
                                                                  контроль

                                                                               Лицензия на
                                                                               импорт дисков*

                                      1,5 года                                                               Контрольная
                                                                                                              марка (или
                                                                                                              лицензия СБУ)*


 9   Правовое регулирование использования средств КЗИ в Украине                     © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Процедура прохождения сертификации и экспортного
контроля

        Госорган                                             Необходимые действия                                    Время


                                       • Получение заключения о соответствии                             • Около 30 дней
     Госспецсвязи                        программного обеспечения признакам средств
                                         КЗИ


                                       • Регистрация импортера субъектом
                                         осуществления международных передач                             • 1-2 недели
Госэкспортконтроль                       товаров
                                       • Прохождение основной экспертизы                                 • Около 30 дней
                                       • Получение разрешения на осуществление
                                         международной передачи товаров

                                       • Рассмотрение заявления на прохождение                            • 30 дней
                                         экспертизы на соответствие программного
     Госспецсвязи                        обеспечения госстандартам Украины
                                       • Прохождение экспертизы (сертификации)                            • От 1 до 12 месяцев
                                       • Получение экспертного заключения                                 • 2 месяца
                                         (сертификата соответствия)


10    Правовое регулирование использования средств КЗИ в Украине                    © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Планируемые изменения в связи со вступлением Украины в
ВТО
•    При вступлении в ВТО Украина приняла на
     себя обязательство упростить ввоз в
     Украину и использование средств КЗИ.

•    Первым шагом было ограничение в начале
     2010 года лицензирования.

•    Также планируется:
      • частичная отмена обязательной
        сертификации средств КЗИ;

      •      внедрение дифференцированного
             подхода к определению средств КЗИ,
             подлежащих обязательной
             государственной экспертизе; а также

      •      Упрощение процедуры импорта средств
             КЗИ и другого оборудования с
             функциями КЗИ.

11   Правовое регулирование использования средств КЗИ в Украине   © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Какие изменения нужны?


      •      Упрощение процедур сертификации для тех средств КЗИ, которые
             используют стандартные и общедоступные алгоритмы
             криптографии (например, Blowfish, AES).

      •      Полная отмена лицензирования.

      •      …?

      •      …?




12   Правовое регулирование использования средств КЗИ в Украине   © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
Дмитрий Гадомский

                               Тел.:     + 3 (044) 4909000
                               Моб.:     + 3 (067) 7168538
                               E-mail:   dgadomskiy@deloitte.com.ua
                               Факс:     + 3 (044) 4909001




13   End Use: tax and legal issues                                    © 2010 PJSC “Deloitte & Touche USC”
Назва «Делойт» відноситься до «Делойт Туш Томацу», об’єднанню фірм (Swiss Verein), зареєстрованому у відповідності
до швейцарського законодавства, а також до будь-яких з фірм, що входять до його складу, кожна з яких є самостійною
і незалежною юридичною особою. Детальний опис структури «Делойт Туш Томацу» і фірм, що входять до її складу, надано
в мережі Інтернет за адресою http://www.deloitte.com/about

Фірма „Делойт” надає послуги в галузі аудиту, оподаткування, управлінського та фінансового консультування державним
і приватним компаніям, які працюють у різних галузях промисловості. Фірма „Делойт” – це міжнародна мережа компаній,
які використовують свої широкі галузеві знання і багаторічний досвід практичної роботи під час обслуговування клієнтів
у будь-яких сферах діяльності у більш ніж140 країнах світу. Приблизно 169,000 спеціалістів фірми „Делойт” у всьому світі
прихильні ідеям досягнення досконалості у наданні професійних послуг своїм клієнтам.

Працівники фірми „Делойт” об`єднані особливою культурою співробітництва, яка, у поєднанні з перевагами культурного
розмаїття, направлена на розвиток моральних якостей і командного духу, а також підвищує цінність наших послуг
для клієнтів і ринків. Велику увагу компанія „Делойт” придiляє постійному навчанню своїх працівників, отриманню ними
досвіду практичної роботи і наданню можливостей кар`єрного зростання. Спеціалісти фірми „Делойт” сприяють укріпленню
корпоративної відповідальності, підвищенню загальної довіри до компаній об`єднання і створенню сприятливої
атмосфери у суспільстві.

© 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш». Всі права застережено.

Contenu connexe

Tendances

Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Cisco Russia
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОCisco Russia
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!Expolink
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Cisco Russia
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергейsolit
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрованияЗаявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрованияCisco Russia
 
Информационное письмо в ЦЛСЗ ФСБ
Информационное письмо в ЦЛСЗ ФСБИнформационное письмо в ЦЛСЗ ФСБ
Информационное письмо в ЦЛСЗ ФСБCisco Russia
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 

Tendances (20)

Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПО
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергей
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрованияЗаявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
 
Информационное письмо в ЦЛСЗ ФСБ
Информационное письмо в ЦЛСЗ ФСБИнформационное письмо в ЦЛСЗ ФСБ
Информационное письмо в ЦЛСЗ ФСБ
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 

En vedette

Taxation of payments for the use f software
Taxation of payments for the use f softwareTaxation of payments for the use f software
Taxation of payments for the use f softwareAxon.Partners
 
Tax disputes resolution under draft tax code
Tax disputes resolution under draft tax codeTax disputes resolution under draft tax code
Tax disputes resolution under draft tax codeAxon.Partners
 
Yiag briefing and roundtable in kiev flyer
Yiag briefing and roundtable in kiev   flyerYiag briefing and roundtable in kiev   flyer
Yiag briefing and roundtable in kiev flyerAxon.Partners
 
Combating Copyright in the Internet (RUS)
Combating Copyright in the Internet (RUS)Combating Copyright in the Internet (RUS)
Combating Copyright in the Internet (RUS)Axon.Partners
 
Software end use: tax and legal issues
Software end use: tax and legal issuesSoftware end use: tax and legal issues
Software end use: tax and legal issuesAxon.Partners
 
Criminal Liability for Copyright Infringement: Do We Really Need It?
Criminal Liability for Copyright Infringement: Do We Really Need It?Criminal Liability for Copyright Infringement: Do We Really Need It?
Criminal Liability for Copyright Infringement: Do We Really Need It?Axon.Partners
 
Legal remedies against copyright infringement in the Internet
Legal remedies against copyright infringement in the InternetLegal remedies against copyright infringement in the Internet
Legal remedies against copyright infringement in the InternetAxon.Partners
 
Intellectual property rights - basics
Intellectual property rights - basicsIntellectual property rights - basics
Intellectual property rights - basicsAxon.Partners
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsAxon.Partners
 

En vedette (9)

Taxation of payments for the use f software
Taxation of payments for the use f softwareTaxation of payments for the use f software
Taxation of payments for the use f software
 
Tax disputes resolution under draft tax code
Tax disputes resolution under draft tax codeTax disputes resolution under draft tax code
Tax disputes resolution under draft tax code
 
Yiag briefing and roundtable in kiev flyer
Yiag briefing and roundtable in kiev   flyerYiag briefing and roundtable in kiev   flyer
Yiag briefing and roundtable in kiev flyer
 
Combating Copyright in the Internet (RUS)
Combating Copyright in the Internet (RUS)Combating Copyright in the Internet (RUS)
Combating Copyright in the Internet (RUS)
 
Software end use: tax and legal issues
Software end use: tax and legal issuesSoftware end use: tax and legal issues
Software end use: tax and legal issues
 
Criminal Liability for Copyright Infringement: Do We Really Need It?
Criminal Liability for Copyright Infringement: Do We Really Need It?Criminal Liability for Copyright Infringement: Do We Really Need It?
Criminal Liability for Copyright Infringement: Do We Really Need It?
 
Legal remedies against copyright infringement in the Internet
Legal remedies against copyright infringement in the InternetLegal remedies against copyright infringement in the Internet
Legal remedies against copyright infringement in the Internet
 
Intellectual property rights - basics
Intellectual property rights - basicsIntellectual property rights - basics
Intellectual property rights - basics
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operations
 

Similaire à Cryptographic Data Protection in Ukraine: legal issues

Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopoliticsExpolink
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Expolink
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointAlexey Komarov
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaAndy Shutka
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 

Similaire à Cryptographic Data Protection in Ukraine: legal issues (20)

Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopolitics
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check Point
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 

Plus de Axon.Partners

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Axon.Partners
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати судAxon.Partners
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMAxon.Partners
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїAxon.Partners
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуAxon.Partners
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Axon.Partners
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Axon.Partners
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacyAxon.Partners
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lectureAxon.Partners
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світAxon.Partners
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеAxon.Partners
 
овдз 2013 лекція 2
овдз 2013 лекція 2овдз 2013 лекція 2
овдз 2013 лекція 2Axon.Partners
 
овдз 2013 лекція 1
овдз 2013 лекція 1овдз 2013 лекція 1
овдз 2013 лекція 1Axon.Partners
 
Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Axon.Partners
 
20130928 ironclad contract 01
20130928 ironclad contract 0120130928 ironclad contract 01
20130928 ironclad contract 01Axon.Partners
 
2013 construction, finance, ip
2013 construction, finance, ip2013 construction, finance, ip
2013 construction, finance, ipAxon.Partners
 
20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringementAxon.Partners
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in UkraineAxon.Partners
 
20130712 wana biz seminar
20130712 wana biz seminar20130712 wana biz seminar
20130712 wana biz seminarAxon.Partners
 
20130528 millhouse b_dedition
20130528 millhouse b_dedition20130528 millhouse b_dedition
20130528 millhouse b_deditionAxon.Partners
 

Plus de Axon.Partners (20)

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати суд
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMM
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизму
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacy
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світ
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапе
 
овдз 2013 лекція 2
овдз 2013 лекція 2овдз 2013 лекція 2
овдз 2013 лекція 2
 
овдз 2013 лекція 1
овдз 2013 лекція 1овдз 2013 лекція 1
овдз 2013 лекція 1
 
Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)
 
20130928 ironclad contract 01
20130928 ironclad contract 0120130928 ironclad contract 01
20130928 ironclad contract 01
 
2013 construction, finance, ip
2013 construction, finance, ip2013 construction, finance, ip
2013 construction, finance, ip
 
20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in Ukraine
 
20130712 wana biz seminar
20130712 wana biz seminar20130712 wana biz seminar
20130712 wana biz seminar
 
20130528 millhouse b_dedition
20130528 millhouse b_dedition20130528 millhouse b_dedition
20130528 millhouse b_dedition
 

Cryptographic Data Protection in Ukraine: legal issues

  • 1. Правовое регулирование использования средств КЗИ в Украине Дмитрий Гадомский, 17 июня 2010 года
  • 2. Cryptography is everywhere (1) Средства КЗИ используются намного чаще, чем мы предполагаем: • защита информации на USB- накопителях и жестких дисках; • защита от несанкционированного использования компьютером, PDA, смартфоном (к примеру, с помощью пароля или отпечатков пальцев); • доступ в Интернет с помощью защищенной связи (https); • создание защищенного соединения с помощью VPN; • электронная цифровая подпись и пр. 2 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 3. Cryptography is everywhere (2) Это только некоторые продукты, в которых реализованы средства КЗИ: • Браузеры MS Internet Explorer, Mozilla, Opera; • Почтовые клиенты (напр. MS Outlook); • Средства защиты файлов на диске TrueCrypt and Safeguard; • Средство электронной цифровой подписи PGP; • VPN-клиент, встроенные в такие операционные системы, как Windows XP/Vista или Mac OS X, и пр. 3 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 4. Регулирование использования средств КЗИ в мире В зависимости от национальных интересов разные страны по разному регулируют использование средств КЗИ: • Многие страны устанавливают ограничения на использование средств КЗИ внутри страны. • Некоторые страны запрещают ввозить в страну средства КЗИ, не ограничивая их использование внутри страны. • Государственные органы некоторых стран могут требовать предоставления доступа к средствам, в которых используется КЗИ: к ноутбукам, КПК и пр. 4 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 5. Три основных подхода к регулирования КЗИ в мире • Польша - есть ограничения на импорт средств КЗИ, но эти ограничения не касаются стандартных криптографических алгоритмов. • Индия – есть ограничения касательно «железа»; в отношении ПО 1. Ограничение ограничений нет. использования • ЮАР - ограничивает лишь деятельность security service providers. • Китай и страны бывшего СССР - ограничивают любые виды использования средств КЗИ, если специальное разрешение на их использование не было получено. • При пересечении государственной границы или же в рамках уголовного дела государственные органы могут потребовать от собственника предоставления доступа (пароля) к зашифрованным данным. 2. • Указанные ограничения применяют: Нидерланды, Индия, Франция, Предоставление Бельгия, Австралия. прав доступа • Великобритания – отказ от предоставления доступа может привести к 2 годам заключения. • США – регулирования КЗИ внутри страны нет, но есть строгие правила на импорт. 3. Экспорт • Некоторые особо сложные средства КЗИ могут применяться в военных товаров целях (товары двойного назначения). двойного • Многие страны устанавливают строгие правила в отношении назначения использования таких средств. 5 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 6. Понятие «средств КЗИ» в украинском законодательстве Средство КЗИ - программное, аппаратно-программное, аппаратное или иное средство, предназначенное для криптографической защиты информации, а именно: • средства, реализующие криптографические алгоритмы преобразования информации; • средства имитозащиты и электронной цифровой подписи; • системы и комплексы, в состав которых входят средства КЗИ, и пр. 6 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 7. Три уровня регулирования деятельности в сфере КЗИ Уровень 1. Лицензирование Любая деятельность в сфере КЗИ: - 56 бит для симметричных алгоритмов; - 512 бит для асимметричных алгоритмов; - 112 бит для алгоритмов по эллиптичной кривой. Уровень 2. Сертификация Сертификация является обязательной для тех средств КЗИ, которые подлежат обязательному экспортному контролю. Уровень 3. Экспортный контроль Обязательному экспортному контролю подлежат такие средства КЗИ: - 56 бит для симметричных алгоритмов; - 512 бит для асимметричных алгоритмов; - 112 бит для алгоритмов по эллиптичной кривой. - и пр. 7 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 8. Признаки товаров двойного назначения, не подлежащих экспортному контролю Не подлежат экспортному контролю средства КЗИ, которые соответствуют всем условиям: 1) пользователи самостоятельно не могут легко заменить криптографическую функциональность; 2) разработанные для инсталляции пользователем без дальнейшей значительной помощи со стороны поставщика; 3) в случае необходимости детальная информация о средствах КЗИ будет доступной и по требованию ее можно будет предоставить уполномоченному органу в стране экспортера. 4) доступность для общества посредством продажи без ограничений в пунктах розничной торговли, предназначенных для чего-либо из приведенного ниже: а. торговых операций в розницу; б. торговых операций по почтовым заказам; в. электронных торговых операций; или г. торговых операций по телефонным заказам; Решение о соответствии товаров условиям, перечисленным выше, принимается Госэкспортконтролем на основании экспертного вывода Госспецсвязи. 8 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 9. Что нужно, чтобы ввезти средство КЗИ в Украину? Лицензия Сертификат соответствия (экспертный вывод) Экспортный контроль Лицензия на импорт дисков*  1,5 года Контрольная марка (или лицензия СБУ)* 9 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 10. Процедура прохождения сертификации и экспортного контроля Госорган Необходимые действия Время • Получение заключения о соответствии • Около 30 дней Госспецсвязи программного обеспечения признакам средств КЗИ • Регистрация импортера субъектом осуществления международных передач • 1-2 недели Госэкспортконтроль товаров • Прохождение основной экспертизы • Около 30 дней • Получение разрешения на осуществление международной передачи товаров • Рассмотрение заявления на прохождение • 30 дней экспертизы на соответствие программного Госспецсвязи обеспечения госстандартам Украины • Прохождение экспертизы (сертификации) • От 1 до 12 месяцев • Получение экспертного заключения • 2 месяца (сертификата соответствия) 10 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 11. Планируемые изменения в связи со вступлением Украины в ВТО • При вступлении в ВТО Украина приняла на себя обязательство упростить ввоз в Украину и использование средств КЗИ. • Первым шагом было ограничение в начале 2010 года лицензирования. • Также планируется: • частичная отмена обязательной сертификации средств КЗИ; • внедрение дифференцированного подхода к определению средств КЗИ, подлежащих обязательной государственной экспертизе; а также • Упрощение процедуры импорта средств КЗИ и другого оборудования с функциями КЗИ. 11 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 12. Какие изменения нужны? • Упрощение процедур сертификации для тех средств КЗИ, которые используют стандартные и общедоступные алгоритмы криптографии (например, Blowfish, AES). • Полная отмена лицензирования. • …? • …? 12 Правовое регулирование использования средств КЗИ в Украине © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш»
  • 13. Дмитрий Гадомский Тел.: + 3 (044) 4909000 Моб.: + 3 (067) 7168538 E-mail: dgadomskiy@deloitte.com.ua Факс: + 3 (044) 4909001 13 End Use: tax and legal issues © 2010 PJSC “Deloitte & Touche USC”
  • 14. Назва «Делойт» відноситься до «Делойт Туш Томацу», об’єднанню фірм (Swiss Verein), зареєстрованому у відповідності до швейцарського законодавства, а також до будь-яких з фірм, що входять до його складу, кожна з яких є самостійною і незалежною юридичною особою. Детальний опис структури «Делойт Туш Томацу» і фірм, що входять до її складу, надано в мережі Інтернет за адресою http://www.deloitte.com/about Фірма „Делойт” надає послуги в галузі аудиту, оподаткування, управлінського та фінансового консультування державним і приватним компаніям, які працюють у різних галузях промисловості. Фірма „Делойт” – це міжнародна мережа компаній, які використовують свої широкі галузеві знання і багаторічний досвід практичної роботи під час обслуговування клієнтів у будь-яких сферах діяльності у більш ніж140 країнах світу. Приблизно 169,000 спеціалістів фірми „Делойт” у всьому світі прихильні ідеям досягнення досконалості у наданні професійних послуг своїм клієнтам. Працівники фірми „Делойт” об`єднані особливою культурою співробітництва, яка, у поєднанні з перевагами культурного розмаїття, направлена на розвиток моральних якостей і командного духу, а також підвищує цінність наших послуг для клієнтів і ринків. Велику увагу компанія „Делойт” придiляє постійному навчанню своїх працівників, отриманню ними досвіду практичної роботи і наданню можливостей кар`єрного зростання. Спеціалісти фірми „Делойт” сприяють укріпленню корпоративної відповідальності, підвищенню загальної довіри до компаній об`єднання і створенню сприятливої атмосфери у суспільстві. © 2010 ПрАТ «Делойт енд Туш ЮСК» або © 2010 ТОВ «Делойт і Туш». Всі права застережено.