Диссертация (1152690), страница 17
Текст из файла (страница 17)
Кроме того, в ноябре 2011 года под непосредственнымуправлением Госсовета КНР было создано “Национальное управление длязащиты прав интеллектуальной собственности” как постоянный механизм длясоблюдения ПИС и для расследований нарушений в этой области [188]. Эти и87многие другие действия китайского руководства в деле улучшения защиты правинтеллектуальной собственности положительно воспринимаются США, однакоэтого пока недостаточно.
Как отмечается в докладе Управления торговогопредставительства США от 2014 года, крайне серьезной проблемой, с которойсталкиваются американские компании при ведении бизнеса в Китае, остаетсякража коммерческой тайны со стороны китайских партнеров и сложности прирешении таких нарушений в китайском суде [188].
Кроме того, в докладеотмечаются и другие важные нарушения китайцами прав интеллектуальнойсобственности,включаяиспользованиенелегальногопрограммногообеспечения, онлайн пиратство в сети Интернет, производство контрафактнойпродукции,нарушениеправинтеллектуальнойсобственностидляфармацевтической продукции в ходе получения лицензий на китайском рынкеи другие [188, с. 35]. Важной проблемой остается нарушение товарных знаков инарушение авторских прав китайцами.Несмотря на то, что Китай после вступления в ВТО согласился с тем, чтоне будет проводить политику “допуска на рынок в обмен на передачутехнологий”, такие практики широко применяются. Однако, несмотря на это,как отмечается в докладе Китайско-американского совета по делам торговли[175], передача технологий никогда не происходит на безвозмездной основе иочень часто сопровождается созданием китайского дочернего предприятия сакционерным участием иностранной компании в нем.
Иногда такое участиедоходит до 100% владения материной компании акциями дочернегопредприятия.С проблемой нарушения прав интеллектуальной собственности связан идругойисточниккитайско-американскихпротиворечий,аименнокибернетическая преступность. По данным американских спецслужб, несмотрянасуществование“Китайско-американскойрабочейгруппыпокибернетической безопасности”, США постоянно подвергаются нападениям состороны китайских хакеров, причем нередки случаи поддержки последних со88стороны китайских государственных органов или Народно-освободительнойармии Китая (НОАК). В мае 2014 года Министерство юстиции СШАвыдвинуло обвинение в кибершпионаже и в других правонарушениях противпяти членов китайской Народно-освободительной армии (НОАК), которые, поимеющимся данным, подвергли кибератаке пять американских компаний сцелью получения коммерческой выгоды [136, с.
39]. Как отмечается в докладе«Кибершпионаж и кража интеллектуальной собственности и технологий США»,сегодня существуют доказательства того, что правительство КНР не толькоподдерживает кибератаки против США, но и активно руководит ими [199]. Какдальше отмечается в этом докладе, китайское правительство активноподдерживает компании с государственным участием, предоставляя имчувствительную информацию, полученную в ходе кибершпионажа противСША [199].
Министерство обороны США ежегодно подвергается 50,000кибератакам, причем большинство из них осуществляется китайцами [178, с.155]. Таким образом, можно предположить, что кибернетическая преступностьстановится одним из главных противоречий в отношениях КНР и США.Кибератаки не только нарушают доверительную основу двустороннихотношений и приводят к экономическим потерям США, они еще приносяткитайским предприятиям важную информацию для своего развития (Таблица2.8).
Во время встречи руководителей КНР и США в 2013 году, американскийпрезидент Барак Обама заявил, что нерешенная проблема кибернетическойбезопасности значительно осложняет двусторонние отношения КНР и США[46]. Любопытно, что китайцы не признают свою вину в кибершпионажепротивАмерики,анаоборотутверждают,чтоКНРтакжежертвакибершпионажа и что кибератаки ведутся активно против Китая из «ИПадресов», размещенных на территории США [212]. Кроме того, китайскаясторона не согласна с заявлением Комиссии по экономике и безопасности СШАи КНР при Конгрессе США, что Китай является самой большой угрозой длясети Интернет [212].89Независимая американская компания Мандиант (Mandiant) с 2004 годазанимается расследованием нарушений компьютерной системы безопасностиво многих организациях по всему миру.
Большинство этих нарушений связанос деятельностью групп APT (Advanced Persistent Threat), причем большая частьиз них находится в Китае и об их деятельности прекрасно осведомленокитайское правительство [130]. По данным компании Мандиант, самой сильнойи активной из упоминаемых китайских кибернетических групп является APT1,которая осуществляет свою деятельность из города Шанхай и которая,учитывая большой объем выполняемых работ, финансируется китайскойармией [130, с. 2]. Помимо этого, по данным компании Мандиант,телекоммуникационную поддержку китайскойгруппеAPT1, оказываеткитайская компания «Чайна Телеком» (China Telecom). Следует отметить, чтокитайская кибернетическая группа APT1 направляет свою деятельность восновном в те области, которые Китай рассматривает в качестве стратегическихдля своего экономического роста, включая четыре области из семистратегически новых областей, о которых упоминается в 12-ом пятилетнемплане КНР [130].
В целом кибернетическая преступность причиняет большойущерб мировой экономике, в том числе и США и КНР.Таблица 2.8Примеры кибернетических атак Китая против США. 2007-2014 гг.Год2014Субъект, который подвергсякибернетическомунападению:WestinghouseSolarWorldU.S. SteelATIUSW Labour UnionAlcoaКакие сведенияполучил хакер:Были зафиксированыпопытки войти всистему данных этихкомпанийПоследствиякибератаки:Возможноеполучениечувствительныхданных90Продолжение таблицы 2.82012Главные поставщики попроизводству американскогоистребителя F-35:Lockheed MartinNorthrop GrummanBAE SystemsУкрадены планыдизайна истребителейДизайн новогокитайскогоистребителя J-31похож наамериканскийистребитель F-352009Coca ColaБыл получен доступ кчувствительнымдокументам компании, вчастности к принципампереговорной тактикиСделка поприобретениюкитайской компании,производящей соки,была отменена2007NASAПолучен полный ифункциональныйконтроль по сети, чтопозволяет копировать,удалять или изменятьчувствительные файлыВозможноеуправлениеучетными записямипользователей2007QinetiQУкрадены материалы идизайн военныхтехнологийВ 2012 году НОАК(НародноОсвободительнаяАрмия Китая)представила роботапо обезвреженноюбомб.
Робот имелхарактеристики,очень похожие надизайн QinetiQИсточник: Составлено автором на основе данных [136;94]По данным Центра стратегических и международных исследованиймировая экономика теряет около 500 миллиардов долларов США в год врезультате действий хакеров [166, с. 16]. Ущерб от кибернетическихпреступлений примерно равен ущербу от незаконного оборота наркотиков.На основании имеющихся данных можно сделать промежуточный выводо том, что вопрос нарушения прав интеллектуальной собственности в Китаебудет актуален и в будущем, несмотря на декларированный китайскимивластями значительный прогресс в деле улучшения режима защиты ПИС.
ЭтоможнообъяснитьотсутствиемвКитаенестолькоэффективногогосударственного механизма, который бы сдерживал рост преступности в91данной области, сколько отсутствием «воли» со стороны китайских властейисполнять свои намерения. Кроме того, китайский истеблишмент относится с“пониманием” к таким нарушениям, так как иностранные технологиинеобходимы для технологического подъема Китая и для создания общества«среднего достатка» [136, с. 36].Очень серьезной проблемой в двустороннихэкономических отношениях, и даже в отношениях безопасности, становитсякибернетическая преступность.
При этом нельзя исключить активное участиегосударственных органов обеих стран в этой деятельности, направленной наполучение доступа к чувствительной информации.2.2.4 Торговый протекционизм в китайско-американских торговоэкономических отношенияхВкитайско-американскихэкономическихотношенияхкакивдвусторонних отношениях других стран по-прежнему актуальна проблематоргового протекционизма. Последний приобретает разные формы от скрытойдо публичной, причем его проявления можно обнаружить в действиях обеихстран.
В случае с Китаем ограничение доступа на свой рынок иностранныхтоваров, в частности американских, связано с проводимой политикойкитайских властей по поддержке отечественного производителя, в том числегосударственных корпораций. Такая политика государственного капитализмасвязана с рядом правительственных мер как субсидирование, предоставление“дешевых” займов (особенно это касается кредитования госкорпораций),ограничения для ПИИ, ограничения по экспорту редкоземельных ресурсов[135],системыгосударственныхзакупок,котораядаетпредпочтениеотечественным компаниям и другие [136, с. 27].
В последнее время США всебольшеобеспокоеныопределеннымизменениемподходакитайскогоруководства по отношению к технологиям. Еще в 11-ом пятилетнем плане КНРбыла сделана ставка на развитие своих «собственных» или самостоятельных92передовых технологий. Как отмечают представители американских компаний,это может привести к негативному отношению китайских властей киностранным технологиям и телекоммуникационным лицензиям, а также кужесточению режима доступа иностранных инвесторов на китайский рынок[78]. Несмотря на обещания выполнять свои обязательства после вступления вВТО, Пекин продолжает ограничивать доступ иностранных инвесторов на свойтелекоммуникационный рынок [78]. Многие ограничения, такие как требуемыйвысокийуставныйкапиталиностранногоинвестораилиограничениемаксимального участия инвестора до 49% в проекте для предоставленияобычных услуг и до 50% в проекте для услуг с добавленной стоимостью, оченьсильно сдерживают доступ иностранных поставщиков телекоммуникационныхуслуг на китайский рынок [78].
Кроме того, китайский закон запрещаетиностранным инвесторам участвовать в проектах предоставления услугкабельного телевидения. Не менее серьезным сдерживающим фактором в деледоступа на рынок КНР является требование к иностранным инвесторамсоздавать совместное предприятие с китайским партнером (joint venturecompany) для того, чтобы получить лицензию для оказания услуги сдобавленной стоимостью (value added service) [78].
Также имеются ограниченияна импорт иностранных технологий шифрования или облачных технологий(cloud technology), которые проявляются в сложном процессе получениялицензий и разрешений.ВрамкахпроводимойКНРполитикигосударственныхзакупок(procurement policy) действуют протекционистские ограничения, широкораспространена коррупция на локальном уровне и локальные сделки, чтоограничивает возможности США в участии в конкурсах. Поэтому СШАпредлагают Китаю принять нейтральную систему закупок без предпочтенийдля своих компаний и призывают Китай присоединиться к Договору «WTOAgreement on Government Procurement» [2].Как отмечает китайский ученый Ван Бэй, США в торговле с Китаем93проводят политику «двойных стандартов».
С одной стороны при экспортесвоих товаров США придерживаются принципа либерализации торговли,однако при импорте товаров из других стран применяют меры торговогопротекционизма [205]. По мнению китайских властей, одной из форм торговогопротекционизма США являются претензии Вашингтона относительно качествапродукции, поставляемой из КНР. США стали прибегать к мерам торговогопротекционизма особенно после начала всемирного финансового кризиса. В товремяначаласьширокообсуждатьсянеобходимостьвведенияантидемпинговых пошлин против целого ряда китайской продукции отэлектротехники до труб для бурильных установок.