Отдельные аспекты правового регулирования компьютерной информации в зарубежных странах
Создание юридического механизма, способного регулировать общественные отношения, проходящие в онлайн режиме. Анализ комплексной теоретико-практической базы, касающейся международного регулирования общественных отношений в сфере компьютерной информации.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 20.01.2022 |
Размер файла | 25,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ОТДЕЛЬНЫЕ АСПЕКТЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ЗАРУБЕЖНЫХ СТРАНАХ
С.Т. Сулейманова
Пензенский государственный университет, г. Пенза, Российская Федерация
Т.А. Еникеев
Пензенский государственный университет, г. Пенза, Российская Федерация
Аннотация
Статья посвящена анализу международного регулирования компьютерной информации. В работе дается общая характеристика правовых методов регулирования, а также указываются отдельные нормативно-правовые акты, регулирующие отношения в сфере компьютерной информации. С развитием информационных технологий все большое количество информации оцифровывается и перестает существовать на бумажных носителях. Это, в свою очередь, предопределяет возникновение необходимости создания юридического механизма, способного регулировать общественные отношения, проходящие в онлайн режиме. Особенно остро этот вопрос стоит в отношении отдельных категорий информации: персональных данных, банковской тайны и т.д.
Теоретическая и практическая значимость исследования состоит в анализе автором комплексной теоретико-практической базы, которая касается международного регулирования общественных отношений в сфере компьютерной информации. Объект исследования - общественные отношения, возникающие в ходе обмена данных в сети Интернет. В процессе исследования автором были применены теоретико-эмпирические методы научного познания, включая аналитический, классификационный, сравнительный методы.
Ключевые слова: международное право, GDPR, международная безопасность, информационная безопасность, компьютерные преступления.
Abstract
S.T. Suleymanova
Penza State University, Penza, Russian Federation
T.A. Enikeev
Penza State University, Penza, the Russian Federation
CERTAIN ASPECTS OF LEGAL REGULATION OF COMPUTER INFORMATION IN FOREIGN COUNTRIES
The article deals with to the analysis of international regulation of computer information. The paper gives a General description of the legal methods of regulation, as well as some legal acts regulating computer information. The relevance of the topic is that with the development of information technology, a large amount of information is digitized and ceases to exist on paper. This, in turn, predetermines the need to create a legal mechanism capable of regulating social relations taking place online. This issue is particularly acute in relation to certain categories of information: personal data, Bank secrecy, etc.
The theoretical and practical significance of the study consists in the analysis of the author's complex theoretical and practical base, which relates to the international regulation of computer information. The object of the research is social relations arising in the course of data exchange on the Internet. In the process of research, the author applied theoretical and empirical methods of scientific knowledge, including analytical, classification, and comparative methods.
Key words: international law, GDPR, international security, information security, computer crimes.
Правовое сотрудничество в области регулирования компьютерной информации получило свое распространение с появлением новых информационных устройств, способных значительно упростить процесс обработки информации [1].
Расширение доступности новых технологий повлекло за собой настоящий ажиотаж в области коммерции и гражданских правоотношений, так как предприниматели и финансовые институты начали активно осваивать новую для себя отрасль экономики.
Приход больших денег, а также повсеместность распространения привели к тому, что некоторые преступные элементы обратили свое внимание на новый способ заработка. Противодействие, равно как и борьба, осложнялась возможным расположением преступника и потерпевшего в юрисдикциях разных стран, будь то взлом серверов банка, фактически расположенного в Германии, преступником, проживающим и реализующим преступный замысел на территории КНР. Это вызвало необходимость усиления сотрудничества между правоохранительными органами, а при поимке преступника возникали сложности при привлечении к ответственности, ввиду отсутствия ясности о подсудности совершенного преступления.
Подобные примеры стали настолько многочисленными, что перед политиками возникла необходимость принятия новых нормативно-правовых актов, которые бы смогли отвечать вызовам нового времени. Перед принятием таких документов Генеральной Ассамблеей ООН были выработаны рамочные концепции, которые и предопределили дальнейшее правовое регулирование.
К таким концепциям можно отнести Декларацию принципов «Построение информационного общества - глобальная задача в новом тысячелетии», «Окинавскую Хартию глобального информационного общества», Женевскую Декларацию принципов «Построение информационного общества - глобальная задача в новом тысячелетии», Тунисскую программу для информационного общества, Программу ЮНЕСКО «Информация для всех», Руководство Международного союза электросвязи: «Понимание киберпреступности: Руководство для развивающихся стран» [2].
После принятия рамочных документов политики и юристы приступили к разработке конкретных нормативно-правовых документов. В результате этого в 2001 году была принята и подписана Конвенция о преступности в сфере компьютерной информации ETS № 185^ которая была ратифицирована странами Европы, а также США и Японией. Конвенция предусматривает международное сотрудничество в сфере киберпреступности, в том числе обмен информацией, данными и сведениями. Российская Федерация и Китай не подписали данную Конвенцию, так как справедливо указали, что ее отдельные положения нарушают принципы государственного суверенитета.
Тем не менее, именно Будапештская конвенция остается крупнейшей по числу участников международным правовым документом в области информационной безопасности, направленным на пресечение действий, угрожающих конфиденциальности, целостности и доступности компьютерных систем, сетей и компьютерных данных посредством определения уголовной ответственности, вместе с тем сопряженного с обеспечением правовой базы, необходимой для осуществления борьбы с данным видом преступности. В отличие от иных документов, конвенция заложила основу, предполагающую введение в правовое поле стран-участников ряда уголовных составов:
1. Преступления против целостности и доступности компьютерной информации, среди которых незаконный доступ, незаконный перехват, вмешательство в данные, вмешательство в систему.
2. Правонарушения с использованием компьютерных средств, а именно подлог с использованием компьютерных технологий, мошенничество с использованием компьютерных технологий.
3. Правонарушения, связанные с детской порнографией, равно как и преступления, связанные с нарушением авторских прав. Конвенция о преступности в сфере компьютерной информации ETS № 185 (Будапешт, 23 ноября 2001 г.) / ГАРАНТ.РУ ( (дата обращения: 20.07.2019). ^. 67 Suleymanova S. T., Enikeev T. A. Electronic scientific journal «Science. Society. State» 2019, vol. 7, no. 3
Также существенным аспектом данной конвенции является проработка вопросов взаимодействия стран-подписантов, равно как и международного сотрудничества в сфере противодействия киберпреступности.
Остальные документы (к примеру, Всемирная конвенция об авторском праве Всемирная конвенция об авторском праве (Женева, 6 сентября 1952 г.) / Электронный фонд правовой и нормативно-технической документации АО «Кодекс». и Всеобщая декларация прав человека Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.) / ГАРАНТ.РУ (Garant.ru). --(дата обращения: .) по своему содержанию включают в себя защиту прав, свобод и законных интересов пользователей сети Интернет.
Как уже было сказано выше, существующие международные документы, направленные на регулирование оборота компьютерной информации, носят либо рамочный характер, либо по своему характеру достаточно специфичны и вместе могут быть истолкованы как направленные на ущемление государственных интересов. Именно поэтому отдельные страны, стремясь защитить собственные цели, начинают принимать законы, имеющие экстерриториальную силу, то есть распространяющие свое юридическое действие за пределы страны.
В качестве примера к такому документу можно отнести Акт «О равных правах на возможность получения кредита». В 2016 г. федеральная торговая комиссия установила, что в ходе рассмотрения заявки на получение кредита финансовые учреждения США и Европы обмениваются колоссальным объемом данных, в том числе персональной информацией заемщика [3]. Все эти сведения передавались путем незашифрованной переписки, ввиду чего создавали высокую вероятность утечки данных. Именно поэтому федеральная комиссия внесла предложения по срочному изменению действующего законодательства с целью локализации возможной передачи данных и обеспечение ее конфиденциальности. Аналогичные меры были предприняты в отношении иных отраслей, затрагивающих обмен большим объемом данных [4]. юридический компьютерный информация
25 мая 2018 г. на всей территории Европейского Союза вступил в силу Общий регламент о защите данных (General Data Protection Act - GDPR), значительно ужесточивший требования к защите персональных данных, расширив их территорию действия, установив к тому же ряд новых прав и обязанностей для сторон в лице граждан и организаций.
GDPR установила получение обязательного безусловного согласия на сбор, обработку и передачу персональных данных с обоснованием цели сбора данных, кроме того на контролеров возлагается обязательство доказать согласие при возникновении необходимости, в противном случае данное согласие может быть отозвано [2]. Регламентом было закреплено право на забвение на территории ЕС, позволяющее субъекту в лице резидента обратиться с запросом на удаление личных данных в интересах предотвращения их распространения и передачи третьим лицам. В противном случае виновным компаниям грозит не только штраф определенной суммы, но и удержание с глобального дохода. Право на переносимость данных, в свою очередь, обусловило возможность запроса копии персональных данных с целью их использования иными организациями в интересах субъекта.
Уникальность GDPR состоит в том, что она распространяет свое действие на все без исключения страны мира, которые работают с данными жителей Европейского Союза Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation). /Eur-lex.ru. (дата обращения: 22.07.2019).. Ключевую роль в вопросе о применимости Регламента к организациям играют:
1. Предложение товаров или услуг гражданам ЕС.
2. Предоставление данных товаров или услуг на национальных доменах верхнего уровня ЕС.
3. Оплата данных товаров или услуг в валюте стран ЕС.
4. Последующее осуществление мониторинга в сети Интернет, а также осуществление обработки данных, направленные на идентификацию предпочтений и т.п. При этом продажа товаров или оказание услуг хотя бы одному резиденту ЕС является основанием для применения Регламента к организации.
Более того, GDPR была учреждена должность по защите персональных данных (data protection officer), в полномочия которой входит контроль за соблюдением европейского законодательства, равно как и обеспечение информационной безопасности к которым, следует полагать, относятся также и меры в отношении совершаемых кибератак. Данная должность является обязательной в государственных структурах, а также при условии обработки «special category of data», обработка каковых по умолчанию запрещена и к каковым относятся данные о расе, политическом мнении, религиозных или философских убеждениях, генетические данные, членство в профсоюзах, биометрические данные, позволяющие определить конкретного человека, данные о здоровье, сексуальная ориентация.
Следует также уделить внимание дифференциации понятий контролер и процессор данных. Регламентом было осуществлено разделение данных категорий, устанавливая в качестве контролера физическое или юридическое лицо, государственный орган, агентство или иной орган, осуществляющие сбор информации и самостоятельно или совместно с другими, определяющие цели и средства обработки персональных данных. Процессор, в свою очередь, физическое или юридическое лицо, государственный орган, агентство или иной орган, осуществляющие обработку информации в интересах контролера. Авторам данной работы подобное разделение представляется разумным, в свете чего видится необходимым внести соответствующие поправки в состав 152-ФЗ «О персональных данных»О персональных данных: федер. закон от 27 июля 2006 г. № 152-ФЗ / Правовой Сервер КонсультантПлюс, (дата обращения: 22.07.2019)..
Результаты проведенного анализа показывают, что международное регулирование в сфере компьютерной информации носит достаточно разнородный и сложный характер. Существующие документы носят либо рамочный характер, либо значительным образом затрагивают национальный суверенитет стран-подписантов, в связи с чем их распространение в значительной степени затрудняется.
Анализ научной литературы и зарубежной нормативно-правовой базы демонстрирует тенденцию, направленную на жесткое ограничение активности организаций в сфере сбора и обработки информации, имеющее экстерриториальный характер, что, в свою очередь, затрагивает юрисдикцию и интересы других стран. Новые требования возлагают определенные обязательства на бизнес, о чем последние не преминули сообщить, однако данная мера представляется необходимой, т.к. позволит восстановить доверие пользователей (потребителей), что, в конечном счете, отразится на обеих сторонах. Таким образом, GDPR является, пожалуй, одним из важнейших документов, регулирующих защиту персональных данных. Данная реформа формирует ясное представление взаимодействия пользователей и организаций в сфере предоставления персональных данных, что, очевидно, благотворно повлияет на формировании цифровой экономики. Некоторые страны принимают законы в области обмена и передачи информации таким о б- разом, что распространяют их действие на юрисдикции других стран. Это, в свою очередь, затрудняет модель поведения бизнеса, так как налагает на него новые, ранее не согласованные ни с кем требования.
Список использованной литературы
1. Leskovec J., Rajaraman A. Mining of massive datasets. / J. Leskovec, A.Rajaraman. Cambridge University Press, 2017. -- 321 c.
2. Cukier K. Big Data: A Revolution that Will Transform how We Live, Work, and Think. / K. Cukier. Houghton Mifflin Harcourt, 2016. -- 120 c.
3. O'Neil C. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. / C. O'Neil. Broadway Books, 2017. -- 232 c.
4. Press G. A Very Short History Of Big Data. /G. Press // Forbes. -- 2016. (дата обращения: 22.07.2019).
References
1. Leskovec J., Rajaraman A. Mining of massive datasets. Cambridge University Press, 2017. 321 p.
2. Cukier K. Big Data: A Revolution that Will Transform how We Live, Work, and Think. Houghton Mifflin Harcourt, 2016. 120 p.
3. O'Neil C. Weapons of Math Destruction.: How Big Data Increases Inequality and Threatens Democracy. Broadway Books, 2017, 232 p.
4. Press G. A Very Short History Of Big Data. Forbes. 2016. (accessed 22.07.2019).
Размещено на Allbest.ru
Подобные документы
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Комплексное рассмотрение вопросов о нормативной и ненормативной системах правового регулирования. Общественные отношения, возникающие при реализации функций механизма правового регулирования. Понятие социального и психологического принципа действия права.
курсовая работа [38,8 K], добавлен 10.11.2014Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Эффективность правового воздействия на общественные отношения в области государственного управления. Фактическое поведение субъектов общественных отношений. Понятие механизма административно-правового регулирования, источники административного права.
контрольная работа [22,9 K], добавлен 25.11.2008Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010