Научная статья на тему 'ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАРУБЕЖНЫХ СТРАНАХ (НА ОСНОВЕ НАУЧНО-ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ)'

ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАРУБЕЖНЫХ СТРАНАХ (НА ОСНОВЕ НАУЧНО-ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ) Текст научной статьи по специальности «Право»

CC BY
538
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАРУБЕЖНЫЙ ОПЫТ / ВНУТРЕННЕЕ ЗАКОНОДАТЕЛЬСТВО / ПРАВО НА ИНФОРМАЦИЮ / СВОБОДА ИНФОРМАЦИИ / ДОСТУП К ИНФОРМАЦИИ / ИНФОРМАЦИОННЫЕ РЕСУРСЫ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ЭЛЕКТРОННОЕ ПРАВИТЕЛЬСТВО / КОНФИДЕНЦИАЛЬНОСТЬ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ / КИБЕРБЕЗОПАСНОСТЬ

Аннотация научной статьи по праву, автор научной работы — Асланов Рамиль Махир Оглы

В данной статье раскрываются актуальные вопросы конституционно-правового обеспечения информационной безопасности в зарубежных странах. В современных условиях глобализации и развития информационных технологий угрозы информационной безопасности направлены против национальной безопасности государства, общих интересов общества, в том числе прав и свобод человека. Угрозы имеют глобальный и транснациональный характер, возникая в различных направления и формах. Нынешнее положение безопасности в информационной сфере, нынешние обстоятельства общественно-политического, а также общественно-финансового формирования государства вызывают обострение противоречий между нуждами сообщества в расширении беспрепятственного обмена данными, а также потребностью сохранения раздельных ограничений на ее расширение. Многим странам еще предстоит принять законодательство о свободе информации в соответствии с международными стандартами. Существует ряд стран, где законы о свободе информации отступили от предыдущего прогресса, в которых произошли, в том числе, и законодательные изменения. Еще одно новшество современной эпохи - то, что во многих странах защите персональных данных и информационных прав граждан уделяется пристальное внимание. В результате достигнутого прогресса в сфере информационных технологий, глобальная коммуникационная сеть последние десятилетия развивалась, преодолевая национальные границы, оказывая серьезное воздействие на мораль и мировоззрение людей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

LEGAL REGULATION OF INFORMATION SECURITY IN FOREIGN COUNTRIES (BASED ON SCIENTIFIC AND LITERARY SOURCES)

This article reveals topical issues of constitutional and legal support of information security in foreign countries. In modern conditions of globalization and the development of information technologies, threats to information security are directed against the national security of the state, the general interests of society, including human rights and freedoms. Threats are global and transnational in nature, emerging in various directions and forms. The current state of security in the information sphere, the current circumstances of the socio-political as well as the socio-financial formation of the state cause exacerbation of contradictions among the needs of the community to expand the unhindered exchange of data, as well as the need to maintain separate restrictions on its expansion. Many countries have yet to enact freedom of information legislation in line with international standards. There are a number of countries where freedom of information laws have departed from previous progress, including legislative changes. Another innovation of the modern era is that in many countries close attention is paid to the protection of personal data and information rights of citizens. As a result of the progress made in the field of information technology, the global communication network has developed over the past decades, crossing national boundaries, having a serious impact on the morality and worldview of people

Текст научной работы на тему «ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАРУБЕЖНЫХ СТРАНАХ (НА ОСНОВЕ НАУЧНО-ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ)»

УДК 341

ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАРУБЕЖНЫХ СТРАНАХ (НА ОСНОВЕ НАУЧНО-ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ)

Асланов Рамиль Махир оглы

Доктор юридических наук, профессор кафедры конституционного права Бакинского государственного университета, Республика Азербайджан, г. Баку; е-таИ. aslanovram@list.ru

Аннотация. В данной статье раскрываются актуальные вопросы конституционно-правового обеспечения информационной безопасности в зарубежных странах. В современных условиях глобализации и развития информационных технологий угрозы информационной безопасности направлены против национальной безопасности государства, общих интересов общества, в том числе прав и свобод человека. Угрозы имеют глобальный и транснациональный характер, возникая в различных направления и формах.

Нынешнее положение безопасности в информационной сфере, нынешние обстоятельства общественно-политического, а также общественно-финансового формирования государства вызывают обострение противоречий между нуждами сообщества в расширении беспрепятственного обмена данными, а также потребностью сохранения раздельных ограничений на ее расширение. Многим странам еще предстоит принять законодательство о свободе информации в соответствии с международными стандартами. Существует ряд стран, где законы о свободе информации отступили от предыдущего прогресса, в которых произошли, в том числе, и законодательные изменения.

Еще одно новшество современной эпохи - то, что во многих странах защите персо-™ нальных данных и информационных прав граждан уделяется пристальное внимание. В результате достигнутого прогресса в сфере информационных технологий, глобальная коммуникационная сеть последние десятилетия развивалась, преодолевая национальные границы, оказывая серьезное воздействие на мораль и мировоззрение людей.

Ключевые слова: информационная безопасность, зарубежный опыт, внутреннее законодательство, право на информацию, свобода информации, доступ к информации, информационные ресурсы, информационные технологии, электронное правительство, конфиденциальность, персональные данные, уголовная ответственность, кибербезопасность.

IX

0 в

X

§ ШЕТ ЕЛДЕРДЕ АЦПАРАТТЬЩ КАУШС1ЗД1КТ1

1 ЦАМТАМАСЫЗ ЕТУД1 К^КЬЩТЬЩ РЕТТЕУ

(ГЫЛЫМИ-ЭДЕБИ КЭЗДЕР НЕГ1З1НДЕ)

Рамиль Махир оглы Асланов

Зац гылымдарыныц докторы, Баку мемлекеттж университетг конституциялыц

< со

ь

ш £

с! кафедрасыныц профессоры, Эз1рбайжан Республикасы,

х Баку ц.; е-таИ: aslanovram@list.ru

Аннотация. Бул мацалада шет елдерде ацпараттыц цаутсгздттг конституци-^ ялыц-цуцыцтыц цамтамасыз етудщ взект1 мэселелер1 ашылады. Жаhандану мен ацпарат-гЕ тыц технологиялардыц цаз1рг1 замангы даму жагдайларында ацпараттыц цау1пс1зд1кке х твнетт цатерлер мемлекеттгц улттыц цаугпсгздгггне, цогамныц ортацмYдделерiне, оныц ^ 1ш1нде адамныц цуцыцтары мен бостандыцтарына царсы багытталган. Турлг багыттар

мен нысандарда туындайтын цауттер жаhандыц жэне трансулттыц сипатца ие. щ Ацпараттыц саладагы цаз1рг1 цаутсгздгк жагдайы, цогамдыц-саяси, сондай-ац мемле-кеттщ элеуметтт-царжылыц цалыптасуыныц цаз1рг1 жагдайлары цогамныц деректер-

мен кедерггсгз алмасуды кецейтуге деген цажеттглгктерг арасындагы цайшылыцтардыц шиелен1су1не, сондай-ац оны кецейтуге белек шектеулерд1 сацтау цажеттштне алып ке-

Квптеген елдер эл1 де халыцаралыц стандарттарга сэйкес ацпарат бостандыгы ту-ралы зацнаманы цабылдауы керек. Ацпарат бостандыгы туралы зацдар, олардыц 1ш1нде зацнамалыц езгер1стер де бар алдыцгы прогрестен ауытцып кеткен б1рцатар елдер бар.

К,аз1рг1 дэу1рд1ц тагы б1р жацалыгы - кептеген елдерде азаматтардыц жеке деректер1 мен ацпараттыц цуцыцтарын цоргауга ерекше кецш бел1нед1. Ацпараттыц технологи-ялар саласындагы цол жеткгзглген прогрестщ нэтижесгнде жаhандыц байланыс желш соцгы онжылдыцтарда дамып, улттыц шекараларды ецсерт, адамдардыц моральдыц жэне дYниетанымына айтарлыцтай эсер еттг.

Ty^h свздер: ацпараттыц цаутсгздгк, шетелдгк тэжгрибе, гшкг зацнама, ацпаратца цуцыц, ацпарат бостандыгы, ацпаратца цол жетшзу, ацпараттыц ресурстар, ацпараттыц технологиялар, электрондыц Yкiмет, цупиялылыц, дербес деректер, цылмыстыц жа-уапкерш1л1к, киберцау1пс1зд1к.

Введение статочно выходят за пределы исполнитель-

Во многих странах свобода информации, ной власти в других странах. Реализация как представляется, связана со значительны- проблемы показывает, что принятие закона о ми препятствиями на местном уровне, в то свободе информации должно сопровождать-время как усилия по ее продвижению недо- ся усилиями по ее обеспечению [1].

LEGAL REGULATION OF INFORMATION SECURITY

IN FOREIGN COUNTRIES (BASED ON SCIENTIFIC AND LITERARY SOURCES)

Ramil M. Aslanov

Doctor of Law, Professor of the Department of Constitutional Law of Baku State University, Azerbaijan, Baku, e-mail: aslanovram@list.ru

Abstract. This article reveals topical issues of constitutional and legal support of information security in foreign countries. In modern conditions of globalization and the development of information technologies, threats to information security are directed against the national security m of the state, the general interests of society, including human rights and freedoms. Threats are H global and transnational in nature, emerging in various directions and forms. K

The current state of security in the information sphere, the current circumstances of the socio- H political as well as the socio-financialformation of the state cause exacerbation of contradictions 3 among the needs of the community to expand the unhindered exchange of data, as well as the q need to maintain separate restrictions on its expansion. Many countries have yet to enact freedom A of information legislation in line with international standards. There are a number of countries where freedom of information laws have departed from previous progress, including legislative changes.

Another innovation of the modern era is that in many countries close attention is paid to the protection of personal data and information rights of citizens. As a result of the progress made q in the field of information technology, the global communication network has developed over g the past decades, crossing national boundaries, having a serious impact on the morality and ^ worldview of people >

Keywords: information security, foreign experience, domestic legislation, the right to > information, freedom of information, access to information, information resources, information technology, e-government, confidentiality, personal data, criminal liability, cyber security.

о

о

DOI: 10.52026/2788-5291 2021 66 3 74 |

_ _ _ _

"O

nj О kl

Появление новых социальных проблем обуславливает и борьбу с этими проблемами и в то же время предотвращение их последствий.

В законодательство США по охране компьютерной безопасности входят многочисленные нормативные акты. Закон о Национальном похищенном имуществе 1934-го года предусматривает наказания в отношении передачи объектов либо средств, добытых кражей либо жульничеством. В целом, закон запрещает международные перевозки средств от кражи и некоторых видов поддельных ценных бумаг, а также квитанцию или ограждение похищенного имущества, фальшивых ценных бумаг или инструментов для ковки ценных бумаг [2].

Утвержденный в 1966 году Закон о свободе информации впервые установил право доступа любого лица или организации к информации федерального правительства. Принцип, лежащий в основе этого Закона, присущ демократическому идеалу Томаса Джефферсона и других основателей США - обеспечение информирования граждан имеет жизненно важное значение для функционирования демократического общества. Данный Закон обеспечивает доступ к «разумно описанным» записям. Это означает, ^ что вы должны описать фактический до-¡3 кумент, который ищете или представить достаточное количество деталей, чтобы ^ разрешить поиск и разумные усилия с ис-1 пользованием существующих индексов или поисковых инструментов. Закон не требует, ^ чтобы агентство осуществляло запись, сбор ^ информации, проведение исследований или

о анализа данных [3]. о

х

Материалы и методы

§ Юридическая наука должна исследовать

< правовые механизмы обеспечения информа-с ционной безопасности в зарубежных стра-

< нах. В практике из-за недостающей разра-(З ботанности конституциональных, а также [ц других норм в данной сфере появляются ^ разные законные коллизии. На сегодняшен ний день необходимо заявлять касательно о надобности формирования концептуальных т оснований новой политики информацион-^ ной безопасности, сопряженных вместе с 5 преобразованиями в международной арене. Ь Теория государственной безопасности обя-^ зана гарантировать внутренний круг интере-^ сов, а также основываться на национальном £ праве государств. Сказанное выше предо-т пределяет высокую требовательность к на-

учным разработкам в области исследования проблем обеспечения информационной безопасности.

Результаты и обсуждения

Закон об экономическом шпионаже, принятый 11 октября 1996 года, регулирует промышленный шпионаж (например, хищение или незаконное присвоение коммерческой тайны и национальной информационной инфраструктуры), шифрования или скрембли-рования технологии и другие технические поправки. Закон предусматривает уголовную ответственность за незаконное присвоение коммерческой тайны (в том числе в заговоре с целью незаконного присвоения коммерческой тайны и последующее приобретение такой информации). Устанавливаются штрафы за нарушение в размере до ^ $ 500 000, тюремное заключение сроком до 15 лет для физических лиц, а также штрафы в размере до $ 10 млн для организации. Уголовная ответственность предусматривается за незаконное присвоение торговых секретов, связанных с продуктами, которые производятся для помещенных в межгосударственной торговле, с ведома или намерением, что незаконное присвоение будет ущемлять владельца коммерческой тайны

[4].

Закон США 1998 года о защите информации распространяет его на учетные записи, ведущиеся национальными учреждениями и частными фирмами, определяет ряд ограничений в применении индивидуальной информации и в доступе к учетным записям, а кроме того обязует юридические лица, ведущие подобные записи.

Акт Грамма-Лича-Блайли 1999 года включает в себя финансовые правила конфиденциальности, которые регулируют сбор и раскрытие персональной финансовой информации клиентов финансовых учреждений. Это также относится к компаниям, независимо от того, являются ли они финансовыми учреждениями, которые получают такую информацию. Обеспечение правил требует от всех финансовых учреждений разработки, внедрения и поддержания гарантий защиты информации о клиентах. Соблюдение этого Акта является обязательным, раскрывает ли финансовое учреждение непубличную информацию или нет, должна быть политика, чтобы защитить информацию от предсказуемых угроз безопасности и целостности данных [5].

Согласно Акту, финансовые учреждения

должны предоставлять своим клиентам уведомление о конфиденциальности, которое разъясняет, какую информацию компания собирает о клиенте, где совместно используется эта информация и какие гарантии предоставляет компания о сохранности информации. Настоящее уведомление о конфиденциальности должно быть предоставлено клиенту до заключения договора по ведению бизнеса. Уведомление о конфиденциальности должно также объяснить клиенту возможность сказать «нет». Неприятие означает, что отказ клиента позволяет осуществлять обмен информацией с аффилированными сторонами [6].

Закон Сарбейнса-Оксли 2002 года, также известный как Реформа бухгалтерского учета в публичных компаниях, и Закон о защите прав инвесторов. Раздел 302 Закона предписывает ряд внутренних процедур, предназначенных для обеспечения точного раскрытия финансовой информации. Этот Акт устанавливает уголовное преследование за возмездие осведомителям, в том числе штраф и арест [7].

Закон о кибербезопасности 2015 года повышает уровень информационной безопасности в Соединенных Штатах путем расширения обмена данными касательно кибербезопасности, но кроме того и для других целей. Закон позволяет обмен данными онлайн-трафика между властными структурами и фирмами-изготовителями. Хотя противники этого акта и считали, что данный закон усилит уязвимость частной информации, несмотря на это, он был подписан президентом Бараком Обамой 18 декабря 2015 года. Основные положения закона облегчают компаниям обмен личной информацией с правительством, особенно в случаях угрозы кибербезопасности. Для предотвращения подобного обмена информацией без необходимости, закон создает систему федеральных агентств, чтобы получить информацию об угрозах со стороны частных компаний. Что касается личной жизни, закон содержит положения о предотвращении акта обмена данными, не имеющими отношения к кибер-безопасности. Любая информация, которая не удаляется во время процедуры обмена, может быть использована самыми разными способами. Эти свидетельства общей кибе-ругрозы могут быть использованы как для уголовного расследования киберпреступле-ний, так и в качестве доказательств преступлений, связанных с физической силой [8].

Равно как демонстрирует анализ ино-

странного навыка законного обеспечения информативной защищенности, законы касательно права на свободу информации установили более сотни государств. Один из древнейших Законов касательно свободы прессы, принятый в Швеции еще в 1776 году, принимает во внимание вероятность допуска людей к информации касательно работы организаций национальной власти, а также сфера его влияния расширяется на все виды бумаг, в этом числе электронные. Большое количество стран следовали той же линии и приняли законы о доступе к информации. Например, Финляндия в 1950 году, Дания в 1950 году, Норвегия в 1970 году и США в 1966 году приняли такие законы с тем, чтобы облегчить доступ к информации [9].

Великобритания приняла Акт о свободе информации в 2005 году. Но в принципе, положения этого закона содержатся в актах о государственной тайне 1911, 1920, 1939 годах [10]. Судебная власть в Великобритании одобрила открытость в правительстве, что находит свое отражение в решении Палаты Лордов, которым она установила свою юрисдикцию на заявление о раскрытии любого документа. В данном случае суд отказался от привилегии короны. Решив это дело, судья Лорд Рид сказал, что «документ должен быть доставлен в суд для принятия решения Е по делу и постановил, что это не привилегия р короны, а привилегия общественного инте- К реса». Тем не менее, было подчеркнуто, что о необходимо соблюдать баланс между проти- р воречащими друг другу интересами секрет- У ности и гласности. А

Соединенное Королевство представляет А собой довольно интересный конгломерат, о где право на свободу информации, контраст- Д ные яркие медиа, работающие в атмосфере Е относительно прочного уважения свобо- Ь ды выражения сосуществуют с правитель- В ством, которое традиционно крайне замкну- И то. Этим и объясняется странная ситуация, р при которой до 2005 года в Соединенном В Королевстве не был принят Закон о свободе О информации. и

Статья 19 и 25 Конституции Бельгии га- ф рантирует свободу информации, свободу ве- р роисповедания, его общественной практики Ц и свободы, чтобы продемонстрировать свои и мнения по всем вопросам и ответственность к за их нарушение (ст. 19) [11]. Пресса свобод- =§ на, цензура никогда не может быть введена, ( когда автор известен и является резидентом -Бельгии, ни издатель, ни дистрибьютор не о могут быть привлечены к ответственности 1

(ст. 25).

В Германии правовое регулирование защиты информации осуществляется Федеральным Законом от 2009 года. До этого были одноименные законы 1978, 1990, 2001, 2003 годов [12].

Существует глобальная тенденция по принятию законов об информационных правах. Сегодня свобода информации законодательно признана в каждом регионе мира.

Канадское законодательство различает «общую электронную подпись» и «защищенную электронную подпись». Федеральные правила безопасности электронной подписи дают понять, что защищенная электронная подпись, когда цифровая подпись создана и проверена определенным образом. Закон Канады «О доказательствах» содержит доказательные презумпции как о целостности и достоверности электронных документов с прикрепленными защищенными электронными подписями, так и о подлинности защищенных электронных подписей [13].

Федеральный закон США «Об электронных подписях в международной и внутренней торговле» 2000 года разрешает использование электронных подписей во многих ситуациях и вытесняет многие государственные законы, которые могли бы ограни--ч чить использование электронных подписей

I [14].

Закон об электронных подписях Ки-^ тая включает стандартизацию, проведение 1 электронных подписей, подтверждающих юридическую силу электронных подписей и защиту законных интересов сторон, уча-^ ствующих в таких вопросах [15].

Закон Испании «Об услугах информаци-I онного общества и электронной торговле» 2002 года предусматривает, что пользователь § обязуется использовать веб-сайт правиль-

< но и законным путем, но, не ограничиваясь с этим, принимает на себя обязательство, в

< частности, воздерживаться от: а) исполь-(З зования веб-сайта против закона, морали и [ц общественного порядка; б) обеспечивать ^ доступ общественности через любые формы о общественной коммуникации, трансформа-о ции или модификации веб-сайта, за исклю-т чением случаев, разрешенных владельцем ^ авторских прав или иным законом; в) делать ^ что-либо, что может рассматриваться как Ь нарушение любой интеллектуальной или ^ промышленной собственности; г) с помо-^ щью веб-сайта и, в частности, информации £ любого рода, полученной через него, чтобы т отправить рекламу, для прямого маркетинга

или любых других коммерческих целях.

В Великобритании приняты новые законодательные акты, предметом регулирования которых либо полностью, либо частично являются отношения, возникающие в связи с применением компьютеров в различных областях жизни страны.

Закон Канады «О защите частной жизни» 1982 года упразднил воздействие, а также сменил Закон «О защите прав человека» 1978 года, вступив в силу 1 июля 1985 года одновременно вместе с Законом «О доступе к информативным ресурсам» 1985 года [16].

Федеральный закон США «Об информационной безопасности» 2002 года требует, чтобы каждое агентство по инвентаризации основных компьютерных систем, должно определить и обеспечить соответствующие средства защиты безопасности, а также разработать, документировать и осуществлять агентство в масштабах всей программы информационной безопасности [17]. Этот Закон уполномочивает Национальный институт стандартов и технологий для разработки стандартов безопасности и руководящих принципов для систем, используемых федеральным правительством. Он разрешает министру торговли выбрать, какие из этих стандартов и руководящих принципов надо обнародовать. Также Закон уполномочивает директора Бюро управления и бюджета контролем за разработкой и осуществлением (в том числе обеспечение соблюдения) политики безопасности, принципы, нормы и правила.

Согласно законодательству, все операторы информационных систем, содержащие конфиденциальную информацию, должны сформировать планы обеспечения информационной безопасности.

Закон США «Об экономическом шпионаже и сохранности экономической информации» определяет обязанность за противозаконно добытую секретную, торговую, финансовую либо экономическую информацию.

Согласно Уголовному кодексу Мексики, за способствование пропаже информации или разрушение данной информации в охраняемых механизмами безопасности компьютерных системах или в содержащихся компьютерных оборудованиях, лицо привлекается к ответственности в виде ареста или назначения штрафа. В Бразилии с 2000 года неправомерное вхождение к информации в информационной системе порождает уголовную ответственность. Похожие на пе-

речисленные законы были приняты и в ряде других государств Латинской Америки, например, в Венесуэле и Чили.

Основной закон Мексики учитывает несложное гарантийное обеспечение права на информацию последующим способом: отражение взглядов не обязано быть объектом судебного либо административного процесса, в случае если они никак не соблюдают благих нравов либо прав иного лица, не провоцируют к правонарушению или не вызывают нарушения социального строя (ст. 6) [18].

В Австралии был принят Закон «О кибер-преступности» 2001 года, который обуславливает как преступление некомпетентное вмешательство лица в информацию, содержащуюся в компьютере и запрещенную для входа. В Законе «О злоупотреблении компьютером» Великобритании 1990 года предусматриваются санкции за некомпетентное вмешательство в материалы, содержащиеся в компьютере. А вступивший в силу в 1993 году Уголовный кодекс Франции обеспечивает применение санкций за атаки в систему автоматизированной информации, создание препятствий для работы системы. В то же время, подобного рода положения нашли свое отражение и в Уголовном кодексе Италии.

В 2000 году в Индии был принят Закон «Об информационных технологиях», который отражал регулирование действий, направленных на разрушение компьютерных систем. В то же время, в феврале 2000 года в Японии был принят Закон «О вхождении в компьютер без разрешения». А в 2002 году в Южной Африке был принят Закон «Об электронных коммуникациях и переводах». В этих законах вхождение в компьютер без разрешения, завладение информацией, вмешательство в компьютеризированную информацию были обусловлены как преступления [19].

В некоторых государствах - ветеранах демократии право на свободу информации было достигнуто путем толкования судами прав человека и других конституционных принципов, а иногда и на основе демократического характера государства. Конституция Японии, например, не дает никаких ссылок на свободу информации. Тем не менее, статья 21 гарантирует свободу собраний, организации, речи и прессы и всех иных форм выражения мнений, без конкретного перечисления свободы информации [20]. Вместе с тем, Верховный суд Японии постановил,

что право на получение информации защищено статьей 21 следующим образом: «Содержание докладов таких средств массовой информации может быть правильным, свобода для сбора новостей в информационных целях, а также свободу сообщать, необходимо проявлять должное уважение в свете духа статьи 21 Конституции». Таким образом, суд пришел к выводу, что право на получение информации пользуется конституционной защитой благодаря своей инструментальной роли в реализации свободы прессы.

Аналогичный процесс произошел в Индии, где Верховный суд страны интерпретировал свободу информации. В 1982 году в Верховный суд было подано ходатайство с требованием о том, что вся переписка между министром юстиции и председателем верховного суда в связи с назначением судей верховного суда подлежит раскрытию. Государство утверждает, что дискреционные полномочия в отношении воздействия соответствующих документов должно остаться у правительства. Суд, однако, отклонил эту позицию, создав тем самым прецедент, который возвел право на получение информации конституционного статуса в качестве основного признака свободы выражения мнений, защищаемой статьей 19 Конституции Индии

[21]. е

В развитых странах уделяется большое р

внимание разработке законодательства и К

созданию национальных служб по защите и

прав человека. Ведущую роль в области ком- р

пьютерных преступлений в США занимает У

Федеральное Бюро Расследований (ФБР), ^

которое в рамках штатов США основало А

правила борьбы с компьютерной преступ- о

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ностью. Кроме этого, действует Централь- Д

ное Разведывательное Управление (ЦРУ), Е

которое обеспечивает осуществление без- Ь

опасности компьютерных переговоров по- В

средством мониторинга переговоров [22]. И

Начиная с июня 2001 года, была заложена р

основа Отдела Компьютерного Хакерства и АВ

Интеллектуальной Собственности, который О

сотрудничает с ЦРУ и другими агентствами. и

Подобным способом, исследование де- ф

монстрирует, что концепция и сущность р

информационной безопасности в Штатах Ц

миновали известное развитие от обеспече- ИИ

ния мысли «свободной личности» с одной к

стороны, а также вплоть до «максимального №

учета государственной безопасности» с дру- (

гой [23]. —

В настоящее время во многих развитых О

странах защите персональных данных уде- 1

ляется пристальное внимание.

Издана модель международной полиции против киберпреступности. Модель международной полиции против киберпре-ступности можно подразделить на 3 группы: деятельность трансграничной полиции, предполагающая международный розыск за пределами государства; посредством двусторонних договоров между государствами или их правоохранительными органами; путем создания многосторонних режимов [24].

Заключение

В контексте пазвития демократического общества следует отметить и то, что информационная безопасность должна обеспечиваться как гарантия права свободы. Стремительное развитие компьютерных и интернет-технологий делает эту проблему более актуальной. При этом возникают серьезные проблемы в применении закона в

отношении гарантии защиты секретности транзакций, т.к. отсутствие ограниченности государственными границами для подключенных к интернету компьютерных сетей имеет глобальный характер.

Если национальные правовые системы находятся только в рамках границ, то сообщения посредством компьютеров проходят через бесконечное число границ государств и правовых систем. Глобальный характер политики информационной безопасности, осуществляемой с использованием компьютерных сетей, обуславливает международно-правовое сотрудничество в этой сфере, требует принятия соответствующих международных актов и имплементацию их норм в национальном законодательстве. Представляется, что правовой анализ указанной проблемы в современной юридической литературе пока еще недостаточно разработан.

ЛИТЕРАТУРА

1. Freedom of Information: The Right to Know. World Press Freedom Day 2010. Typeset by UNESCO. CI-2011/WS/1 Rev. P. 15.

2. Barr K., Beiting M. & Grezeskinski A. Intellectual property crimes. / American Criminal Law Review, 2003, N. 40, p. 800-823. https://www.researchgate.net/publication/242175003_ Law_Enforcement_and_Computer_Security_Threats_and_Measures_Law_Enforcement_and_

g Computer_Security_Threats_and_Measures

a. 3. The Freedom of Information Act, 5 U.S.C. § 552, As Amended By Public Law No. 110-175, Ä 121 Stat. 2524. https://www.justice.gov/sites/default/files/oip/legacy/2014/07/23/amended-foia-" redlined-2010.pdf

4. Gragido Will, John Pirc. Cybercrime and Espionage: An Analysis of Subversive Multi-s Vector Threats. Syngress; 1 edition, 2011, p. 143-145. https://www.elsevier.com/books/cybercrime-

and-espionage/gragido/978-1-59749-613-1 ][ 5. Vacca RJohn. Computer and Information Security Handbook. Morgan Kaufmann; e 2 edition, 2013, p. 748-750. https://www.elsevier.com/books/computer-and-information-security-i handbook/vacca/978-0-12-394397-2

о 6. Spinello Richard. Cyberethics: Morality and Law in Cyberspace. Jones & Bartlett о Learning; 6 edition, 2016, p. 166-170.

7. Diamond S.Paul. Federal Grand Jury Practice and Procedure. Fifth Edition. uris s Publishing, Inc., 2012, p. 52-54. http://www.jurispub.com/Bookstore/All-Books-by-Title/Federal-m Grand-Jury-Practice-and-Procedure-Fifth-Edition.html

^ 8. Taplin Ruth. Managing Cyber Risk in the Financial Sector: Lessons from Asia, Europe ш and the USA (Routledge Studies in the Growth Economies of Asia). Routledge, 2016, p. 167-169. $ https://www.routledge.com/Managing-Cyber-Risk-in-the-Financial-Sector-Lessons-from-Asia-x Europe-and/Taplin/p/book/9781138477179

9. Ihalainen Pasi, Sennefelt Karin, Michael Bregnsbo, Patrik Winton. Scandinavia in the < Age of Revolution: Nordic Political Cultures, 1740-1820. Routledge; New edition edition, 2011, |E p. 101-103. https://www.tandfonline.com/doi/abs/10.1111/hisn.12023_57

10. Chapman A.Richard., Hunt Michael. Freedom of Information: Local Government and x Accountability. International Library of Essays in Law and Legal Theory. Routledge, 2010, p. 20* 23. https://journals.sagepub.com/doi/abs/10.1177/0952076712461474

jE 11. Franken Leni. Liberal Neutrality and State Support for Religion. (Boston Studies in щ Philosophy, Religion and Public Life). Springer; 1st ed., 2016, p. 150.

12. Guagnin D., Hempel L. Managing Privacy through Accountability. Palgrave Macmillan,

2012, p. 257-261.

13. Best Practices in E-Signature Document Security. Cirius. White Paper. p. 4.

14. Tepper Pamela. The Law of Contracts and the Uniform Commercial Code. Cengage Learning; 3 edition, 2014, p. 473.

15. Stephen Mason. Electronic Signatures in Law. Law Practitioner Series, Cambridge University Press; 3 edition, 2012, p. 165-166.

16. Brysk Alison, Shafir Gershon. National Insecurity and Human Rights: Democracies Debate Counterterrorism. (Global, Area, and International Archive). 1st Edition, University of California Press, 2007, p. 217.

17. Kouns Jake, Daniel Minoli. Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams. 1st Edition, Wiley-Interscience, 2010, p. 274-275.

18. Mendel Toby. Freedom of Information: A Comparative Legal Survey. UNESCO, Paris, 2008, p. 80-81.

19. Young S. M. Verdugo in cyberspace: boundaries of fourth amendment rights for foreign nationals in cybercrime cases/Michigan Telecommunication and Technology Law Review, 2003, N.10, p. 139-174. https://repository.law.umich.edu/mttlr/vol10/iss1/3/

20. Berkofsky Axel. A Pacifist Constitution for an Armed Empire. Past and Present of Japanese Security and Defence policies. 2012, p. 305. https://www.torrossa.com/en/resources/an/2652438

21. Roy Peled and Yoram Rabin. The Constitutional Right to Information. Columbia Human Rights Law Review. 2011, Volume 42, № 2, p. 373.

22. Baron R.M.F. A critique of the international cyber crime treaty. / Comm-Law Conspectus, 2002, N.10, p. 263-278.

23. Copeland R.A. War on terrorism or war on constitutional rights? Blurring the lines of intelligence gathering post-September 11 America. / Texas Tech Law Review 2004, N. 35, p. 25.

24. Deflem M. Terrorism and counterterrorism: Criminological perspectives. Oxford UK: Elsevier Science 2004, p. 35-101.

REFERENCES

1. Freedom of Information: The Right to Know. World Press Freedom Day 2010. Typeset by s UNESCO. CI-2011/WS/1 Rev. P. 15. H

2. Barr K., Beiting M. & Grezeskinski A. Intellectual property crimes. / American Criminal T Law Review, 2003, N. 40, p. 800-823. https://www.researchgate.net/publication/242175003_ y Law_Enforcement_and_Computer_Security_Threats_and_Measures_Law_Enforcement_and_ 5 Computer_Security_Threats_and_Measures K

3. The Freedom of Information Act, 5 U.S.C. § 552, As Amended By Public Law No. 110-175, g 121 Stat. 2524. https://www.justice.gov/sites/default/files/oip/legacy/2014/07/23/amended-foia- g redlined-2010.pdf E

4. Gragido Will, John Pirc. Cybercrime and Espionage: An Analysis of Subversive Multi- C Vector Threats. Syngress; 1 edition, 2011, p. 143-145. https://www.elsevier.com/books/cybercrime- B and-espionage/gragido/978-1-59749-613-1 ^

5. Vacca R.John. Computer and Information Security Handbook. Morgan Kaufmann; p 2 edition, 2013, p. 748-750. https://www.elsevier.com/books/computer-and-information-security- 0 handbook/vacca/978-0-12-394397-2 °

6. Spinello Richard. Cyberethics: Morality and Law in Cyberspace. Jones & Bartlett Learning; 6 edition, 2016, p. 166-170. 0

7. Diamond S.Paul. Federal Grand Jury Practice and Procedure. Fifth Edition. uris M Publishing, Inc., 2012, p. 52-54. http://www.jurispub.com/Bookstore/All-Books-by-Title/Federal- > Grand-Jury-Practice-and-Procedure-Fifth-Edition.html 5

8. Taplin Ruth. Managing Cyber Risk in the Financial Sector: Lessons from Asia, Europe 5 and the USA (Routledge Studies in the Growth Economies of Asia). Routledge, 2016, p. 167-169. 5 https://www.routledge.com/Managing-Cyber-Risk-in-the-Financial-Sector-Lessons-from-Asia- 66 Europe-and/Taplin/p/book/9781138477179 2

9. Ihalainen Pasi, Sennefelt Karin, Michael Bregnsbo, Patrik Winton. Scandinavia in the 2 Age of Revolution: Nordic Political Cultures, 1740-1820. Routledge; New edition edition, 2011, ~

in О in

cl

< Z

CL

О

е

X

о

m О

in <

< сп

ь

-Q

с;

ш tí Ч О X

о <

сп

X

ь

p. 101-103. https://www.tandfonline.com/doi/abs/10.1111/hisn.12023_57

10. Chapman A.Richard., Hunt Michael. Freedom of Information: Local Government and Accountability. International Library of Essays in Law and Legal Theory. Routledge, 2010, p. 2023. https://journals.sagepub.com/doi/abs/10.1177/0952076712461474

11. Franken Leni. Liberal Neutrality and State Support for Religion. (Boston Studies in Philosophy, Religion and Public Life). Springer; 1st ed., 2016, p. 150.

12. Guagnin D., Hempel L. Managing Privacy through Accountability. Palgrave Macmillan, 2012, p. 257-261.

13. Best Practices in E-Signature Document Security. Cirius. White Paper. p. 4.

14. Tepper Pamela. The Law of Contracts and the Uniform Commercial Code. Cengage Learning; 3 edition, 2014, p. 473.

15. Stephen Mason. Electronic Signatures in Law. Law Practitioner Series, Cambridge University Press; 3 edition, 2012, p. 165-166.

16. Brysk Alison, Shafir Gershon. National Insecurity and Human Rights: Democracies Debate Counterterrorism. (Global, Area, and International Archive). 1st Edition, University of California Press, 2007, p. 217.

17. Kouns Jake, Daniel Minoli. Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams. 1st Edition, Wiley-Interscience, 2010, p. 274-275.

18. Mendel Toby. Freedom of Information: A Comparative Legal Survey. UNESCO, Paris, 2008, p. 80-81.

19. Young S. M. Verdugo in cyberspace: boundaries of fourth amendment rights for foreign nationals in cybercrime cases/Michigan Telecommunication and Technology Law Review, 2003, N.10, p. 139-174. https://repository.law.umich.edu/mttlr/vol10/iss1/3/

20. Berkofsky Axel. A Pacifist Constitution for an Armed Empire. Past and Present of Japanese Security and Defence policies. 2012, p. 305. https://www.torrossa.com/en/resources/an/2652438

21. Roy Peled and Yoram Rabin. The Constitutional Right to Information. Columbia Human Rights Law Review. 2011, Volume 42, № 2, р. 373.

22. Baron R.M.F. A critique of the international cyber crime treaty. / Comm-Law Conspectus, 2002, N.10, p. 263-278.

23. Copeland RA. War on terrorism or war on constitutional rights? Blurring the lines of intelligence gathering post-September 11 America. / Texas Tech Law Review 2004, N. 35, p. 25.

24. Deflem M. Terrorism and counterterrorism: Criminological perspectives. Oxford UK: Elsevier Science 2004, p. 35-101.

ZQAI

i Надоели баннеры? Вы всегда можете отключить рекламу.