![](/user_photo/2706_HbeT2.jpg)
- •Раздел I. Информационное право как отрасль
- •Глава 1. Предмет, цели, сфера действия информационного права. Понятие
- •Глава 2. Формы реализации информационного права……………………………………....21
- •Глава 3. Субъекты информационного права..............................................................................30
- •Глава 4. Виды информационной деятельности..........................................................................44
- •Глава 5. Принципы правового регулирования
- •Глава 7. Категории, правовые дефиниции
- •Раздел II. Развитие правовых институтов
- •Глава 8. Право на информацию.....................................................................................................76
- •Глава 9. Институт правового режима
- •Глава 11. Институты права собственности
- •Глава 14. Информационные системы
- •Раздел III. Правовое oбеспечение информационных процессов на основе информационных технологий
- •Глава 16. Информация и процессы становления
- •Глава 18. Правовые проблемы формирования
- •Глава 19. Правовое регулирование средств
- •Глава 20. Подходы к созданию единого
- •Раздел IV. Право и государственное управление в условиях информационно-технологических инноваций
- •Глава 21. Государственное управление и «электронное
- •Глава 22. Развитие информационного
- •Глава 23. Мониторинг правовой системы в Российской Федерации...................................228
- •Глава 24. Обеспечение информационной безопасности.........................................................245
- •Глава 25. Ответственность субъектов
- •Глава 26. Место и роль информационного права
- •Раздел I Информационное право как отрасль права Российской Федерации
- •Глава 1 Предмет, цели, сфера действия информационного права. Понятие информационного права
- •Объект правового регулирования и сфера действия информационного права Объект правового регулирования
- •Место информационного права в системе других отраслей права Российской Федерации
- •Глава 2 Формы реализации информационного права
- •2.1. Научные основы информационного права
- •2.2. Информационное законодательство и области его применения
- •2.3. Информационное право как учебная дисциплина
- •2.4. Формирование правосознания в информационной сфере
- •Глава 3 Субъекты информационного права
- •3.1. Виды субъектов информационного права
- •3.2 Цель и интерес субъекта в информационной сфере
- •3.3. Правовой статус субъектов в информационной сфере
- •3.4. Правовой статус органов управления в информационной сфере
- •Правовой статус организаций и учреждений (юридических лиц) в информационной сфере
- •3.5. Статус органов и организаций в области специализированной информационной деятельности
- •Глава 4 Виды информационной деятельности
- •4.1. Информационная деятельность как основа правоотношений в информационной сфере
- •4.2. Деятельность в области программирования информационных технологий
- •4.3. Деятельность администраторов и операторов
- •4.4. Правовое обеспечение деятельности
- •Глава 5 Принципы правового регулирования в информационном праве
- •5.1. Понятие принципов отрасли информационного права
- •5.2. Общеправовые принципы и принципы правового регулирования в отрасли информационного права
- •5.3. Принцип соблюдения юридической техники
- •Глава 6. Методы правового регулирования правоотношений в информационной сфере
- •6.1. Методы правового регулирования в информационном праве
- •6.2. Международные акты в системе регулирования информационных отношений
- •6.3. Информационные правоотношения как область реализации методов правового регулирования
- •6.4. Правоотношение: права и обязанности субъектов в информационном праве
- •6.5. Значение юридического факта для возникновения информационного правоотношения
- •Глава 6. Методы правового регулирования правоотношений..
- •Глава 7 Категории, правовые дефиниции и институты в информационном праве
- •7.1. Значение проблемы
- •7.2. Правовые термины и дефиниции
- •7.3. Понятие института права
- •7.4. Понятие институтов информационного права
- •7.5. Виды правовых институтов информационного права
- •Раздел II. Развитие правовых институтов в информационном праве
- •Глава 8 Право на информацию
- •8.1. Право на информацию — важнейший институт информационного права
- •8.2. Состояние разработки проблемы о праве на информацию
- •8.3. Субъекты права на информацию. Содержание права на информацию
- •8.4. Федеральный закон «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления»
- •8.5. Право на информацию юридических лиц и других хозяйствующих организаций
- •8.6. Право на информацию органов государственной власти и органов местного самоуправления
- •Глава 9 Институт правового режима информационных ресурсов
- •9.1. Понятие информационных ресурсов
- •9.2. Правовой режим информационных ресурсов
- •Право собственности и исключительные права на объекты информационных ресурсов
- •9.3. Категории информационных ресурсов по доступу к ним пользователей
- •9.4. Правовой режим открытой информации
- •9.5. Развитие нормативной основы формирования и использования информационных ресурсов
- •Глава 10 Практические вопросы документа, документооборота в условиях информатизации
- •10.1. Причины и значение документирования информации
- •10.2. Определение документа, электронного документа и других форм представления информации
- •Глава 10. Практические вопросы документа, документооборота..,
- •10.3. Электронный документооборот
- •10.4. Правовое регулирование в области организации электронного документооборота
- •Глава 11 Институты права собственности и исключительных прав субъектов в информационной сфере
- •11.1. Информация, информационные ресурсы как предмет институтов собственности и исключительных прав.
- •11.2. Проблемы, оставшиеся дискуссионными после принятия части четвертой гк рф
- •11.3. Реализация права интеллектуальной собственности в информационной сфере
- •11.4. Методы установления прав обладателя информационного объекта.
- •Глава 12 Категории информационных объектов по режиму ограничения свободного доступа и использования
- •12.1. Понятие правового режима ограничения свободного доступа к информации
- •12.2. Цели и основания ограничения свободного доступа к информации
- •12.3. Особенности обеспечения конфиденциальности коммерческой тайны
- •12.4. Персональные данные — особая категория информации по доступу
- •Глава 13 Правовые режимы информационных технологий, коммуникационных сетей
- •13.1. Информационные технологии как объект права. Понятие информационных технологий
- •13.2. Правовые основы регулирования отношений в области телекоммуникаций
- •Глава 14 Информационные системы как объекты правового регулирования
- •14.1. Понятие и виды информационных систем
- •14.2. Системы правовой информации
- •14.3. Другие виды информационных систем
- •Раздел III. Правовое oбеспечение информационных процессов на основе информационных технологий
- •Глава 15 Факторы, влияющие на развитие информационного общества
- •15.1. Факты и факторы информационной сферы
- •15.2. Системообразующее значение факторов в процессах информатизации
- •15.3. Внешние факторы укрепления информатизации общества
- •15.4. Значение категории факторов для понимания задач развития информационного общества
- •Глава 16 Информация и процессы становления гражданского общества
- •16.2. Местное самоуправление как институт гражданского общества
- •16.3. Россия на этапе синтеза гражданского и информационного общества
- •Глава 17 Информатизация и развитие социального государства. Информационные услуги
- •17.1. Государство социальное и сервисное. Информационно-правовой аспект
- •17.2. Как соотносятся функции государственных и муниципальных органов с их услугами?
- •17.3. Правовое регулирование процессов оказания государственных и муниципальных услуг
- •17.4 Виды государственных муниципальных услуг по целям и содержанию.
- •Глава 18 Правовые проблемы формирования и использования глобальных информационных систем. Интернет
- •18.1. Подходы к определению Интернета и его составляющих
- •18.2. Условия, определяющие отношение права к проблеме информационной глобализации
- •18.3. Как реагирует право на проблемы Интернета?
- •18.4. Человек в среде Интернет
- •18.5. Еще раз об общих терминах и понятиях
- •Глава 19 Правовое регулирование средств массовой информации
- •19.1. Понятие массовой информации и массовых коммуникаций
- •19.2. Категория «свобода» в сфере сми
- •19.3. Субъекты, действующие в сфере сми, их правоотношения
- •19.4. Вопросы электронных сми
- •19.5. Усиление внимания к обеспечению безопасности массовой информации
- •Глава 20 Подходы к созданию единого информационного пространства России
- •20.1. Вопросы расширения информационного пространства взаимодействующих субъектов
- •20.2. Интеграционные задачи в электронном документировании
- •20.3. Проблемы гармонизации правовой информации
- •Раздел IV. Право и государственное управление в условиях информационно-технологических инноваций
- •Глава 21 Государственное управление и «электронное правительство» (Electronic government)
- •21.1. Понятие и задачи «электронного правительства»
- •21.2. «Электронное правительство» — строитель инфраструктуры инноваций на основе информационных технологий
- •21.3. «Электронное правительство» — рычаг реализации задач административной реформы и информатизации деятельности органов публичной власти
- •Глава 22 Развитие информационного законодательства
- •22.1. Подход к проблеме
- •22.2. Вопросы исследования и обеспечения открытости законодательства России в рамках информационного права
- •22.3. Формирование системы информационного законодательства в Российской Федерации
- •Глава 23 Мониторинг правовой системы в Российской Федерации
- •23.1. Понятие и назначение правового мониторинга
- •23.2. Задачи мониторинга права
- •23.3. Применение результатов мониторинга права
- •Часть 2. Законодательное обеспечение основных направлений внутренней и внешней политики государства
- •23.4. Виды правового мониторинга
- •23.5. Правовое обеспечение мониторинга
- •23.6. Автоматизированная информационная система «Правовой мониторинг»
- •23.7. Этапы мониторинга законов и подзаконных нормативных актов
- •23.8. Значение мониторинга правовой системы
- •Глава24 Обеспечение информационной безопасности
- •24.1. Понятие информационной безопасности
- •24.2. Задачи обеспечения безопасности в информационной сфере
- •24.3. Угрозы, риски, правонарушения в области информационной безопасности
- •24.4. Правовое оформление гарантий обеспечения информационной безопасности
- •Глава 25 Ответственность субъектов в условиях информатизации
- •25.1. Понятие ответственности в информационном праве
- •25.2. Особенности информационных правонарушений и их выявления
- •25.3. Виды и формы правонарушений в информационной сфере
- •25.4. Усиление значимости ответственности в информационной сфере
- •25.5. О подходах к разработке методологии ответственности в информационном праве
- •Глава 26 Место и роль информационного права в системе отраслей права Российской Федерации
- •26.1. Тенденции развития правовых основ информационного общества в Российской Федерации
- •26.2. О факторах сдерживания и развития процессов в информационной сфере
- •26.3. Законодательство — регулирующий и информационный ресурс в развитии процессов инноваций и глобализации
- •Информационное право
- •Ооо «ид Юрайт»
- •140004, Московская обл., г. Люберцы, 1-й Панковский проезд, д. 1. Тел.: (495) 744-00-12. E-mail:izdat@urait.Ru,www.Urait.Ru
24.3. Угрозы, риски, правонарушения в области информационной безопасности
Понятия угроз, рисков, правонарушений
Наиболее общим понятием, объединяющим все виды нарушений безопасности информационных ресурсов, информационных технологий и прав субъекта на информацию, является понятие «несанкционированный доступ» к объекту защиты от факторов нарушения безопасного функционирования. Причинами нарушения безопасности являются: неудовлетворительная работа по организации охраны, защиты и использования соответствующего ресурса самим субъектом, ответственным за обеспечение информационной безопасности.
Нарушениями в области информационной безопасности могут быть угрозы, риски, правонарушения — проступки и преступления, различаемые по степени общественной опасности, последствий и виновности нарушителя.
К угрозам обычно относят умышленные воздействия, включая и несанкционированный доступ со стороны внешних сил, относительно конкретной организации или информационной системы.
Угрозы в интернет-среде могут исходить от ряда субъектов. В отношениях по обеспечению информационной безопасности в этом случае участвуют: операторы интернет-связи, абоненты, другие пользователи, правоохранительные органы. Например, к угрожающим действиям оператора относятся такие действия, как: незаконный сбор сведений об информационном общении абонента, умышленное изменение времени и скорости обмена информацией, фильтрация содержимого текста в сети и т.д.
К классификации угроз в области обеспечения безопасности могут быть применены различные подходы. Обратим внимание на два из них: во-первых, угрозы состоянию всего комплекса ИКТ и его составляющих, угрозы внутрисистемные и внешние; во-вторых, угрозы от самой информации и средств ее обработки и передачи для сфер, в которых используют эти ресурсы. Это области национальной безопасности: оборонная, экономическая, производственная, социальная, научная, управленческая и т.п. Особенно чувствительными являются области обращения социально значимой, личной информации, а также области использования информации и информационных технологий двойного назначения и критически важных объектов.
Риск как возможное наступление неблагоприятных последствий возникает, чаще всего, в результате отступлений от установленных правил поведения и организации отношений субъектов, самостоятельно обеспечивающих безопасность своих информационных систем, допускающих нарушение правового режима информационных ресурсов, информационных технологий. Распространение, например, информации порнографического характера, о наркотиках и т.п. влечет неотвратимость уголовной ответственности за нарушение закона для тех, кто распространяет такую информацию и создает угрозы для общества в целом.
К области рисков следует отнести и промахи в законодательной практике. Федеральный закон «О персональных данных», принятый в 2006 г., не имел подготовленной базы для его исполнения. Соответственно, в 2009 г. возник риск того, что он не будет действовать в полной мере, так как информационные системы персональных данных, созданные до вступления его в силу, не могут быть до 1 января 2010 г. приведены в соответствие с этим законом. Поэтому указанный срок продлен до 1 января 2011 г. Такое явление объясняется поспешностью принятия закона, но одновременно с этим и неготовностью системы отношений и инфраструктуры к его реализации.
Упущения в правовом обеспечении мер безопасности, небрежность в оформлении документов и их баз данных, неправильное оформление трудовых отношений с работниками, соприкасающимися с информацией ограниченного доступа, обязательно создают возможность возникновения угроз, идущих изнутри самой организации. Эти же ситуации могут возникнуть и в результате небрежного оформления отношений с контрагентами или иными субъектами информационного взаимодействия.
Правонарушения могут быть реализованы в форме должностного проступка, административного правонарушения, преступления. Напомним, что административным правонарушением признается противоправное, виновное действие (бездействие) физического или юридического лица, за которое устанавливается административная ответственность в соответствии с действующим КоЛП РФ. Уголовные преступления в информационной ссрере предусмотрены УК РФ.
Для осмысления того, какое значение имеет ситуация нарушения обеспечения информационной безопасности, может быть интересен тот факт, что только 27% организаций используют системы защиты от утечки информации, 47% — не используют, а 24,7% — не знают об этом, что дает основания говорить об их безразличном отношении к данному вопросу. Все же создание центров управления безопасностью (SOS—SecurityOperationCenter) является весьма полезным для предупреждения угроз, рисков и правонарушений в информационной сфере.
Конфликты в области информационных отношений — причина нарушения информационной безопасности
Исследования проблем обеспечения информационной безопасности и методов предотвращения нарушений в этой области обозначили необходимость более глубоко разобраться в вопросах информационных конфликтов, часто приводящих к более серьезным последствиям, чем просто фиксация очевидного конфликта и ожидание его затухания или перерастания в правонарушение. В этой связи в 2008 г. в ИГП РАН был проведен теоретический семинар на тему «Конфликты в информационной сфере», материалы которого опубликованы в одноименном сборнике статей и выступлений его участников.
«Конфликт в переводе с латинского, — говорила профессор Т. А. Полякова, — это столкновение противоположно направленных целей, интересов, позиций, мнений или взглядов оппонентов или субъектов взаимодействия». Такие противоречия при построении информационного общества неизбежны, многообразны и всеобъемлющи.
Рассматривая конфликты как объективированную в отношениях субъектов форму противоречий, мы обратили внимание на то, что конфликты возникают как в области социальной сферы, так и в системе информатизации, в информационной инфраструктуре. Они могут быть по значимости и отрицательными относительно решаемых обществом задач, и позитивными, наталкивая ответственных субъектов на поиск новых или более совершенных решений. Конфликт может выполнять роль мотива правонарушения, если он не учтен в процессе его выявления. Чаще всего конфликты проявляются в самом законодательстве в силу его слабой согласованности и недостаточно тщательной подготовленности проектов нормативных актов, а также упущений в процессах правоприменения и исполнения законодательных актов.
Весьма существенны конфликты в области правотворчества в условиях культурного разнообразия и игнорирования исторических факторов при реализации установленных правил, непонимания баланса и согласованности действий в области отношений органов государственной власти и местного самоуправления, юридических лиц и граждан. Конфликты возникают по причинам несоблюдения правил работы с информационными технологиями, информационными ресурсами, невыполнения требований к системам коммуникаций. Способы разрешения конфликтов различны и зависят от причин и области их возникновения. Они могут быть погашены в административном, служебном порядке, путем мирного взаимодействия сторон, но могут быть доведены и до судебного рассмотрения. В любом случае наличие конфликта, выявленного и зафиксированного, является условием предотвращения более серьезных ситуаций. Можно сказать, что за каждой формой нарушения правил обеспечения информационной безопасности скрыты выявленные или невыявленные конфликты объективного или субъективного характера.
С учетом значимости конфликта в рассматриваемой области общественных отношений важно сформулировать понятие юридически значимого конфликта в информационной среде (сфере) следующим образом. Юридически значимым конфликтом является создание ситуации нестабильности законных прав и интересов граждан, государства, общества, отдельных организаций в их информационной среде, ситуации, снижающей уровень обеспечения безопасности, в том числе ведущей к созданию угроз, рисков и разрушений в самой информационной инфраструктуре или в области прав субъектов — участников информационных отношений и процессов. Отметим, что конфликты ведут к подрыву значимости информации в процессе развития информационного, гражданского, демократического, социального, устойчивого правового и гуманного общества.
Внешние и внутренние угрозы и их источники
Информационное развитие стран в XX и XXI вв. сформировало два направления деятельности в области обеспечения информационной безопасности. Это деятельность по обеспечению безопасности информационной инфраструктуры в масштабе государства и деятельность по проведению мер информационного противоборства с другими государствами.
Например, в США Национальный план обеспечения безопасности информационных систем сопровождается изданием книг с разноцветной обложкой, где излагаются требования к обеспечению безопасности в информационной сфере. Они содержат от 8 до 10 конкретных программ. Аналогичная книга («Зеленая») была одобрена в ФРГ, Великобритании, Франции, Голландии. На ее основе в ЕС создана система критериев оценки угроз ITSE(Критерии оценки защищенности информационных технологий). В более поздней книге — «Белой» - перечислены восемь компонентов безопасности.
Как правило, они касаются таких направлений деятельности, как: определение критически важных ресурсов инфраструктуры, их взаимосвязей и стоящих перед ними угроз; обнаружение нападений и несанкционированных вторжений; разработка разведывательного обеспечения и правовых актов по защите критических информационных систем; своевременный обмен информацией предупреждения; создание возможностей по реагированию, реконфигурации и восстановлению. Более подробно эти вопросы рассмотрены в работах А. А. Стрельцова и В. Н. Лопатина.
Аналогичные программы существуют и в других странах. Их реализация мобилизует государственные и общественные структуры, субъектов корпоративных и персональных информационных систем на выработку концепций и мер борьбы с внутренними угрозами и рисками в сфере их информационной безопасности.
Наряду с программами обеспечения информационной безопасности разрабатываются и планы информационного противоборства. В зарубежной практике эта часть работ называется «информационными операциями». Печать и телерадиовещание середины 2008 г. сообщают об ужесточении таможенных правил и правил контроля за багажом авиапассажиров в США. Контроль касается всех средств информационных технологий и связи (ноутбуков, мобильных телефонов, других носителей информации). Ноутбуки изымаются на две-три недели, и в каком состоянии они будут возвращены владельцу, не ясно. Все это делается во имя борьбы с угрозами так называемого терроризма. Контролю подлежат носители информации, принадлежащие не только туристам, но и гражданам США.
В процессе реализации программ и законодательства в этой области обосновываются системы внешних угроз для других стран и субъектов. Это могут быть реализуемые в разных формах информационные войны, спам, распространение ложной или незаконной рекламы, ложных сведений и т.д. В этом плане весьма показательны ситуации, представленные в публикации немецкого журнала «DerSpiegel» о практике конфликтов китайских пользователей с американским интернет-концерномGoogleпо поводу использования его продукта в китайской информационной практике. Выявляются двусторонние нарушения и просчеты, а также меры по выходу из сложившегося критического положения. Одновременно этот инцидент обнаружил и наличие жестко соблюдаемого режима конкуренции между разными компаниями, обеспечивающими функционирование Интернета.
В уже упомянутой коллективной работе, посвященной «информационным операциям», упоминается документ США 1998 г. «Объединенная доктрина борьбы с системами управления» и директива S3600. «Информационные операции». В соответствии с этими и подобными документами предполагается, что американские вооруженные силы могут получить в свое распоряжение интегрированную систему принятия решений, базирующуюся на технологиях искусственного интеллекта, использовании нанотехнологий, эффективном анализе информации и т.п., что позволит обеспечить к 2020 г. принятие решений в реальном времени. Естественно, что подобные планы, и особенно в военной области, должны вызвать соответствующую реакцию защиты.
Меры по противостоянию внешним информационным угрозам должны быть дифференцированы относительно степени их вредности в области реализации конституционных прав и свобод человека и гражданина, в сфере защиты интересов государства и общества в целом. При этом важно сосредоточить внимание не столько на прямом участии в информационных войнах, сколько на профилактике противостояния, предотвращении внешних угроз. Прежде всего — на укреплении правовой основы пресечения, предотвращения вредных для общества форм информационной борьбы — «холодных» и «горячих» войн. А для этого необходимо уделять наибольшее внимание правовому, организационному и техническому уровню обеспечения информационной безопасности национальных систем информатизации, организации каждой информационной системы в отдельности.
При организации и оценке деятельности в области обеспечения информационной безопасности важно учитывать следующие условия: 1) точное определение информационного объекта, безопасность которого обеспечивается; 2) информационный статус субъекта, безопасность прав которого обеспечивается; 3) правовой статус субъектов, которые обеспечивают информационную безопасность; 4) знание угроз, рисков, правонарушений в зоне обеспечения информационной безопасности, а также источников, от которых эти угрозы исходят; 5) наличие установки, как, какими способами (мерами) может быть обеспечен необходимый уровень безопасности конкретного информационного объекта и прав субъектов, которые связаны с этим информационным объектом.
Основные направления повышения уровня защищенности объектов общей информационно-технологической инфраструктуры федеральных органов государственной власти на основе распоряжения Правительства РФ от 27.09.2004 № 1244-р освещены в работе Л. В. Короткова и его соавторов. Они включают:
1) обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференциации ее уровня в различных федеральных органах государственной власти;
2) разработку модели угроз информационной безопасности;
3) определение технических требований и критериев установления критических объектов информационно-технологической инфраструктуры, создание реестра критически важных объектов, разработку мер по их защите и средств надзора за соблюдением соответствующих требований;
4) обеспечение эффективного мониторинга состояния информационной безопасности;
5) совершенствование нормативной правовой и методической базы в области защиты государственных информационных систем и ресурсов, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности государственных информационных систем и ресурсов;
6) проведение уполномоченными федеральными органами государственной власти аттестации государственных информационных систем и ресурсов, используемых в деятельности федеральных органов государственной власти, и контроль их соответствия требованиям информационной безопасности;
7) создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, для ограниченного круга органов государственной власти;
8) развитие средств защиты информации систем обеспечения безопасности электронного документооборота, системы контроля действия государственных служащих по работе с информацией; развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации и аудита
.