праве представляет определенные трудности, если отсутствует единая их трактовка. Положение усугубляется' тем, что практически отсутствует система законодательного регулирования защиты интересов субъектовф информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательного регулирования отношений в этой сфере создает условия для возникновения и распространения компьютерной преступности и возникновению других указанных выше угроз в обеспечении информационной безопасности44. t При выработке подходов к решению проблемы компьютерной, информационной безопасности следует иметь в виду, что защита информации и вычислительных систем не является самоцелью. Конечной целью создания 1 системы информационной безопасности является защита всех категорий субъектов права, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи. Для реализации этой цели мы предлагаем следующие методологические подходы к определению задач информационной безопасности российского общества: правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав и имеет собственника; документированная информация разделяется на открытую общедоступную и ограниченного доступа —в силу закона или в соответствии с правилами, установленными собственником; 14См.: Компьютерные преступления и информационная безопасность. М.. 1998. 96 |
114 Одна из причин состоит в том, что "создание структур идет опережаю> щими темпами в отличие от осмысления процессов и правоотношений, которые возникают в информационной сфере... И если сегодня оценить эти вопросы, то, к сожалению, выясним, что у нас практически ни один компонент обеспечения информационной безопасности нормотворчества в России нельзя сегодня назвать безопасным" . Следует отметить, что в законотворческой работе наблюдается некоторое затруднение в разработке единой методологии законодательного регулирования правоотношений, связанных с информационной безопасностью, и, соответственно, следствием этого являются определенные затруднения в * правоприменительной практике. В частности, как уже отмечалось, многие определения важнейших понятий, таких, как "информация", "программа для ЭВМ", "база данных" и других, содержатся в разрозненных источниках и зачастую их использование в праве представляет определенные трудности, если отсутствует единая их трактовка. Положение усугубляется тем, что практически отсутствует система законодательного обеспечения защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательного регулирования отношений в этой сфере создает условия для возникновения и распространения компьютерной преI) ступности и возникновению других угроз в обеспечении информационной безопасности. При выработке подходов к решению проблемы компьютерной, информационной безопасности следует иметь в виду, что защита информации и вычислительных систем не является самоцелью. Конечной целью создания системы информационной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, мораль1 --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Лопатин В.Н. Из выступления на парламентских слушаний "О построении в России информационного общества". URL=http://www.akdi.ru/gd/inform/ pl0%2D06.-htm. * 115 ного или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи. Для реализации этой цели предлагаем следующие методологические подходы к определению задач информационной безопасности: правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав, и имеет собственника; документированная информация разделяется на открытую общедоступную и ограниченного доступа в силу закона или в соответствии с правилами, установленными собственником; любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, т.е. неправомерной. Совокупность перечисленных положений, достаточно четко указывают на основную опорную позицию защиты информации и обеспечения информационной безопасности прав на информацию ее собственника и третьих лиц. Особое значение при этом придается функционированию и обеспечению безопасности тех систем, которые реализуют информационные процессы с использованием средств вычислительной техники и связи информационных систем. Обеспечение безопасности информационной системы предполагает создание препятствий для любого несанкционированного вмешательства как в процесс ее функционирования, так и для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: совокупности документов (массивов документов); информационных технологий; вычислительной техники и связи или, более обобщенно оборудования, программного обеспечения, данных (информации) и ее персонала. 300 при обработке персональных данных должны быть определены условия законности работы с ними; порядок формирования массивов персональных данных органами власти и местного самоуправления, юридическими и физическими лицами; права и обязанности субъектов таких правоотношений; формы государственного регулирования и порядок работы с персональными данными, а также условия обеспечения их сохранности и защиты. 3. Исключить противоречия в законодательстве, связанные с лицензированием деятельности негосударственных организаций и частных лиц по обработке и распространения персональных данных; защитой баз данных + авторским правом; созданием временных и постоянных третейских судов; ведением и использованием различных кадастров, регистров и реестров; уточнением таких понятий, как "персональные данные", "коммерческая тайна", "канал связи", "массив документов", "коммуникации", "банк данных" и др. 4. Для реализации единой методологии законодательного регулирования правоотношений, связанных с информационной безопасностью, использовать следующие подходы к определению задач в этой сфере: правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав, и имеет собственника; документированная информация может разделяться на открытую общедоступную, и ограниченного доступа в силу закона или в соответствии с правилами, установленными собственником; любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, т.е. неправомерной; особое значение уделять функционированию и обеспечению безопасности тех систем, которые реализуют информационные процессы с ис |