Главная страница
Навигация по странице:

06 Лекция РИО коррекция 01. Законы о связи. Существенной частью информационного законодательства являются законы о связи



Скачать 39.33 Kb.
Название Законы о связи. Существенной частью информационного законодательства являются законы о связи
Анкор 06 Лекция РИО коррекция 01.docx
Дата 08.05.2017
Размер 39.33 Kb.
Формат файла docx
Имя файла 06 Лекция РИО коррекция 01.docx
Тип Закон
#9068

:


Законы о связи.

Существенной частью информационного законодательства являются законы о связи.

США. Закон устанавливает, что некоторые услуги связи должны быть универсальными и доступны широким слоям населения. Если, например, электронная почта становится стандартной услугой в стране, то житель её отдалённого селения должен быть в состоянии получить эту услугу по той же цене, что и горожанин.

Все новые телевизоры должны иметь специальное программируемое устройство, с помощью которого владелец мог бы блокировать некоторые передачи на основании рейтинговой системы. Впервые в данном законе была предпринята попытка ограничить свободу выражений в «киберпространстве».

Пакт о либерализации телекоммуникационных рынков, который в 1997 г. одобрили 68 стран в рамках Всемирной торговой организации. Считается, что в результате воплощения этого пакта стоимость международных телефонных переговоров снизится более чем на 80%. Выигравшие от подписания этого документа уже известны: после подписания женевского соглашения исполняющая обязанности американского торгового представителя г-жа Барщевски заявила: «До соглашения только от 17 – 20% национальных рынков были открыты для американских компаний, а теперь нам доступны почти 100%». Характерно, что оптимизм г-жи Барщевски оказался вполне обоснованным. Одной из первых влияние женевского соглашения почувствовала Мексика. В свое время за этот рынок долго боролась France Telecom, купив в конце концов небольшой пакет акций местного оператора Telmex. После либерализации мирового рынка родственные связи с местным оператором французам не помогли: ворвавшиеся в Мексику американские AT&T и MCI менее чем за год отхватили около половины местного рынка связи.

Регулирование Интернета.

Интернет как средство массовой коммуникации достиг такого уровня развития и воздействия на общественную жизнь, который требует государственного вмешательства в виде принятия законов, регулирующих деятельность, с ним связанную.

Проблемы, связанные с уголовной и гражданской ответственностью, возникающей в ходе работы в Интернете, касаются как пользователей, так и поставщиков содержания и информационных услуг.

В США подчёркивается ведущая роль государства в организации научных исследований и разработок, в создании технологий для Интернета следующего поколения. Подчёркивается необходимость не обременять Интернет ненужным государственным регулированием и воздействием. Именно ограниченным вмешательством в развитие Интернета государства объясняется его быстрый рост.

Политика США должна опираться на частные инициативы и максимально избегать государственных ограничений и надзора за действиями в Интернете. Отмечается, что регулирование информационных услуг Интернета не служит общественным интересам.

В США, например, на потребителей и бизнесменов, связанных с деятельностью в Интернете, можно распространить действие до 30 тыс. нормативных актов по уплате налогов. В этой связи необходима скоординированная общенациональная политика в области налогообложения в Интернете.

В Германии в 1997 г. принят «Закон об информационных и коммуникационных услугах», в котором определён статус цифровой подписи, введены поправки в уголовный кодекс, в законы о запрете на распространение морально вредной для юношества информации, охране авторских прав.

Уникальная черта Интернета в том, что он функционирует одновременно как средство публикаций и коммуникаций, хотя и радикально отличается от массового вещания и традиционных телекоммуникационных услуг. Этим объясняется своеобразие его регулирования.

Следует различать незаконное и вредное содержание. Вредное содержание зависит от культурных традиций, а незаконное – от принятых законов.

В странах Европейского Сообщества наметилась тенденция к саморегуляции поведения среди фирм, работающих на рынках глобальных компьютерных сетей. Например, в Великобритании принят кодекс поведения и создан независимый орган – фонд «Безопасная сеть», разрабатывающий систему рейтингов для содержания, доступного посредством компьютерных сетей. Аналогичные шаги делаются в Германии и Нидерландах.

Некоторые страны предпринимают шаги для блокирования любого прямого доступа в Интернет информации «вредного содержания» путём внедрения специальных «фильтрующих» компьютеров, составления «чёрных» списков документов и интернетовских адресов. Фильтрующее программное обеспечение представлено тремя видами: «чёрные списки» (блокирует доступ к включённым в список источникам), «белые списки» (доступ возможен только к перечисленным источникам), «нейтральная маркировка» (установление рейтингов, согласно которым пользователь сам решает вопрос о доступе к помеченному содержанию).

Другой подход, реализуемый в Германии, сводится к тому, что доступ подписчиков к незаконному содержанию блокируется на основе судебных решений.

Считается, что использование полностью анонимных посланий представляет общественную опасность, а использование псевдонимов, по которым, в конечном счете, можно выявить отправителя, не опасно.

При формулировке регулирования Интернета со стороны содержания и безопасности необходимо соблюдение баланса интересов между свободой слова и интересами несовершеннолетних, свободы доступа к информации и информационной безопасностью.

В министерстве юстиции Швейцарии рабочая группа по изучению юридических вопросов, связанных с Интернетом, выработала следующие рекомендации для провайдеров:

  1. Если провайдер располагает конкретной информацией, дающей основания подозревать, что конкретное содержание сети может быть незаконным, он должен немедленно провести расследование и блокировать доступ к этому содержанию в случае необходимости. В случае если имеются сведения, что информация незаконна, то он должен принять технические меры по блокированию доступа к этому содержанию.

  2. Предлагается создать центр для сбора и анализа информации о незаконном содержании.

  3. Рекомендуется заключать соглашения на обслуживание только со взрослыми и самостоятельными лицами. Клиенты должны иметь доступ к сети только через идентификацию и пароль.

  4. В контракте должно быть предусмотрено право временно «замораживать» подозрительные источники информации и в одностороннем порядке разрывать контракт, если клиент распространяет незаконное содержание.

  5. Контракт на обслуживание должен в явном виде приглашать потребителей сообщать о незаконном содержании сети и любых других незаконных приложений, о которых им стало известно.

  6. Провайдеры должны информировать потребителей о потенциальных проблемах, связанных с защитой данных, используемых в Интернете. Необходимо также особое внимание уделять мерам по сохранению конфиденциальности и точности персональных данных, ограничению доступа к ним.

  7. Провайдер должен обрабатывать только персональные данные потребителя, необходимые для предоставления ему услуг. Следует принять все безопасность включает в себя и такие проблемы, как противостояние культурной экспансии со стороны стран с развитой аудиовизуальной промышленностью, сохранение национальной и языковой самобытности. Весомую роль в формировании в России механизмов обеспечения информационной безопасности должна сыграть соответствующая доктрина Совета Безопасности РФ.

    Для достижения безопасности информационных систем предлагается следовать следующим принципам:

    Ответственность – все, кто имеют отношение к созданию и эксплуатации информационных систем, должны чувствовать свою долю ответственности за безопасность систем.

    Этика – необходимо установление этических норм при работе с информационными системами.

    Междисциплинарность – необходимо рассматривать весь спектр проблем безопасности, например консультации с техническим персоналом, юристами, управляющими, пользователями и т.п. Каждая из подобных групп людей имеет различные цели, требования и запросы, которые необходимо учесть при обеспечении определённого уровня безопасности. Информационные системы используются для различных целей, и, соответственно, различаются требования безопасности (например, для военных и гражданских систем).

    Пропорциональность – не все информационные системы требуют максимального уровня безопасности, который должен соответствовать уровню значимости информационной системы.

    Интеграция – вопросы безопасности лучше рассматривать в процессе проектирования системы. Меры по обеспечению безопасности следует заранее формулировать, чтобы избежать возможных противоречий. Безопасность рекомендуется соблюдать на всех этапах информационного цикла – при сборе, создании, обработке, хранении информации и т.п.

    Взаимодействие – взаимосвязанная и трансграничная природа информационных систем и угроза нанесения быстрого ущерба предполагает совместную деятельность по обеспечению необходимого уровня безопасности.

    Переоценка – требования к безопасности могут постоянно меняться и переоцениваться.

    Демократия – требования безопасности должны уравновешиваться принципами демократического общества.

    Информационная безопасность в значительной мере определяется конфиденциальностью, целостностью и надёжностью данных. Эффективным средством достижения этих задач является криптография. Создано множество криптографических приложений, обеспечивающих защиту персональных данных. Правила формирования политики в области криптографии базируются на следующих основных принципах:

    1. Доверие методам криптографии. Чтобы ими пользовались, они должны вызывать доверие. Поэтому и частному сектору и государству нужно способствовать росту этого доверия.

    2. Выбор криптографических методов. Пользователи должны иметь доступ к тем методам шифрования, которые удовлетворяют их запросы, в том числе по безопасности и конфиденциальности. Государственный контроль над методами криптографии не должен превышать необходимый для выполнения своих обязательств уровень. Государство не должно ограничивать выбор пользователей.

    3. Криптографические методы должны развиваться в соответствии с требованиями рынка. Разработку и предоставление методов криптографии следует осуществлять в условиях открытого рынка. Такой подход даст уверенность, что решения соответствуют техническому прогрессу и запросам пользователей. Разработка технических стандартов, критериев и протоколов, относящихся к методам криптографии, также должна двигаться рыночными силами. Государствам необходимо кооперироваться с деловыми и исследовательскими сообществами при разработке методов криптографии.

    4. Стандарты для методов криптографии. Необходимо согласованное развитие национальных и международных стандартов криптографии.

    5. Защита тайны личной жизни и персональных данных. Криптографические методы – ценное средство для защиты тайны личной жизни, включая как конфиденциальность данных и сообщений, так и защиту персональных данных.

    6. Законный доступ. Политика в области криптографии может предполагать наличие законного доступа к ключам шифрования. Процесс получения доступа к этим ключам должен быть юридически прописан и предусматривать процедуры независимого аудита.

    7. Ответственность за предоставление криптографических услуг.

    8. Международная кооперация и координация с целью недопущения возникновения непреодолимых барьеров для торговли.

    В этом (использовать средства защиты информации) вопросе фундаментальное право на тайну личной жизни находит своё логическое завершение: будучи зашифрованными современными методами, послания оказываются практически недоступны третьим лицам. В результате такое «абсолютное» решение потенциально вступает в противоречие с интересами общества (в случае использования этих методов террористами).

    Современные достижения в микроэлектронной технологии стимулируют беспрецедентное прикладное развитие систем связи и систем обработки информации в правительственных учреждениях и в частном секторе. Для защиты правительственных систем связи и автоматизированных информационных систем необходимо разработать комплексный и скоординированный подход. Особую заботу государство вынуждено теперь уделять не просто обеспечению информационной безопасности в узком смысле, но противостоять возможной информационной агрессии, которая может исходить как из отдельных государств, так и небольших террористических групп. Появилось понятие «стратегическое информационное оружие», под которым понимаются методы воздействия на информационно-технологические системы, обслуживающие инфраструктуры – транспорт, связь, управление государственными органами, войсками и т.п. К числу основных черт информационного оружия относятся следующие:

    • низкая стоимость. В отличие от традиционных военных технологий, разработка информационного оружия не требует значительных финансовых ресурсов. Достаточно иметь опыт работы в информационных системах и доступ в глобальные и ведомственные сети;

    • отсутствие традиционных границ. Устоявшиеся различия между общественным и личным, военным и криминальным поведением, а также географические границы, которые исторически сложились между нациями, размываются растущей взаимосвязанностью информационных инфраструктур;

    • новые задачи перед государственными органами. Современные информационные технологии предоставляют широкие возможности для манипулирования сознанием людей и затрудняют государству работу по политической поддержке инициатив в области обеспечения безопасности;

    • новые задачи перед разведывательными органами. Неправильное понимание роли, возможностей и целей информационного оружия снижает эффективность традиционных разведывательных действий по сбору и анализу информации. Необходимы новые формы разведки, сконцентрированные на стратегическом информационном оружии;

    • сложность оценки угроз и формирования систем предупреждения. В настоящий момент не существует систем предупреждения, которые позволили бы отличить стратегическую атаку с использованием информационного оружия от других форм деятельности в киберпространстве, включая шпионаж и случайные ошибки;

    • трудность в создании и поддержке коалиций. Коалиции только увеличивают уязвимость её участников от информационного поражения;

    • уязвимость собственной территории. Информационные технологии не ограничены географически, в связи с чем информационным оружием могут поражаться цели как на театре удалённых военных действий, так и внутри стран. Поскольку экономика и общество многих развитых государств во всё большей степени зависят от деятельности информационных инфраструктур, они представляют собой весьма уязвимые цели для противников.

    Таким образом, развитие информационного общества требует обеспечения информационной безопасности всех субъектов общественных отношений, что, в свою очередь вызывает разработку и внедрение новых информационных и телекоммуникационных систем и технологий.

    Информационная безопасность в значительной мере определяется конфиденциальностью, целостностью и надёжностью данных. Эффективным средством достижения этих задач является криптография. Создано множество криптографических приложений, обеспечивающих защиту персональных данных.

    Правила формирования политики в области криптографии базируются на следующих основных принципах:

    1. Доверие методам криптографии. Чтобы ими пользовались, они должны вызывать доверие. Поэтому и частному сектору и государству нужно способствовать росту этого доверия.

    2. Выбор криптографических методов. Пользователи должны иметь доступ к тем методам шифрования, которые удовлетворяют их запросы, в том числе по безопасности и конфиденциальности. Государственный контроль над методами криптографии не должен превышать необходимый для выполнения своих обязательств уровень. Государство не должно ограничивать выбор пользователей.

    3. Криптографические методы должны развиваться в соответствии с требованиями рынка. Разработку и предоставление методов криптографии следует осуществлять в условиях открытого рынка. Такой подход даст уверенность, что решения соответствуют техническому прогрессу и запросам пользователей. Разработка технических стандартов, критериев и протоколов, относящихся к методам криптографии, также должна двигаться рыночными силами. Государствам необходимо кооперироваться с деловыми и исследовательскими сообществами при разработке методов криптографии.

    4. Стандарты для методов криптографии. Необходимо согласованное развитие национальных и международных стандартов криптографии.

    5. Защита тайны личной жизни и персональных данных. Криптографические методы – ценное средство для защиты тайны личной жизни, включая как конфиденциальность данных и сообщений, так и защиту персональных данных.

    6. Законный доступ. Политика в области криптографии может предполагать наличие законного доступа к ключам шифрования. Процесс получения доступа к этим ключам должен быть юридически прописан и предусматривать процедуры независимого аудита.

    7. Ответственность за предоставление криптографических услуг.

    8. Международная кооперация и координация с целью недопущения возникновения непреодолимых барьеров для торговли.

    В этом (использовать средства защиты информации) вопросе фундаментальное право на тайну личной жизни находит своё логическое завершение: будучи зашифрованными современными методами, послания оказываются практически недоступны третьим лицам. В результате такое «абсолютное» решение потенциально вступает в противоречие с интересами общества (в случае использования этих методов террористами).

    Современные достижения в микроэлектронной технологии стимулируют беспрецедентное прикладное развитие систем связи и систем обработки информации в правительственных учреждениях и в частном секторе. Для защиты правительственных систем связи и автоматизированных информационных систем необходимо разработать комплексный и скоординированный подход. Особую заботу государство вынуждено теперь уделять не просто обеспечению информационной безопасности в узком смысле, но противостоять возможной информационной агрессии, которая может исходить как из отдельных государств, так и небольших террористических групп. Появилось понятие «стратегическое информационное оружие», под которым понимаются методы воздействия на информационно-технологические системы, обслуживающие инфраструктуры – транспорт, связь, управление государственными органами, войсками и т.п. К числу основных черт информационного оружия относятся следующие:

    - низкая стоимость. В отличие от традиционных военных технологий, разработка информационного оружия не требует значительных финансовых ресурсов. Достаточно иметь опыт работы в информационных системах и доступ в глобальные и ведомственные сети;

    - отсутствие традиционных границ. Устоявшиеся различия между общественным и личным, военным и криминальным поведением, а также географические границы, которые исторически сложились между нациями, размываются растущей взаимосвязанностью информационных инфраструктур;

    - новые задачи перед государственными органами. Современные информационные технологии предоставляют широкие возможности для манипулирования сознанием людей и затрудняют государству работу по политической поддержке инициатив в области обеспечения безопасности;

    - новые задачи перед разведывательными органами. Неправильное понимание роли, возможностей и целей информационного оружия снижает эффективность традиционных разведывательных действий по сбору и анализу информации. Необходимы новые формы разведки, сконцентрированные на стратегическом информационном оружии;

    - сложность оценки угроз и формирования систем предупреждения. В настоящий момент не существует систем предупреждения, которые позволили бы отличить стратегическую атаку с использованием информационного оружия от других форм деятельности в киберпространстве, включая шпионаж и случайные ошибки;

    - трудность в создании и поддержке коалиций. Коалиции только увеличивают уязвимость её участников от информационного поражения;

    - уязвимость собственной территории. Информационные технологии не ограничены географически, в связи с чем информационным оружием могут поражаться цели как на театре удалённых военных действий, так и внутри стран. Поскольку экономика и общество многих развитых государств во всё большей степени зависят от деятельности информационных инфраструктур, они представляют собой весьма уязвимые цели для противников.

    Таким образом, развитие информационного общества требует обеспечения информационной безопасности всех субъектов общественных отношений, что, в свою очередь вызывает разработку и внедрение новых информационных и телекоммуникационных систем и технологий.

    Тенденции развития информационного законодательства

    Оно развивается в двух диалектически связанных направлениях. Многие законы, международные соглашения направлены на снятие былых ограничений, поощрение конкуренции, создание условий, способствующих росту информационной индустрии. Эту свободу деятельности и самовыражения необходимо совместить с общественными интересами, что выражается в ограничениях на содержание, передаваемое в глобальных компьютерных сетях, защиту прав на неприкосновенность личной жизни, на интеллектуальную собственность. Представляется своевременным анализ места и роли человека в новых структурах и отношениях, формирующихся процессом становления информационного общества.

    Государство в процессе становления информационного общества может и должно взять на себя роль катализатора перемен и направлять их в желательном для общества направлении. Необходимо не только сделать должный акцент на месте и роли человека в информационном обществе, но и определить механизмы защиты уже завоёванных прав и свобод человека и формы их дальнейшего развития.

    Формирование правовых способов защиты прав личности в информационном обществе требует решения следующих проблем:

    1. Правовое обеспечение и гарантирование государством доступности для каждого члена общества за социально приемлемую плату набора телекоммуникационных услуг.

    2. Правовое регулирование развития системы образования и переобучения.

    3. Правовое регулирование создания сети центров распространения информации для неимущих и социально незащищённых слоёв населения.

    4. Обеспечение прав и свобод личности

    5. Нахождение социально приемлемого баланса между свободой слова и неотъемлемым правом на тайну личной жизни.

    6. Правовая защита национальной культуры и языка от воздействия доминирующих в информационном плане стран.

    7. Правовое обеспечение формирования новых видов «референдной» демократии с использованием глобальных компьютерных систем.

    8. Правовое регулирование использования новейших избирательных технологий.

    9. Поощрение и правовое регулирование новых видов деятельности, имеющих социальный характер.

    10. Поощрение более широкого распространения работы на дому.

    11. Правовое регулирование механизма предоставления общественности открытой части государственных информационных ресурсов.

    12. Изучение социальных и правовых аспектов внедрения единых идентификационных карточек личности.

    Юридические основания информационного общества разрабатываются в ходе формирования самого общества – в результате происходит правовая саморегуляция общества.

    Интернет во многих странах рассматривается как средство предоставления государственных услуг населению в рамках более широких проектов, типа «Государство он лайн».

    Анализ содержания государственного сегмента российского Интернета показывает, что переход от простого информирования к более сложным функциям требует со стороны правительства выработки и внедрения концепции использования Интернета государственными учреждениями.


    Чечеткин В.Д. Развитие информационного общества Лекция 6
написать администратору сайта