Диссертация (1138922), страница 24
Текст из файла (страница 24)
Кавоукян241. В их число входятпроактивность (защита от нарушения (предотвращение нарушения) прав вместозащиты нарушенных прав), защита по умолчанию (защита прав обеспечивается вкачестве базовых настроек технических средств, которые не требуют от человекаих изменения), защита как структурный компонент (защита прав лежит в основеструктурытехническихбескомпромиссностьсредств(защитаправиненетребуеттребуетихмодификации),компромиссовмеждуинформационной свободой и информационной безопасность или же междуинформационной безопасностью личности и национальной безопасностью – ихправовая охрана обеспечивается в равной степени), защита на протяжениижизненного цикла (защита прав обеспечивается от момента начала работытехнических средств до момента их утилизации), доступность и открытостьошибок, из-за которых может быть причинен вред как лицу, непосредственно использующемутакие технические средства, так и иным лицам.240Принципиальные положения данной концепции были включены в Дискуссионныйдокумент Национального агентства по информационным технологиям и телекоммуникациямпри Министерстве науки и информационных технологий Дании.
Новые модели обеспеченияцифровой безопасности. См.: New Digital Security Models. Discussion Paper. URL:http://blog.privacytrust.eu/public/Reports/NewDigitalSecurityModels.pdf (дата обращения – 27апреля 2017 г.).241Cavoukian A. Privacy by Design. The 7 Foundational Principles.100(информация о всех компонентах технического средства, обеспечивающихзащиту прав, и принципах их работы является доступной и открытой),ориентированность на человека (при разработке технических средств праваличности, которая будет их использовать, обеспечиваются в первую очередь).Принципы безопасности за счет проектных решений, сформулированныеголландским ученым С.
Енгбергом, основаны на обеспечении безопасности длявсех участников информационного взаимодействия (субъектов правоотношений),отделении информации, которой обладает человек, от его реальной личности,использовании косвенных (атрибутивных) учетных данных (идентификаторов)242и изоляции транзакций 243 , переход от идентификации к проверке (валидации)личности. Их отличие от принципов неприкосновенности частной жизни за счетпроектныхрешенийзаключаетсявтом,чтоонинесвязанысбескомпромиссностью. Наоборот, они основаны на компромиссе, которыйпозволяет обеспечить баланс интересов всех субъектов правоотношений.
Даннаяконцепция не ориентирована на защиту исключительно или преимущественноправ личности, использующей технические средства.Возложениенаразработчиковтехническихсредствобязанностейопределяет отличие вышеуказанных концепций от традиционного подхода кобеспечению осуществления и защиты прав человека, при котором обязанностивозлагаютсянаинформационныхпосредниковииныхобладателейконфиденциальной информации 244 .
Такие производители технических средств,242Такие учетные данные являются эквивалентными атрибутам учетных данных вфизическом мире, таких как автобусные билеты, монеты, бюллетени и т.д. Они имеютвстроенные механизмы безопасности, предотвращающие мошенничество, но позволяют ихвладельцу сохранить конфиденциальность своей личности при их использовании.
См.: NewDigital Security Models. Discussion Paper.243Речь идет, в частности, об использовании для каждого информационного посредникаразличных идентификаторов «цифровой личности», с тем чтобы информация о личности,которой обладают различные информационные посредники, не могла быть связана междусобой.244Возложение обязанностей на разработчиков технических средств и повышение ихответственности становится все более актуальным с развитием технологии Интернета вещей(The Internet of Things), под которой понимается сеть физических объектов, содержащихвстроенные технологии для связи, восприятия и взаимодействия друг с другом или внешнейсредой. (См.: Gartner IT Glossary.
URL: http://www.gartner.com/it-glossary/internet-of-things/ (дата101как «Microsoft», «Hewlett-Packard», «Sun Microsystems» и «IBM» добровольновнедрили в своей деятельности принципы неприкосновенности частной жизни засчет проектных решений245. Однако добровольный характер концепциинеприкосновенности частной жизни за счет проектных решений подвергаетсясправедливой критике в зарубежной правовой литературе 246 в силу того, чтолежащие в ее основе принципы слабо структурированы и не позволяютоднозначно определить, соблюдаются ли разработчиками соответствующиеобязанности. Так, несмотря на то что «Google» и «Facebook» заявили о том, чтонеприкосновенность частной жизни будет обеспечиваться изначально приразработке программного обеспечения, с их стороны неоднократно имели местофактыразработкислужбвсетиИнтернет,нарушающихправонанеприкосновенность частной жизни, что было подтверждено Федеральнойторговой комиссией США, регуляторами в Канаде, государствах – членахЕвропейского союза247.обращения – 27 апреля 2017 г.).
Физическими объектами в данном случае являютсяразнообразные технические средства с возможностью подключения к сети Интернет.Поскольку разработчики таких устройств допускают ошибки в разработке их системы защиты,они становятся средством для нарушения права человека на неприкосновенность частнойжизни. Нарушения могут быть выражены как в получении доступа к таким объектам иобрабатываемой ими информации о личности без согласия собственника устройства, так и в ихнеправомерном использовании для совершения DDOS-атак (выражается в направлениизапросов к сайтам в сети Интернет с большого количества технических средств, подключенныхк сети Интернет, в целях доведения таких сайтов до отказа в обслуживании).
На сегодняшнийдень в отечественной и зарубежной правовой науке предлагаются различные подходы крешению данных проблем, которые, как правило, предполагают, наряду с обеспечениемтехнических гарантий прав человека при создании и использовании соответствующихустройств, правовые гарантии, в том числе связанные с открытостью в части составаинформации о личности, которая используется с помощью технических средств, наличиемсогласия обладателя устройства на участие в обработке информации о нем, и минимизациииспользуемых данных о личности. См., напр.: Weber R.H.
Internet of Things: Privacy IssuesRevisited // Computer Law & Security Review. 2015. V. 31. P. 618–627; Архипов В.В., НаумовВ.Б., Пчелинцев Г.А., Чирко Я.А. Открытая концепция регулирования Интернета вещей //Информационное право. 2016. № 2. С. 18–25.245См.: The Role of Privacy by Design in Protecting Consumer Privacy.
CTR. URL:https://www.cdt.org/policy/role-privacy-design-protecting-consumer-privacy (дата обращения – 27апреля 2017 г.).246Rubinstein I.S., Nathaniel G. Privacy by Design: A Counterfactual Analysis of Google andFacebook Privacy Incidents // Berkeley Technology Law Journal. 2013. V. 28. P.
1338–1340.247Ibid.102Техническиегарантииправчеловекастановятсянеобходимойсоставляющей обеспечения информационной безопасности в цифровой среде.Одновременно возрастает значение правовых гарантий прав человека. Так,существует тенденция признания принципов неприкосновенность частной жизнина основе проектных решений в национальном и наднациональном праве вкачестве правовых. Федеральная торговая комиссия США указывает наобеспечение неприкосновенности частной жизни за счет проектных решений вкачестве одной из рекомендуемых мер для защиты прав человека в онлайновойсреде 248 . В свою очередь защите данных за счет проектных решений и поумолчанию (by default) посвящен отдельный раздел в Общих регуляциях позащите данных Европейского союза 249 . Для их подтверждения предполагаетсяиспользовать механизм добровольной сертификации.Как следует из предложений Европейской рабочей группы по вопросамперсональныхданных,хотявусловияхразвитияинформационныхикоммуникационных технологий необходимость совершенствования правовыхпринципов защиты неприкосновенности частной жизни действительно имеетместо, существующие принципы продолжают сохранять свою актуальность 250 .Это означает, что данные принципы равным образом применяются и в новыхтехнологических условиях, но требуют конкретизации, например в принципах«неприкосновенности частной жизни за счет проектных решений».















