Диссертация (1138927), страница 19
Текст из файла (страница 19)
Но право на обращение имеет только сама компания, у которой запрашиваются данные (то есть не пользователь, не государство, гражданиномкоторого он является - они, скорее всего, и не будут знать о такого рода запросах).Соответственно, сам по себе акт предоставляет достаточно опасные с точки зренияобеспечения принципа глобального уровня защиты персональных данных механизмы: государству пользователя достаточно сложно будет обеспечить соблюдение егоправ, поскольку повлиять на ход процедуры по истребованию данных оно не сможет.Ранее Европейским Союзом уже стоял критически вопрос об устранении правовой коллизии, возникшей после принятия поправок к «Патриотическому Акту Соединенных Штатов Америки» (принятого в скором времени после событий 9 сентября 2001 года и уже тогда предоставившего американским правоохранительныморганам колоссальные возможности доступа к информации, обрабатываемой в информационно-телекоммуникационных сетях)152.
Учитывая отсутствие баланса интересов государств, требовалась либо отмена противоречащих европейскому законодательству норм Соединенными Штатами Америки, либо предоставлении европейским гражданам в Соединенных Штатах Америки аналогичных имеющимся у американских граждан в Европе прав, а также соответствующих полномочий властям153.«Акт о свободе Соединенных Штатов Америки»154 от 6 февраля 2015 года (USAFreedom Act) заменил Патриотический акт, при этом устанавливая значительно бо 152См.: Burstein A.J. Amending the ECPA to Enable a Culture of Cebersecurity Research // Harvard Journal of Law andTechnology. 2008.
№ 2, P. 167; Brenner J. America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crimeand Warfare. New York: The Penguin Press, 2011; Fisher E. Federal Laws Relating to Cybersecurity: Discussion of ProposedRevisions // Congressional Research Service. 2012. № 6.153См.: Hoboken V., Joris V.J., Arnbak A., Eijk V. Указ. соч. P. 1-42; Decker B.R. The War of Information: The ForeignIntelligence Surveillance Act, Hamdan V. Rumsfeld, and the President's Warrantless Wiretapping Program // University ofPennsylvania Journal of Constitutional Law. Vol.
9. P. 291.154H.R.2048 - USA FREEDOM Act of 2015 // https://www.congress.gov/bill/114th-congress/house-bill/2048/text, (дата обращения: 20 января 2018 года). 82 лее жесткие правила в отношении процедуры доступа к персональным даннымпользователей.Это лишь отдельные примеры сложных юрисдикционных вопросов, касающихся отношений, связанных с обработкой персональных данных, которые наталкивают на вывод о целесообразности ведения двустороннего и многостороннегомежгосударственного сотрудничества в данной сфере.Итак, объективно обязанности по защите конфиденциальных данных и охранетайны частной жизни лежат на всех: на самих пользователях как субъектах персональных данных, на бизнесе, на общественных институтах.
Государства будут предпринимать попытки регулировать возникающие правоотношения, крупные провайдеры, заботясь о своей репутации, будут оберегать данные, защищать свои информационные системы от взлома и обеспечивать пользователей наиболее эффективными средствами для максимального контроля в обеспечении личной безопасности.Но то, как применять эти средства, зависит от самих пользователей155.Поэтому так важно развитие правовой культуры пользователей сетью Интернет в Российской Федерации, в том числе посредством достижения осведомленности общества о последствиях передачи данных в сеть Интернет, культивированияправовой грамотности на уровне семьи и образовательных учреждений начиная сдетского возраста (поскольку именно тогда, как правило, происходит вовлечение впользование сетью Интернет).Итак, в связи с использованием облачных технологий проблема обеспеченияконфиденциальности персональных данных должна решаться следующим образом:1)пользователь как субъект и (или) оператор персональных данных (по-скольку именно он определяет конечную цель обработки данных и принимает решение о возможности передачи данных) ответственен за выбор облачной информационной системы и соблюдение порядка ее безопасного использования, в том числе,посредством осуществления такой деятельности, как: 155 Шмидт Э., Коэн Д.
Новый цифровой мир. – М.: Манн, Иванов и Фербер, 2013. С. 82-83.83 а) ответственная оценка деятельности провайдера облачных технологий приего выборе (учет репутации, прозрачности деятельности, прохождение систем оценки безопасности обработки данных);б) анализ целей и условий обработки персональных данных при выражениисогласия на их обработку;в) соблюдение мер предосторожности при пользовании облачной информационной системой (обеспечение конфиденциальности паролей, предотвращение несанкционированного доступа к электронно-вычислительным средствам, внимательность к настройкам доступа информации) и т.д.2)провайдер облачных технологий не должен ссылаться на техническиеособенности облачных информационных систем в качестве обоснования невозможности соблюдения принципов обработки персональных данных. Провайдер облачных технологий несет ответственность за обеспечение конфиденциальности персональных данных в соответствии с российским законодательством о защите персональных данных с учетом лучших практик и специфики функционирования облачных информационных систем.
Посредством повышения качества внутреннего менеджмента и технического уровня работы с данными должны быть выполнены, среди прочих, следующие задачи:а) обеспечение достаточности и понятности информации о процессах, происходящих при функционировании облачной информационной системы (прозрачности), включая предоставление дополнительной информации по запросу;б) обеспечение наглядности, простоты, полноты и достоверности описанияцелей и условий обработки данных пользователя;в) обеспечение пользователей наиболее эффективными средствами для максимального контроля в обеспечении личной безопасности;г) обеспечение возможности пользователей управлять своими персональнымиданными, получать копию информации, содержащей их персональные данные, атакже информацию об источниках этих данных; 84 д) прозрачность целей обработки персональных данных, предоставление возможности использования облачных технологий в случаях несогласия пользователя свторостепенными целями обработки данных (например, для исследований);е) проактивность деятельности, направленной на формирование отношенийдоверия, посредством повышения уровня безопасности данных сверх требованийзаконодательства и организации удобных для пользователя инструментов работы сперсональными данными (например, предоставление доступа к данным по запросуна своем сайте в личном кабинете);3)оператор связи (являясь отдельным субъектом или провайдером облач-ных технологий) ответственен за обеспечение конфиденциальности персональныхданных при осуществлении своей деятельности по организации сетевого доступа коблачной информационной системе в соответствии с российским законодательствомо защите персональных данных, о связи и наилучшими практиками;4)общественные институты и профессиональные сообщества формулиру-ют правила для проведения оценки деятельности провайдера облачных технологийи самих облачных информационных систем, а также непосредственно организуютдеятельность по оценке уровня конфиденциальности облачных информационныхсистем, публикуют соответствующие отчеты и материалы для облегчения пользовательского выбора облачной информационной системы;5)государство ответственно за проведение системной политики, нацелен-ной на повышение уровня информационной безопасности при использовании облачных технологий в Российской Федерации.8.
При регулировании отношений по использованию облачных технологийнеобходимо основываться на следующих принципах:9. с учетом комплексности предмета регулирования при использовании облачных технологий необходимо перейти от попыток детального регулирования прави обязанностей участников отношений по использованию облачных технологий крегулированию принципов и передать регуляторные функции негосударственныминститутам, объединяющим участников соответствующих отношений); 85 10. необходимо обеспечить максимальную независимость регулирования отсодержания технологий для того, чтобы выработанные подходы и нормы моглиприменяться участниками отношений независимо от изменения технологий и былреализован принцип технологической нейтральности законодательства;11.
трансграничный характер отношений по использованию облачных технологий требует выработки на международном уровне единства подходов к их регулированию. 86 ГЛАВА3.ПРОБЛЕМЫСОВЕРШЕНСТВОВАНИЯИНФОРМАЦИОННО-ПРАВОВОГОРЕГУЛИРОВАНИЯОТНОШЕНИЙ,ФОРМИРУЮЩИХСЯИСПОЛЬЗОВАНИИОБЛАЧНЫХПРИТЕХНОЛОГИЙ§ 1. Подходы и принципы информационно-правового регулирования отношений, формирующихся при использовании облачных технологийТот факт, что отношения урегулированы правовыми актами, либо для их урегулирования возможно применить методы, аналогичные уже существующим, не является гарантией достижения целей правового регулирования.
Стоит не согласиться,что услуги, субъективные права и материальные объекты, выступающие в качествепредметов регулирования отношений, складывающихся в Интернете, ничем принципиально не отличаются от аналогичных, существовавших и до появления сетиИнтернет156. В некоторых случаях, в частности при использовании облачных технологий, сам факт присутствия особой организационной модели предоставленияуслуг, технических средств, придает правоотношениям специфический характер всвязи с их свойствами, которые формируют новые условия реализации норм права.Использование облачных технологий обуславливает возникновение сложногокомплекса правоотношений, которые, в большинстве случаев, уже имеют соответствующее правовое регулирование157.Фундаментальным правовым условием обеспечения эффективного и безопасного использования информационных технологий является развитие законодательства в соответствующей сфере158.
Формирующиеся при использовании облачных 156Танимов О.В., Кудашкин Я.В. О правовой природе и возможности правового регулирования отношений в сети Интернет // Информационное право. 2012. № 2. С. 17 - 21.157Bradshaw S., Millard C., Walden I. Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of CloudComputing Services. Queen Mary School of Law Legal Studies Research Paper. 2010. № 63. P. 5-10, (дата обращения: 15октября 2017 года).158См.: Hiller J.
S., Russel R. Parsing Cybersecurity: Examining Role of regulation and the Private Sector. Contemporary Private Law. / Ed. Kierkegaard S. M. // International Association of IT Lawyers. 2012. P.30; Tehan R. Cybersecurity: Authoritative Reports and Resources. Congressional Research Service.
2012. P. 1. 87 технологий отношения, в общем принадлежа информационному праву и сочетая всебе публичный и частный правовой характер, подвержены регулированию нормамидругих отраслей права, в том числе, конституционного, гражданского, финансового,уголовного, административного, международного частного права и др.159.Неоднородный состав правоотношений, формируемых при использовании облачных технологий обуславливается особенностями явлений общественной жизни,подпадающих в сферу правового регулирования160. При этом, стоит согласиться, чтоприменение к отношениям того или иного способа правового регулирования зависитне только от содержания этих отношений, но также и от целого ряда других условий, которые, в совокупности, определяют релевантность именно такого, а не иногоподхода их регулирования161.Стоит понимать, что при выработке модели правового регулирования отношений, формирующихся при использовании облачных технологий, потенциально совершенствованию могут подвергаться институты российского законодательстваразличной отраслевой принадлежности.Специфика организации и правового регулирования впервые внедряемых вобщественную жизнь явлений и процессов находится на пересечении историческихособенностей экономического развития государств и их проецирования в желаемоетехнологическое и экономическое будущее162.