Читаем Информация. Собственность. Интернет. Традиция и новеллы в современном праве полностью

Помимо потребляемой информации (доступной для пользователя), существует также информация, которой информационная сеть обменивается с пользователем (индивидом), т. е. информация, которая поступает в сеть от индивида, включая информацию о нем, т. е. его персональные данные. Именно поэтому правовые нормы должны определять не только правила доступа к информации, но и правила ее использования. Вопрос о персональных данных, информации персонального характера вообще — достаточно сложен. Он не является чем-то новым или специфичным именно для современной "информационной эпохи", ведь персональные данные собирались многочисленными государственными ведомствами и негосударственными организациями (медицинскими учреждениями, страховыми компаниями и т. д.) на протяжении многих десятилетий. Фактически можно видеть определенную аналогию между отношением индивида к своим персональным данным и правом собственности на принадлежащее ему имущество. Практика государственного регулирования в большинстве зарубежных стран пришла к необходимости последовательного соблюдения принципа охраны персональных данных, заключающегося как в обеспечении доступа любого гражданина к массиву персональных данных и иной информации о нем, хранящейся в информационных системах государственных органов, так и в запрете на свободное распространение персональных данных о других лицах. Более того, законы о свободе информации, о которых более подробно будет говориться в следующем разделе, как раз в основном и посвящены процедурам обеспечения доступа к тем или иным информационным материалам, хранящимся в органах государственной власти соответствующих государств.

Достаточно близким к информации персонального характера юридическим институтом является существующая в большинстве правовых систем так называемая прайвеси (англ. privacy) — право на неприкосновенность частной жизни. Опять-таки можно провести прямые аналогии между целесообразностью защиты неприкосновенности информационной сферы личности (privacy) и защиты частной ("материальной") собственности от незаконного вторжения (trespassing). В обоих случаях речь идет о защите "собственной", обособленной от прочих сферы существования личности (гражданина, индивида). При этом с точки зрения прав личности уже не так важно, какие компоненты этой сферы относятся к материальному имуществу, а какие — к субъективным переживаниям и прочим аспектам мыслительной деятельности.

Это обстоятельство может быть проиллюстрировано примерами того материального, практического ущерба, который причиняется вследствие незаконного вторжения в частную сферу жизни личности и получения доступа к информации, которая имеет персональный характер. Собственно, и здесь ничего принципиально нового за последнее десятилетие не произошло — такое явление, как misrepresentation, "введение в заблуждение относительно личности правонарушителя", известно столетиями. В условиях же повсеместного использования информационных технологий стали возможными и "кражи идентичности" (identity theft), когда злоумышленники получают доступ практически ко всей персональной информации о пользователе Интернета, после чего от его имени совершаются самые разнообразные действия юридического характера. Причем в отличие, скажем, от использования украденного чужого паспорта (с переклейкой фотографии), правонарушения, сопряженные с "кражей идентичности", совершаются в считанные минуты и пока крайне сложно расследуются.

В идеале правовые и технические нормы, регулирующие право собственности, право на доступ и использование информации, должны способствовать установлению и реализации информационной свободы, с соблюдением, разумеется, определенного числа очевидных ограничений. Практика, к сожалению, не только далека от искомой цели, но и закрепляет негативные тенденции. Действующее информационное право в самых разных правовых системах развивается по пути снижения доступности информации. Так, законодательство об авторском праве и смежных правах в своем стремлении приспособиться к цифровым технологиям наделяет обладателей авторских прав избыточно широкими полномочиями по контролю над условиями доступа к их произведениям. Если любое несанкционированное использование произведения в цифровом формате рассматривается как нарушение авторских прав, то естественно, что автор получает контроль не только за первоначальным доступом к произведению, но и за всяким последующим его копированием.

Перейти на страницу:

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT
Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет