Взаимодействие технологий и права в сфере идентификации

Классификация и характеристика процессов идентификации. Специфика правового регулирования в цифровой экономике. Обеспечение надежности и информационной безопасности правоотношений. Цели введения Единой системы идентификации и аутентификации в России.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 21.12.2020
Размер файла 31,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Взаимодействие технологий и права в сфере идентификации

В.Б. Наумов

Аннотация

В работе дается классификация и характеристика процессов идентификации с учетом развития современных информационных технологий, определяются закономерности и задачи, которые стоят перед предметным правовым регулированием в системе цифровой экономике, включая обеспечение надежности и информационной безопасности правоотношений.

Ключевые слова: идентификация, цифровая экономика, законодательство, правоприменительная практика, биометрическая идентификация, институт идентификации, надежность идентификации, тайна идентификации, законопроект

Abstract

The paper gives a classification and characterization of identification processes, considering the development of modern information technologies, identifies the patterns and challenges facing substantive legal regulation in the digital economy system, including ensuring the reliability and information security of legal relations.

Keywords: identification, digital economy, legislation, law enforcement practice, bio-metric identification, identification institution, identification reliability, identification secret, bill

В сфере информационных технологий, Интернета, электронной коммерции и активно формирующейся сейчас цифровой экономики любые правовые решения имеют высокую технологическую зависимость от характера и функционирования цифровых технологий.

Изначально, с момента появления Интернета существовала догма открытости, когда открытые технические стандарты и протоколы позволяли и позволяют создавать бизнесу комплексные платформы, в рамках которых объединяются различные информационные сервисы.

Открытость оказалась очень важной для роста популярности информационного пространства и проникновения Интернет-технологий, однако, уже в середине этого десятилетия угрозы и риски, связанные с информационным пространством стали постепенно выходить на первый план при оценке обществом и государством привлекательности технологий.

К числу сфер современной цифровой экономики и информационного общества, являющихся сейчас предметом переосмысления, можно отнести процессы идентификации субъектов правоотношений. Ранее простота использования электронных переводов, регистрации в социальных сетях, анонимного общения и, даже, электронной коммерции, была повсеместной.

На фоне удешевления и массового сбыта смартфонов и бесконтрольного распространения сим-карт, к которым обычно была «привязана» идентификации, возник резкий рост популярности всевозможных цифровых услуг. Это происходило и происходит в условиях невысокой информационной безопасности систем, а также низкой технологической культуры пользователей, что повсеместно создает условия для использования технологий не во блага, а во вред.

Все это приводит (вспомним информационные войны, фейковые новости и аккаунты, мошенничество в Интернете) к потере доверия к информационной среде. Апофеозом такого «развития» технологий стали системы обхода удаленной идентификации. В частности, появился специальный термин <ЮеерБаке» Условно его можно перевести как «качественная подделка»., обозначающий программные решения для подмены изображения человека или голоса, которые становятся все более известными не только преступникам, но и обычным гражданам.

Здесь показательный пример мошенничества был зафиксирован совсем недавно в Великобритании, когда менеджер одной их компаний был введен в заблуждение системой искусственного анализа и обработки речи, скопировавшей голос его руководителя, «давшего» распоряжение о переводе крупной суммы денег Голос как у начальника - не отличишь: как искусственный интеллект позво-нил и украл сотни тысяч долларов // BFM.RU. 2019: https://www.bfm.ru.

Курс государства на идентификацию вместо анонимности в информационной сфере в России и мире изменился в начале этого десятилетия. Возникла тенденция, когда государства и общество всерьез начали задумываться о том, как можно злоупотреблять механизмами защиты конфиденциальности, усилился общий государственный контроль, стало появляться законодательство об идентификации. В 2013 г. в России под эгидой информационного права была создана первая комплексная система регулирования - была введена Единая система идентификации и аутентификации, в прошлом году были разработаны правовые основы для эксплуатации единой биометрической системы.

Первая была создана, в первую очередь, для « идентификации сведений об участниках информационного взаимодействия, в том числе с использованием квалифицированных сертификатов ключей проверки электронных подписей, посредством сравнения идентификатора участника информационного взаимодействия или идентификатора его информационной системы, вводимых в единой системе, со сведениями о данном участнике или о его информационной системе, содержащимися в соответствующем базовом информационном ресурсе» Правила использования федеральной государственной информационной си-стемы «Единая система идентификации и аутентификации в инфраструктуре, обес-печивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме». Утверждена Постановлением Правительства РФ от.

В рамках последней вехи летом 2018 г. был принят пакет подзаконных нормативно-правовых актов, раскрывающих детальные требования и нормы в сфере биометрической идентификации. Так, согласно Постановлению Правительства РФ от 30 июня 2018 г. № 772 в единую биометрическую систему будут записываться следующие биометрические персональные данные физического лица - гражданина Российской Федерации: «данные изображения лица человека, полученные с помощью фото -видео устройств; данные голоса человека, полученные с помощью звукозаписывающих устройств»>10.07.2013 г. № 584 (в ред. Постановлений Правительства РФ от 28.10.2013 г. № 968, от 30.06.2018 г. № 772). Приказ Минкомсвязи России от 25 июня 2018 г. № 321 «Об утверждении порядка обработки, включая сбор и хранение, параметров биометрических персо-нальных данных в целях идентификации, порядка размещения и обновления био-метрических персональных данных в единой биометрической системе, а также тре-бований к информационным технологиям и техническим средствам, предназначен-ным для обработки биометрических персональных данных в целях проведения идентификации» (Зарегистрировано в Минюсте России 04.07.2018 г. № 51532)..

Насколько предлагаемые решения в свете приведенного примера будут безопасны, пока остается открытым. При этом, в предложенных российских новеллах 2013 и 2018 гг не упоминается о специальной юридической ответственности в сфере информационной безопасности и надежности процессов идентификации, а также ответственности за обеспечение достоверного результата идентификации, в целом.

Категории «идентификация» и «достоверность» впервые были использованы вместе в новеллах 2014 г., дополнивших законодательство о связи в законе «О связи» появилась ст. 44.1 «Рассылка по сети подвижной радиотелефонной связи» Федеральный закон от 21.07.2014 г. № 272-ФЗ «О связи»., п. 1 которой имеет следующее содержание:

«Рассылка по сети подвижной радиотелефонной связи (далее также рассылка) должна осуществляться при условии получения предварительного согласия абонента, выраженного посредством совершения им действий, однозначно идентифицирующих этого абонента и позволяющ их достоверно установить его волеизъявление на получение рассылки

По сути, в этих нормах обозначена важная идея обеспечения безопасности в электронных коммуникациях, обеспечивающие доверие к ним - субъект точно идентифицируется и его волеизъявление, сделанное с помощью технических средств, не вызывает сомнений.

Скажем, в мире проблемы безопасности биометрической идентификации являются предметом яростных споров. Например, в 2018 г. Верховный суд Индии наложил ограничения на систему государственной биометрической идентификации, подчеркнув при этом, что, как таковая, она не нарушает права на неприкосновенность частной жизни, но нуждается в доработке India's Top Court Limits Sweep of Biometric ID Program // New York Times: https: //www.nytimes. com The Commercial Facial Recognition Privacy Act // Congress. 2019: https://www.congress.gov. идентификация информационный правовой

Показательно, что в мире возникла противоположная российской тенденция - начали обсуждаться не только внедрение систем видеофиксации и биометрической идентификации по видеоизображению и речевой информации и их регулирование, но, наоборот, возникла тенденция запрета или ограничения использования этих технологий, как не самых надежных.

Здесь показателен пример США, где в Сенат был внесен законопроект о конфиденциальности коммерческого распознавания лиц3, предлагающий запрет на ее использование без получения на то согласия. В этом году вышло распоряжение Окружного совета Сан -Франциско Administrative Code - Acquisition of Surveillance Technology // The Committee on Information Technology. 2019: https://sfgov.legistar.com, направленное на ограничение использования не только технологий распознавания лиц, но и всех «технологий наблюдения» Surveillance Technology - англ. В решении Окружного совета Сан-Франциско по таковыми понимается весьма широкий круг объектов - симуляторы сотовой связи, автоматические считыватели номерных знаков, оборудование и услуги для обнаружения огнестрельного оружия, видео и аудио технологии мониторинга и/или записи и т.п.. Одновременно в штате Иллинойс был принят Закон о видеоинтервью с использованием искусственного интеллекта The Artificial Intelligence Video Interview Act // General Assembly. 2019: https://legiscan.com. Закон предусматривает, что работодатель должен перед собеседованием уведомить соискателя в письменном виде о том, что программа, содержащая интеллектуальные алгоритмы обработки видеоизображений, может использоваться для рассмотрения пригодности соискателя на должность и, что интересно, перед собеседованием объяснить, как работает программа, и какие характеристики она использует для оценки соискателей, а затем получить письменное согласие соискателя на оценку его записанного на видео поведения эта программой.

В России несколько лет назад одновременно с информационным законодательством начался процесс активного формирования регулирования идентификации в рамках различных отраслей законодательства - административного, финансового, гражданского, законодательства о нотариате, телемедицинских услугах, связи См. подробнее: Наумов В.Б. Научные подходы к классификации видов пра-вовой идентификации в информационных правоотношениях // Труды Института государства и права Российской академии наук. 2016. № 3. С. 104-115.. По сути, «стихийно» сформировался межотраслевой институт идентификации лиц, когда уже сейчас во всех перечисленных отраслях для однородных по своей природе правоотношений наблюдается введение собственной терминологии, появление требований к идентификации и описания связанных с ней процессов без создания единой системы терминов, требований и подходов к идентификации, что, к тому же, сопровождается низкой юридической техникой нормативно -правовых актов Наумов В.Б. Негативные закономерности формирования понятийного аппа-рата в сфере регулирования Интернета и идентификации // Информационное право. 2018. № 1. С. 37..

Также, «по инерции» принимаются во внимание только достоинства и возможности организации удаленной идентификации лиц в информационном пространстве, но обходятся стороной технологический особенности решений, влияющих на природу правоотношений и игнорируются сформировавшиеся объективные угрозы.

Справедливо отметить, что эти угрозы осознаются государством - на это было обращено внимание при формировании идеологии Программы «Цифровая экономика Российской Федерации» Программа «Цифровая экономика Российской Федерации». Утверждена Рас-поряжением Правительства РФ от 28.07.2017 г. № 1632-р. Документ утратил силу с 12.02.2019 г. в связи с изданием распоряжения Правительства РФ от 12.02.2019 г. № 195-р. в 2017 г. В ней был сформулирован тезис о том, насколько важна проблематика идентификации для государства:

«Развитию цифровой экономики России сегодня препятствуют новые вызовы и угрозы, прежде всего ... проблема обеспечения прав человека в цифровом мире, в том числе при идентификации (соотнесении человека с его цифровым образом), сохранности цифровых данных пользователя, а также проблема обеспечения доверия граждан к цифровой среде Распоряжение Правительства РФ от 28.07.2017 г. № 1632-р «Об утверждении программы «Цифровая экономика Российской Федерации»».

В этих условиях был предложена задача (п. 1.1 указанной выше Программы) создания правовых условий для формирования единой цифровой среды доверия, которая обеспечит участников цифровой экономики средствами «доверенных цифровых дистанционных коммуникаций »3 для того, чтобы, в частности, обеспечить удаленное подтверждение личности для совершения юридически значимых действий и различных способов идентификации и аутентификации лиц.

Рассматривая организационно-технологические аспекты процессов идентификации, важно выделить их особенности, оказывающие влияние на природу соответствующих правоотношений. В табл. 1 ниже обобщены понятия и дан состав подпроцессов, характерные для удаленной идентификации.

В дополнении к ней надо отметить, что идентификация начинается с регистрации пользователя в информационной системе - ввода пользователем или иным лицом данных (идентификаторов и иной информации), служащей затем для сравнения с ними любой информации, получаемой в рамках идентификации.

При этом, важно обратить внимание, что в современных условиях развития алгоритмов обработки больших данных уже возникают ситуации, когда идентификация субъекта может происходить и без его регистрации в той или иной системе, когда за счет обработки различных видов информации, связанных с его действиями (например, перемещением в пространстве, Там же. С. 25. платежей по кредитным картам, анонимным, но содержательным высказываниям в Интернете), происходит соотнесения этих данных с уже имеющейся информацией из различных информационных систем.

Таблица 1.

Взаимосвязь понятий и подпроцессов в сфере идентификации Обычно процедуры идентификации и аутентификации де-факто практически неразделимы и обозначаются одним термином - идентификация.

Вид подпроцесса

Общее определение

Цель

Момент завершения / взаимодействия подпроцессов

Аутентификация

Процесс проверки подлинности или легальности пользователя

Удостоверение подлинности или легальности

Сопровождает другие процессы, обычно предшествуя им

Идентификация (в узком смысле)

Процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе.

Присвоение субъекту конкретного идентификатора в рамках информационной системы.

Напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации1

Авторизация

Процесс проверки (подтверждения) данных прав при

попытке выполнения этих действий

Предоставление прав на выполнение определенных действий

Следует после завершения процедуры аутентификации.

Верификация

Проверка, подтверждение, способ подтверждения с помощью доказательств каких-либо теоретических положений, алгоритмов, программ и процедур путём их сопоставления с опытными (эталонными или эмпирическими) данными, алгоритмами и программами. Применительно к идентификации личности термин стал употребляться в словосочетании «цифровая верификация личности (пользователя)»

Гарантия полной аутентичности личности заявленным (ранее введенным при регистрации в информационной системе) о себе сведениям, что является основанием для получения прав на выполнение определенных действий в системе

Завершает оба подпроцесса - аутентификацию устройства и идентификацию личности путем вывода о гарантированной аутентификации личности как соответствующей введенным о себе ан- тропометрическим и формальным (документальным, официальным) данным.

Можно привести несколько примеров, как осуществление идентификации происходит без регистрации субъектов. Здесь является показательной ситуация в сфере всем известных IP-адресов компьютеров и смартфонов в Интернете, когда система технической идентификации устройств может служить для идентификации субъектов, которые эти устройства используют.

Правовая оценка этой ситуации была дана в позиции Европейского суда от 19 октября 2016 г. по делу Partick Breyer v. Germany (Case 582/14) Patrick Breyer v. Bundesrepublik Deutschland: Judgement of the Court of Justice of the European Union dated of 19.10.2016 No. C-582/14 // The Court Of Justice Of The European Union: http://curia.europa.eu, когда суд указал, что динамический 1Р-адрес компьютера, присваиваемый ему при подключении к Интернету, в некоторых случаях является персональными данными (а следовательно, требуется согласие лиц на обработку таких данных). В указанном деле было отмечено, что динамический I? адрес прямо не идентифицировал заявителя, однако он мог идентифицировать заявителя косвенно с использованием 1Р-адрес и данных аккаунта, имеющихся у его Интернет-провайдера.

Также перспективным для правового анализа явления идентификации направлением является так называемая «перекрестная идентификация», в России исследованная С. Батуровым, А. Коршуновым, когда на примере использования людьми их аккаунтов в разных социальных сетях или связей с аккаунтами в одной сети делается вывод о возможности точного выявления фактов участия физических лиц в тех или иных действиях в информационном пространстве Батуров С., Коршунов А. Идентификация пользователей в сети Интернет на основе социальных связей // http://web.iis.nsk.su.

Всем известна классическая идентификация Интернет-пользователя, когда используются логин, пароль или пин-код (т.н. принцип «я знаю», который означает, это именно то лицо, которое обладает данной информацией, участвует в правоотношениях). Повсеместно используется идентификация по банковской карте, когда в качестве факторов используется микропроцессорная карта и пин-код (сочетание принципов «я имею» и «я знаю»).

Возможны многоуровневые решения, например, идентификация по банковской карте, мобильному устройству с установленным приложением и одновременной биометрической идентификацией, когда используются микропроцессорная карта и зарегистрированный в сети мобильный телефон, и какой-либо биометрический фактор, обычно, отпечаток пальцев (сочетание принципов «я имею» и «это я»).

Наконец, многие сталкиваются с идентификацией физического лица по усиленной электронной подписи, ключи для которой хранятся на том или ином носителе и их использование происходит при вводе пароля (сочетание принципов «я имею» и «я знаю»).

В результате реализации механизмов многофакторной идентификации в рамках доступа к разнообразным информационным системам пользователи вводят электронные пароли и пин -коды, одноразовые пароли, содержащиеся в смс-сообщениях, используют подтверждение посредством электронной почты, на адрес которой обычно рассылается Интернет-ссылка, на которую нужно перейти. Сейчас начали использоваться динамические РЯ- коды и строятся системы идентификации с использованием блокчейн-технологий (например, EverID https://everid.net).

Очень популярна в мире идентификации с использованием услуг третьих лиц (доверенной стороны, агентов идентификации), в первую очередь, это распространено в Интернете, когда при доступе в информационных сервисах последние осуществляют переадресацию на ресурс, где уже была пройдена идентификация.

Самой известной сейчас системой является Open ID См. подробнее: https://openid.net, она пришла на замену устаревшим процедурам самой старой системы регистрации и идентификации посредством электронной почты. При этом, ее надежность объективно ниже, чем надежность государственных систем, когда требуется личная явка пользователя, если это российская Единая система идентификации и аутентификации, в многофункциональный центр или уполномоченную организацию (например, банк), для регистрации введения данных и подключения к ней.

Отдельным и наиболее перспективным направлением развития технологий в сфере идентификации является биометрическая идентификация.

Существуют голосовая биометрия, например, реализуемая при распознавании голоса клиента при его звонке в колл-центр банка, дактилоскопия на всевозможных терминалах, с чем, например, сталкиваются граждане при путешествия по миру и прохождении пограничного контроля, венозная биометрия конечностей, иные аналогичные варианты идентификации основанные на использовании антропометрии в сочетании с использованием моментального «селфи», полученного с аутентифицированного устройства пользователя (например, строение губ, черт лица, ладони и т.д.), встречаются системы сканирования сетчатки глаза и распознавание радужной оболочки как специальный вид биометрии.

Перспективным направлением представляется распознавание пользовательской манеры (образа) ввода текста или движения курсора мыши (пальцев на сенсорном экране мобильных устройств). Движения рук и пальцев человека здесь называются «когнитивными отпечатками», которые проявляются в ритме набора символов.

Если обратиться к массовой практике идентификации в мире и проанализировать самые распространенные решения организации идентификации у социальных сетей, мессенджерах, политику ведения учетных записей пользователей ИТ-гигантов Google, Apple, Microsoft можно вывод о разнообразии предлагаемых подходов в условиях отсутствия требований в законодательстве, в том числе, и российском, когда, по сути, крупные Интернет-сервисы создают собственную обширную деловую практику и на основе соглашений с пользователями формируют систему правовых требований в сфере идентификации.

Впервые проблематика идентификации в указанной сфере была систематизирована коллективом исследователей под руководством И.Л. Бачило, сформулировавшим закономерности правоотношений, определяемые наличием множественности акторов, разнообразием их функций и задач, наличием иностранного элемента в правоотношениях Концепция Информационного кодекса Российской Федерации / Под ред. И.Л. Бачило. М.: ИГП РАН; Изд-во «Канон+», 2014. С. 102. .

Например, согласно «Правилам пользования Сайтом ВКонтакте» в этой социальной сети сообразно ее различным функциям создана многофакторная система идентификации: «После предоставления информации, указанной в п. 5.3. настоящих Правил, Пользователю необходимо пройти ряд удостоверительных процедур, а именно, (а) подтвердить регистрацию путем распознания автоматизированного теста, предназначенного для различия компьютеров и людей («капчи»); (б) подтвердить регистрацию путем введения в соответствующую форму на Сайте кода, полученного Пользователем в виде &ш&'-сообщения от Администрации Сайта на мобильный телефон Пользователя, номер которого предоставляется самим Пользователем. В случае верного последовательного выполнения всех регистрационных действий на Сайте создается персональная страница Пользователя, имеющая сетевой адрес вида http://vk.com/id[номер]» Правила пользования Сайтом ВКонтакте // https://vk.com (п.5.5. Правил ООО «В Контакте»).

Несмотря на развитую организационно-технические и правовые меры по организации идентификации в Интернете, возникают судебные споры о принадлежности субъектам той и иной информации и аккаунтов. Так, в социальной сети «ВКонтакте» была заблокирована группа и ее администраторы просили суд ее снять, поскольку было установлено, что с фейковых аккаунтов рассылался спам о вступлении в эту группу, а рассылка велась с того же 1Р-адреса, что и у администраторов группы, и возник вопрос, насколько имевшая место идентификация достоверна, поскольку от ее результатов и толкования ситуации возникали важные для группы пос лед- ствия Определение Приморского краевого суда от 5 апреля 2016 г. по делу № 33-3158/2016. Подача процессуальных документов в электронном виде // Приморский Краевой суд. 2017: https://kraevoy--prm.sudrf.ru.

Сложность доказывания, кому принадлежит аккаунт в информационной системе может иметь для заинтересованного лица большое значение.

Это подтверждается возникающей судебной практикой в сфере онлайн игр, когда этому занятию люди массово посвящают свое время и деньги и сталкиваются с тем, что все «накопленное» или «нажитое» в игре пропадает.

Так произошло с компьютерным игроком из Сибири, где суд указал, что «Доказательств, что истец имеет договорные отношения с ответчиком, материалы дела не содержат. При таких обстоятельствах, исковые требования ФИО1 о восстановлении доступа в игре R2 O иНт в неизменном виде с сохранением всех результатов игры и игровых ценностей по состоянию на день ограничения доступа, удовлетворению не подлежат, как и вытекающие из предмета спора требования о компенсации морального вреда, штрафа» Решение Ленинского районного суда города Тюмени от 10.11.2015 г. по делу № 2-9870/201. Судебное делопроизводство и решения суда // Ленинский районный суд г. Тюмени. 2015: https://leninsky--tum.sudrf.ru.

Рассматривая упомянутые выше ситуации и пример онлайн-игр, можно утверждать, что проблемы идентификации универсальны для современной цифровой среды и известны самых разных ее областях.

Проблемы идентификации в игровой среде позволяют и по-новому взглянуть на проблематику пределов действия права - скажем, в контексте возможного создания и использования профилей несуществующих пользователей и известных ситуаций использования фейковых аккаунтов, - она может быть соотнесена с широким пониманием известной проблематики «магического круга» (устоявшийся термин, обозначающий условную границу виртуальной реальности, в которой как бы не действует реальное право), которая некоторыми исследователями трактуется как универсальная проблематика права в условиях т.н. «медиального поворота», не ограниченная одними лишь играми. Архипов В.В. Киберспортивное право: миф или реальность? // Закон. 2018. №5 С. 80-92.

Именно фейковые аккаунты в условиях развивающихся информационных войн представляют существенную опасность и следует это учитывать при определении законодательный требований к идентификации субъектов в особо значимых социально-экономических сферах.

При этом, нельзя забывать о существующих правах и свободах в сфере неприкосновенности частной жизни, в целом, тайне связи, свободе распространения и доступа к информации законными способамив связи с борьбой с «недостоверной общественно значимой информации под видом достоверных сообщений» (т.н. «фейковые новости»).. Здесь возникает сложная парадигма «единства и борьбы противоположностей», когда интересы по обеспечению безопасности и стабильности коммуникаций за счет идентификации субъектов могут вступать в противоречие с интересами последних, претендующих на столь свойственную культуре Интернета анонимность.

В этой связи еще 2011 г. М.В. Якушев, рассматривая политические и правовые аспекты идентификации в Интернете, упоминал категорию «допустимой степени» анонимности Якушев М.В. Международно-политические проблемы идентификации в Ин-тернете // Индекс Безопасности. 2013. № 1(104). С. 100.. Т.А. Полякова, анализируя правоотношения в сфере информационной безопасности и общие закономерности общественных и технологических процессов, использует для описания этой борьбы удачный термин дихотомия действия и противодей- ствия Полякова Т.А. Цифровизация и синергия правового обеспечения информаци-онной безопасности // Информационное право. 2019. № 2. С. 3..

Не только и не столько борьба с фейковыми аккаунтами и даже мошенничествам, но именно нахождение баланса интересов в регулировании идентификации является одной из задач права.

При этом ключевой целью развития права и предметного законодательства должно стать обеспечение надежности и безопасности идентификации. Новое регулирование должно развиваться совместно с техническим регулированием, при этом, остается открытым вопрос, должны ли правовые нормы быть технологически нейтральными или будет возникать проникновение технических норм в систему правового регулирования.

Рассматривая ближайшие перспективы и отталкиваясь от планов мероприятий в сфере развития регулирования цифровой экономики, разработка нового специального законодательства в сфере удаленной идентификации в стране должна завершиться осенью 2019 г. Распоряжение Правительства РФ от 28.07.2017 г. № 1632-р «Об утверждении программы «Цифровая экономика Российской Федерации»» (утр. силу). Его появление позволит говорить о развитии содержания такого института права как институт идентификации.

Представляется важным в будущем предметном федеральном законе определить единую для всей сферы терминологии, включая понятия идентификаторов, установить принципы идентификации, дать классификацию видов и способов идентификации. Важными вопросами станут обязательность и добровольность идентификации в различных видах правоотношений и установление специальных требований к ним, а также определение перечня обстоятельств, когда идентификация должна осуществляться возмездно, и правой статус лиц, оказывающих услуг по идентификации субъектов отношений.

Основным предметом регулирования в законе должны стать надежность и информационная безопасность идентификации, где для последней можно обсуждать юридическую конструкцию «тайны идентификации», обеспечивающую конфиденциальность самого факта идентификации, защищающую оборот всей обрабатываемой информации в этом процессе, а также определяющую сведения о технологиях идентификации в качестве конфиденциальных.

Законопроект не будет полноценным, если в нем будут отсутствовать меры по правовой защите лиц при идентификации; в нем важно определить подсудность и подведомственность споров, а также предусмотреть возможность рассмотрения конфликтов в рамках упрощенных медиативной и третейских процедур.

После разработки указанного законопроекта будет предстоять работа по гармонизации существующего сейчас обширного правового регулирования идентификации в различных отраслях законодательства с предлагаемыми новеллами.

Все вышеуказанное должно происходить с учетом системы регулирования, сложившейся в рамках информационного права, которое для рассматриваемой сферы играет ключевую роль, и обеспечить признание института идентификации в качестве одного из самых важных в системе развития регулирования в цифровую эпоху.

Список литературы

1. Administrative Code - Acquisition of Surveillance Technology // The Committee on Information Technology. 2019: https://sfgov.legistar.com

2. India's Top Court Limits Sweep of Biometric ID Program // New York Times: https://www.nytimes.com

3. The Artificial Intelligence Video Interview Act // General Assembly. 2019: https://legiscan.com

4. The Commercial Facial Recognition Privacy Act // Congress. 2019: https://www.congress.gov

5. Архипов В.В. Киберспортивное право: миф или реальность? // Закон. 2018. № 5.

6. Батуров С., Коршунов А. Идентификация пользователей в сети Интернет на основе социальных связей // http://web.iis.nsk.su

7. Голос как у начальника - не отличишь: как искусственный интеллект позвонил и украл сотни тысяч долларов // BFM.RU. 2019: https ://www.bfm. ru

8. Концепция Информационного кодекса Российской Федерации / Под ред. И.Л. Бачило. М.: ИГП РАН; Изд-во «Канон+», 2014. С. 102.

9. Наумов В.Б. Научные подходы к классификации видов правовой идентификации в информационных правоотношениях // Труды Института государства и права Российской академии наук. 2016. № 3.

10. Наумов В.Б. Негативные закономерности формирования понятийного аппарата в сфере регулир. Интернета и идентиф. // Информ. право. 2018. № 1.

11. Полякова Т.А. Цифровизация и синергия правового обеспечения информационной безопасности // Информационное право. 2019. № 2.

12. Якушев М.В. Международно-политические проблемы идентификации в Интернете // Индекс Безопасности. 2013. № 1(104).

Размещено на Allbest.ru

...

Подобные документы

  • Определение понятия и изучение истории идентификации в методологии криминалистического исследования. Следы как основной элемент криминалистической идентификации. Субъекты и роль идентификации в современных сферах криминалистических исследований.

    курсовая работа [42,4 K], добавлен 10.04.2019

  • Сущность криминалистической идентификации, ее отличие от иных видов идентификации. Основные понятия криминалистической идентификации. Понятие и сущность криминалистической диагностики. Установление групповой принадлежности. Экспертное классифицирование.

    контрольная работа [29,3 K], добавлен 28.06.2011

  • Понятие и сущность криминалистической идентификации. Объекты и субъекты криминалистической идентификации. Формы криминалистической идентификации. Установление групповой принадлежности и диагностика, их значение.

    реферат [10,4 K], добавлен 09.11.2004

  • Раскрытие содержания криминалистической идентификации как процесса установления конкретного объекта по различным его отображениям в целях расследования преступлений. Анализ современных возможностей идентификации: одорология, фоноскопия, геноскопия.

    контрольная работа [18,9 K], добавлен 10.02.2011

  • Рассмотрение понятия, видов, форм и признаков криминалистической идентификации. Процесс установления групповой принадлежности как юридическая характеристика объекта при расследовании преступления. Классификация задач криминалистической диагностики.

    контрольная работа [25,2 K], добавлен 12.09.2010

  • Современные подходы к идентификации и аутентификации. Биометрические методы компьютерной безопасности. Использование отпечатков пальцев, сканирование ладони. Аутентификация по геометрии и термографии лица, по радужке и сетчатке глаза. Динамические методы.

    реферат [133,7 K], добавлен 07.12.2014

  • Признаки внешности человека, их свойства и классификация. Криминалистические средства и методы установления и фиксации внешних признаков человека. Понятие криминалистической идентификации. Объекты, субъекты, виды и формы криминалистической идентификации.

    дипломная работа [109,0 K], добавлен 20.06.2015

  • Биография Альфонса Бертильона. Сущность антропометрической системы идентификации преступников. Недостатки системы идентификации Бертильона и переход к дактилоскопии. Рекомендации по использованию метода фотографирования. Сущность словесного портрета.

    курсовая работа [39,4 K], добавлен 22.01.2015

  • Субъекты криминалистической идентификации и их компетенция в процессе доказывания. Деятельность следователя по идентификации вещественного доказательства. Методика расследования преступлений против собственности. Педмет доказывания по квартирной краже.

    контрольная работа [30,9 K], добавлен 19.05.2015

  • Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.

    контрольная работа [35,7 K], добавлен 05.05.2015

  • Обнаружение разыскиваемых преступников и выявление лиц, скрывшихся с мест происшествий. Система антропометрической идентификации. Криминалистика и проблемы судебной идентификации. Полицейская фотография, почерковедческая экспертиза и "словесный портрет".

    контрольная работа [24,2 K], добавлен 12.01.2011

  • Система разработанных приёмов идентификации личности, разработанная начальником Бюро судебной идентификации Парижской префектуры Альфонсом Бертильоном. Особенности антропометрии, словесного портрета, сигналетической фотографии и описания особых примет.

    презентация [1,2 M], добавлен 01.11.2012

  • Способы правового регулирования труда. Единство и дифференциация правового регулирования труда. Понятие и сущность правоотношений в трудовом праве. Виды правоотношений в сфере трудового права. Организационно-управленческие правоотношения в сфере труда.

    курсовая работа [47,1 K], добавлен 16.01.2011

  • Понятие криминалистической идентификации, ее научные основы и структура. Тождество и сходство. Криминалистическое исследование оружия и боеприпасов. Следственный осмотр повреждений на преграде. Процессуальное оформление осмотра оружия и боеприпасов.

    контрольная работа [43,5 K], добавлен 14.02.2013

  • Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.

    курсовая работа [53,9 K], добавлен 23.03.2014

  • Научные основы и виды криминалистической идентификации. Судебная баллистика, ее задачи и значение. Установление вида, модели нарезного оружия по стреляной пуле и гильзе. Проблемы и вопросы, возникающие при идентификации нарезного огнестрельного оружия.

    курсовая работа [2,2 M], добавлен 04.12.2015

  • Предмет, методы и задачи уголовного права Республики Беларусь. Специфика метода уголовно-правового установления и регулирования охранительных правоотношений. Объектом уголовно-правового регулирования в рамках конфликтного уголовно-правового отношения.

    курсовая работа [35,5 K], добавлен 07.11.2010

  • Понятие источника права и правовые регуляторы в системе российского права. Проблемы познания и идентификации законов. Доктрина и доктринальность: применение в правовом регулировании. Закон в системе источников романо-германского права, коллизия.

    курсовая работа [35,7 K], добавлен 05.02.2016

  • Различие содержания и предмета правового регулирования. Основные элементы метода правового регулирования. Характер общего юридического положения субъектов правоотношений. Права и обязанности субъектов правоотношений.

    реферат [12,8 K], добавлен 18.09.2006

  • Анализ существующих в юриспруденции подходов к определению правового регулирования. Изучение соотношения понятия правового регулирования с понятиями регулирования права, действия права и правового воздействия. Классификация норм административного права.

    контрольная работа [30,9 K], добавлен 15.08.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.