Таким образом, под электронным документом как источником судебного доказательства следует понимать сведения об обстоятельствах, подлежащих установлению по делу, записанные на особого рода носитель (перфокарту, перфоленту, магнитный, оптический, магнитооптический накопитель, карту флэш-памяти или иной подобный носитель), полученные с соблюдением процессуального порядка их собирания.
*(172) См. тексты судебных решений на сайте: http://www.russianlaw.net/law/cases_list.htm
*(173) Белов В.Г. Парадигма информационного общества и становление информационного права//Право и информатизация общества: Сб. науч. трудов./РАН ИНИОН. Центр социальных науч.-информ. исследов. Отдел правоведения; РАН ИГП. Центр публичного права. Сектор информационного права/Отв. ред. И.Л. Бачило. М., 2002. С. 40.
*(174) См. приказ Минсвязи РФ «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» от 25 июля 2000 г. N 130//Бюллетень нормативных актов федеральных органов исполнительной власти. N 34. 21 августа 2000 г.; Решение Верховного Суда РФ от 25 сентября 2000 г. N ГКПИ00-1064//Бюллетень Верховного Суда РФ. 2001. N 4.
*(175) Анни П. О «тонком» клиенте замолвите слово//РГ. 2003. N 65.
*(176) RIPA (2000) был одобрен 28 июля 2000 г. и поэтапно вступил в силу в течение осени 2000/ весны 2001. Он отменяет ранее действовавший Акт контроля и перехвата сообщений (The Interception of Communications Act (IOCA) (1985) и регулирует деятельность различных юридических агентств (что отсутствовало в IOCA) по получению доступа к средствам связи и использованию персональных данных.
*(177) Shaw Pittman. Regulation of Investigatory Powers Act. ALERT. December 2000. Number 5: http://library.lp.findlaw.com/articles/00104/003812.pdf
*(178) Закон США о тайне электронных сообщений (Electronic Communications Privacy Act of 1986 (ECPA)) допускает перехват работодателем сообщений в режиме реального времени в двух случаях: 1) получения предварительного согласия на перехват сообщения хотя бы у одной из сторон связи; 2) при необходимости защитить права или имущество лица, предоставляющего соответствующую услугу.
*(179) Например, в период выборов 1999 г. открывались сайты-пародии (www.primakov.msk.ru), сайты-двойники (www.lujkov.ru, настоящий адрес: www.luzhkov.ru) на волне интереса к сетевому компромату. Даже если компания-провайдер откажется от размещения такого сетевого ресурса, цифровой адрес сайта может быть распространен по IСQ, электронной почте.
*(180) В своем отчете «Секретность информации и безопасность в Сети» аналитики американского портала eMarketer.com (www.emarketer.com) отмечают, что 34% пользователей Интернета когда-либо были жертвами нарушения приватности или безопасности информации. К сожалению, масштабного исследования подобных нарушений в российском секторе Интернета пока никто не проводил.
*(181) Ильин И.А. О сущности правосознания. М., 1993. С. 24.
*(182) Сидельников И.П. Доступность закона: правовое информирование граждан/Под ред. А.Н. Беларуси, В.А. Круталевича. Минск, 1992. С. 17.
*(183) В тесной связи с факторами доступности правовой информации находятся информационные барьеры, под которыми в информологии понимается совокупность объективных и субъективных факторов, препятствующих движению информации и ее восприятию субъектом. См.: Коган В.З., Уханов В.А. Человек: информация, потребность, деятельность. Томск: Изд-во Том. ун-та, 1991. С. 130.
1st Май 2011
|
Теги:
|