Журналов:     Статей:        

Азиатско-Тихоокеанский регион: экономика, политика, право. 2020; 22: 118-130

Политико-правовые меры обеспечения кибербезопасности в Китайской Народной Республике на современном этапе

Лобач Д. В., Смирнова Е. А.

https://doi.org/10.24866/1813-3274/2020-1/118-130

Аннотация

В статье анализируется китайский опыт обеспечения кибербезопасности за последние 20 лет. Отмечается, что за два прошедших десятилетия Китайская Народная Республика предприняла ряд последовательных шагов политико-правового характера в направлении обеспечения кибербезопасности в условиях новых и нарождающихся угроз. Особое внимание в контексте изучения правового механизма обеспечения кибербезопасности уделено изучению специальных нормативных положений Закона КНР о борьбе с терроризмом от 1 января 2016 г. и Закона о кибербезопасности КНР от 7 ноября 2016 г. Закон КНР о борьбе с терроризмом регламентирует ряд специальных мер, направленных на ограничение прав и свобод, связанных с получением и распространением информации определённого содержания. В частности, это проявляется в установлении запрета на распространение взглядов и идей, которые противоречат официальной позиции властей во время чрезвычайной ситуации, и контроля над интернетом, радио и телекоммуникациями в условиях ликвидации последствий совершённого террористического акта. Закон о кибербезопасности КНР регламентирует общие обязательства для трёх категорий субъектов, к которым предъявляются особые требования по обеспечению информационной безопасности. К таковым субъектам относятся сетевые операторы (network operators), операторы критически важной информационной инфраструктуры (critical information infrastructure operators, CII Operators) и поставщики сетевых продуктов и услуг. В статье отмечается, что КНР проводит также политику в установлении и совершенствовании стандартов сетевой безопасности, которые представляют собой минимальные требования к качеству защищённости шифрования, персональных данных, важной информации, безопасных и контролируемых продуктов и услуг, многоуровневых схем безопасности, объектов критически важной информационной инфраструктуры и трансграничной передачи данных. Обосновывается вывод о том, что, хотя КНР и предприняла последовательные шаги в политико-правовом обеспечении кибербезопасности, однако в законе имеются положения, вызывающие нарекания с позиции несовершенства юридической техники и вероятного ущемления интересов третьих лиц.

Список литературы

1. Encyclopedia of Big Data / ed. by L. A. Schintler, C. L. McNeely. – Springer International Publishing AG, 2018. – URL: https://link.springer.com/content/pdf/10.1007%2F978-3-319-32001-4_53-1.pdf (дата обращения: 20.02.2020).

2. Фалеев, М. И. Кибербезопасность – неотъемлемый элемент современной государственной политики в области национальной безопасности / М. И. Фалеев, С. Ю. Сардановский // Стратегия гражданской защиты: проблемы и исследования. – 2016. – Т. 6, № 1 (10). – С. 48–54.

3. Borky, J. M. Effective Model-Based Systems Engineering / J. M. Borky, T. H. Bradley. – New York City : Springer International Publishing AG; part of Springer Nature, 2019. – 531 р.

4. Разумов, Е. А. Политика КНР по обеспечению кибербезопасности // Россия и АТР. – 2017. – № 4 (98). – С. 156–170.

5. 2006–2020 National informatization Development Strategy // China Copyright and Media. – URL: https://chinacopyrightandmedia.wordpress.com/2006/03/19/2006-2020-national-informatization-development-strategy/ (дата обращения: 20.02.2020).

6. China’s new counter-terrorism law: implications and dangers for Tibetans and Uyghurs: a join report by the international campaign for Tibet and find. November 2016. – URL: https://www.refworld.org/docid/582b119b4.html (дата обращения: 20.02.2020).

7. Cybersecurity Law of the People’s Republic of China (Draft) (Second Draft) // The American Chamber of Commerce in the People’s Republic of China (AmCham China). – URL: https://www.amchamchina.org/uploads/media/default/0001/05/b78e2db2b147c09b8430b6bd55f81bc8299ea50f.pdf (дата обращения: 20.02.2020).

8. How Chinese cybersecurity standards impact doing business in China // The Center for Strategic and International Studies (CSIS). – URL: https://www.csis.org/analysis/how-chinese-cybersecurity-standards-impact-doing-business-china (дата обращения: 20.02.2020).

9. Implementing China’s Cybersecurity Law. August 2017. – URL: https://www.jonesday.com/files/upload/Implementing%20Chinas%20Cybersecurity%20Law.pdf (дата обращения: 20.02.2020).

10. Wagner, J. China’s Cybersecurity Law: what you need to know. The law, which comes into effect June 1, raises data protection concerns for foreign firms. // The Diplomat. – URL: https://thediplomat.com/2017/06/chinas-cybersecurity-law-what-youneed-to-know/ (дата обращения: 20.02.2020).

Pacific Rim: Economics, Politics, Law. 2020; 22: 118-130

Legal policy measures for cyber security in People's Republic of China at the present stage

Lobach D. V., Smirnova E. A.

https://doi.org/10.24866/1813-3274/2020-1/118-130

Abstract

The article analyzed the Chinese experience in ensuring cybersecurity over the past 20 years. Over the past two decades, the People's Republic of China (PRC) has taken a number of successive political and legal steps towards ensuring cybersecurity in the face of new and emerging threats. Particular attention has been focused on the study of special regulations of the Suppression of Terrorism Law of the PRC of January 1, 2016 and the Cybersecurity Law of the PRC of November 7, 2016. The Suppression of Terrorism Law of the PRC regulates a number of special measures aimed at restriction of rights and freedoms associated with the receipt and dissemination of information of a certain content. In particular, this is manifested in the establishment of a ban on the dissemination of views and ideas that contradict the official position of the authorities during an emergency, and control over the Internet, radio and telecommunications in the context of eliminating the consequences of a terrorist act. The Cybersecurity Law of the PRC regulates general obligations for three categories of entities, which are required to meet special requirements for ensuring information security. These entities include network operators, critical information infrastructure operators (CII Operators), and network product and service providers. The article has noted that the PRC is also pursuing a policy of establishing and improving network security standards, which are the minimum requirements for the quality of encryption security, personal data, important information, safe and controlled products and services, multi-level security schemes, objects of critical information infrastructure and cross-border data transfer.

References

1. Encyclopedia of Big Data / ed. by L. A. Schintler, C. L. McNeely. – Springer International Publishing AG, 2018. – URL: https://link.springer.com/content/pdf/10.1007%2F978-3-319-32001-4_53-1.pdf (data obrashcheniya: 20.02.2020).

2. Faleev, M. I. Kiberbezopasnost' – neot\"emlemyi element sovremennoi gosudarstvennoi politiki v oblasti natsional'noi bezopasnosti / M. I. Faleev, S. Yu. Sardanovskii // Strategiya grazhdanskoi zashchity: problemy i issledovaniya. – 2016. – T. 6, № 1 (10). – S. 48–54.

3. Borky, J. M. Effective Model-Based Systems Engineering / J. M. Borky, T. H. Bradley. – New York City : Springer International Publishing AG; part of Springer Nature, 2019. – 531 r.

4. Razumov, E. A. Politika KNR po obespecheniyu kiberbezopasnosti // Rossiya i ATR. – 2017. – № 4 (98). – S. 156–170.

5. 2006–2020 National informatization Development Strategy // China Copyright and Media. – URL: https://chinacopyrightandmedia.wordpress.com/2006/03/19/2006-2020-national-informatization-development-strategy/ (data obrashcheniya: 20.02.2020).

6. China’s new counter-terrorism law: implications and dangers for Tibetans and Uyghurs: a join report by the international campaign for Tibet and find. November 2016. – URL: https://www.refworld.org/docid/582b119b4.html (data obrashcheniya: 20.02.2020).

7. Cybersecurity Law of the People’s Republic of China (Draft) (Second Draft) // The American Chamber of Commerce in the People’s Republic of China (AmCham China). – URL: https://www.amchamchina.org/uploads/media/default/0001/05/b78e2db2b147c09b8430b6bd55f81bc8299ea50f.pdf (data obrashcheniya: 20.02.2020).

8. How Chinese cybersecurity standards impact doing business in China // The Center for Strategic and International Studies (CSIS). – URL: https://www.csis.org/analysis/how-chinese-cybersecurity-standards-impact-doing-business-china (data obrashcheniya: 20.02.2020).

9. Implementing China’s Cybersecurity Law. August 2017. – URL: https://www.jonesday.com/files/upload/Implementing%20Chinas%20Cybersecurity%20Law.pdf (data obrashcheniya: 20.02.2020).

10. Wagner, J. China’s Cybersecurity Law: what you need to know. The law, which comes into effect June 1, raises data protection concerns for foreign firms. // The Diplomat. – URL: https://thediplomat.com/2017/06/chinas-cybersecurity-law-what-youneed-to-know/ (data obrashcheniya: 20.02.2020).