<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root>
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">RUDN Journal of Law</journal-id><journal-title-group><journal-title xml:lang="en">RUDN Journal of Law</journal-title><trans-title-group xml:lang="ru"><trans-title>Вестник Российского университета дружбы народов. Серия: Юридические науки</trans-title></trans-title-group></journal-title-group><issn publication-format="print">2313-2337</issn><issn publication-format="electronic">2408-9001</issn><publisher><publisher-name xml:lang="en">Peoples’ Friendship University of Russia named after Patrice Lumumba (RUDN University)</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="publisher-id">34059</article-id><article-id pub-id-type="doi">10.22363/2313-2337-2023-27-1-97-116</article-id><article-categories><subj-group subj-group-type="toc-heading" xml:lang="en"><subject>LAW AND DIGITAL TECHNOLOGIES</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="ru"><subject>ПРАВО И ЦИФРОВЫЕ ТЕХНОЛОГИИ</subject></subj-group><subj-group subj-group-type="article-type"><subject>Research Article</subject></subj-group></article-categories><title-group><article-title xml:lang="en">The Constitutionalization of information security in Russian Law: improving the theoretical model</article-title><trans-title-group xml:lang="ru"><trans-title>Конституционализация информационной безопасности в российском праве: проблема совершенствования теоретической модели</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-8055-4710</contrib-id><name-alternatives><name xml:lang="en"><surname>Gavrilova</surname><given-names>Yulia A.</given-names></name><name xml:lang="ru"><surname>Гаврилова</surname><given-names>Юлия Александровна</given-names></name></name-alternatives><bio xml:lang="en"><p>Candidate of Legal Sciences, Associate Professor of the Department of Philosophy and Theory of Law, Law Institute</p></bio><bio xml:lang="ru"><p>кандидат юридических наук, доцент, доцент кафедры философии и теории права, Институт права</p></bio><email>gavrilova_ua@volsu.ru</email><xref ref-type="aff" rid="aff1"/></contrib></contrib-group><aff-alternatives id="aff1"><aff><institution xml:lang="en">Volgograd State University</institution></aff><aff><institution xml:lang="ru">Волгоградский государственный университет</institution></aff></aff-alternatives><pub-date date-type="pub" iso-8601-date="2023-03-26" publication-format="electronic"><day>26</day><month>03</month><year>2023</year></pub-date><volume>27</volume><issue>1</issue><issue-title xml:lang="en">VOL 27, NO1 (2023)</issue-title><issue-title xml:lang="ru">ТОМ 27, №1 (2023)</issue-title><fpage>97</fpage><lpage>116</lpage><history><date date-type="received" iso-8601-date="2023-03-26"><day>26</day><month>03</month><year>2023</year></date></history><permissions><copyright-statement xml:lang="en">Copyright ©; 2023, Gavrilova Y.A.</copyright-statement><copyright-statement xml:lang="ru">Copyright ©; 2023, Гаврилова Ю.А.</copyright-statement><copyright-year>2023</copyright-year><copyright-holder xml:lang="en">Gavrilova Y.A.</copyright-holder><copyright-holder xml:lang="ru">Гаврилова Ю.А.</copyright-holder><ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/"/><license><ali:license_ref xmlns:ali="http://www.niso.org/schemas/ali/1.0/">https://creativecommons.org/licenses/by-nc/4.0</ali:license_ref></license></permissions><self-uri xlink:href="https://journals.rudn.ru/law/article/view/34059">https://journals.rudn.ru/law/article/view/34059</self-uri><abstract xml:lang="en"><p style="text-align: justify;">Research discusses one of the constitutional amendments of 2020. In accordance with the new version of paragraph “m” of Part 1 of Article 71 of the Constitution of the Russian Federation, the exclusive powers of the Russian Federation include issues of ensuring the security of the individual, society and the state when applying information technologies, and digital data turnover. The consolidation of the problem of information security at the constitutional level determines the need for a partial modernization of its theoretical model. Modification and revision of some of its components will lead to higher effectiveness of constitutional regulation and improve the quality of application of industry legislation in the field of information technology and information protection. The purpose of the research is to investigate the main directions of enhancing the theoretical model of information security in terms of constitutional changes. The employed research methods are formal-legal, logical, system, statistical, structural-functional, modeling, and forecasting. The outcome of the study can be outlined as follows. The research clarifies the concept of information security, proposes to generalize the range of basic subjects of public relations related to information security, expand their rights and obligations, highlight the constitutional and sectoral legal regimes of information protection, and strengthen responsibility for offenses in the information sphere. In conclusion the study argues that updating the theoretical model of information security of the Russian Federation should be carried out in the following key areas: firstly, developing information security targets expressed in strategic and program documents of the state; secondly, clarifying classification of information security threats; thirdly, expanding legal regulation density; fourth, strengthening the law-enforcement mechanisms of information security; fifth, establising and maintening optimal balance between legal, technical and ethical regulation of information technologies, primarily digital technologies; and finally, definiing acceptable and unacceptable boundaries of application of information technology and digital data in people's lives.</p></abstract><trans-abstract xml:lang="ru"><p style="text-align: justify;">Анализируется одна из конституционных поправок 2020 года. В соответствии с новой редакцией пункта «м» части 1 статьи 71 Конституции РФ к исключительным полномочиям Российской Федерации отнесены вопросы обеспечения безопасности личности, общества и государства при применении информационных технологий, обороте цифровых данных. Закрепление проблемы информационной безопасности на конституционном уровне определяет необходимость частичной модернизации ее теоретической модели. Модификация и переосмысление некоторых ее составляющих приведет к повышению эффективности конституционной регламентации и улучшению качества применения отраслевого законодательства в области информационных технологий и защиты информации. Цель исследования - изучить основные направления совершенствования теоретической модели информационной безопасности с учетом конституционных изменений. Применены методы: формально-юридический, логический, системный, статистический, структурно-функциональный, моделирование, прогнозирование. Уточнено понятие информационной безопасности, предложено обобщить круг базовых субъектов общественных отношений, связанных с обеспечением информационной безопасности, расширить их права и обязанности, выделить конституционный и отраслевые правовые режимы защиты информации, усилить ответственность за правонарушения в информационной сфере. Выводы. Совершенствование теоретической модели информационной безопасности Российской Федерации следует проводить по следующим ключевым направлениям. Во-первых, развитие целевых ориентиров информационной безопасности, выраженных в стратегических и программных документах государства. Во-вторых, уточнение классификации угроз информационной безопасности. В-третьих, расширение плотности нормативно-правового регулирования. В-четвертых, усиление правообеспечительных механизмов информационной безопасности. В-пятых, установление и поддержание оптимального баланса между правовым, техническим и этическим регулированием информационных технологий, прежде всего цифровых технологий. В-шестых, определение допустимых и недопустимых границ применения информационных технологий и цифровых данных в жизни людей.</p></trans-abstract><kwd-group xml:lang="en"><kwd>personality</kwd><kwd>society</kwd><kwd>state</kwd><kwd>security</kwd><kwd>information technology</kwd><kwd>digital data</kwd><kwd>constitutional regime</kwd><kwd>sectoral regimes</kwd></kwd-group><kwd-group xml:lang="ru"><kwd>личность</kwd><kwd>общество</kwd><kwd>государство</kwd><kwd>безопасность</kwd><kwd>информационные технологии</kwd><kwd>цифровые данные</kwd><kwd>конституционный режим</kwd><kwd>отраслевые режимы</kwd></kwd-group><funding-group/></article-meta></front><body></body><back><ref-list><ref id="B1"><label>1.</label><citation-alternatives><mixed-citation xml:lang="en">Bertovsky, L.V. (2021) High-tech law: concept, genesis and prospects. RUDN Journal of Law. 25 (4), 735-749. (in Russian). https://doi.org/10.22363/2313-2337-2021-25-4-735-749</mixed-citation><mixed-citation xml:lang="ru">Бертовский Л.В. Высокотехнологичное право: понятие, генезис и перспективы // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2021. Т. 25. № 4. С. 735-749. https://doi.org/10.22363/2313-2337-2021-25- 4-735-749</mixed-citation></citation-alternatives></ref><ref id="B2"><label>2.</label><mixed-citation>Bieger, J., Thórisson, K.R. &amp; Wang, P. (2015) Safe Baby AGI. In: Bieger, J., Goertzel, B., Potapov, A. (eds.). Artificial General Intelligence. AGI 2015. Lecture Notes in Computer Science. Vol. 9205. Springer, Cham. pp. 46-49. https://doi.org/10.1007/978-3-319-21365-1_5</mixed-citation></ref><ref id="B3"><label>3.</label><mixed-citation>Cao N., Jiang, D., Liu Y., Zhou Y., Du, H., Qiao, X., Xia, Y. &amp; Zhu, D. (2021) Revisit Raft Consistency Protocol on Private Blockchain System in High Network Latency. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Advances in Artificial Intelligence and Security. ICAIS 2021. Communications in Computer and Information Science. Vol. 1423. Springer, Cham. pp. 571-579. https://doi.org/10.1007/978-3-030-78618-2_47</mixed-citation></ref><ref id="B4"><label>4.</label><mixed-citation>Chen, J., Liu, X., Han, W. &amp; Cheng, J. (2021) A Model Design of Blockchain-Based Data Storage for E-Government Application. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Advances in Artificial Intelligence and Security. ICAIS 2021. Communications in Computer and Information Science. Vol. 1423. Springer, Cham. pp. 666-676. https://doi.org/10.1007/978-3-030-78618-2_55</mixed-citation></ref><ref id="B5"><label>5.</label><mixed-citation>Chen, Z., Jia, X., Zhang, L. &amp; Yin, G. (2021) Intelligent Security Image Classification on Small Sample Learning. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Artificial Intelligence and Security. ICAIS 2021. Lecture Notes in Computer Science. Vol. 12736. Springer, Cham. pp. 726-737. https://doi.org/10.1007/978-3-030-78609-0_61</mixed-citation></ref><ref id="B6"><label>6.</label><citation-alternatives><mixed-citation xml:lang="en">Dobryakov, D.A., Kasa, I. &amp; Sukhostavskaya, Yu.V. (2021) Application of digital technologies in litigation and dispute resolution. RUDN Journal of Law. 25 (2), 461-481. https://doi.org/10.22363/2313-2337-2021-25-2-461-481 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Добряков Д.А., Каса И., Сухоставская Ю.В. Применение цифровых технологий в судопроизводстве и внесудебном урегулировании споров // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2021. Т. 25. № 2. С. 461-481. https://doi.org/10.22363/2313-2337-2021-25-2-461-481</mixed-citation></citation-alternatives></ref><ref id="B7"><label>7.</label><citation-alternatives><mixed-citation xml:lang="en">Gaivoronskaya, Ya.V., Miroshnichenko, O.I. &amp; Shakirov, S.Sh. (2021) Trends and lessons of anti-crisis legal regulationin in the period of the COVID-19 pandemic. RUDN Journal of Law. 25(2), 634-662. https://doi.org/10.22363/2313-2337-2021-25-2-634-662 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Гайворонская Я.В., Мирошниченко О.И., Шакиров С.Ш. Тенденции и уроки антикризисного правового регулирования в период пандемии COVID-19 // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2021. Т. 25. № 2. С. 634-662. https://doi.org/10.22363/2313-2337-2021-25-2-634-662</mixed-citation></citation-alternatives></ref><ref id="B8"><label>8.</label><mixed-citation>He, M., Jin, L. &amp; Song, M. (2021) Interpretability Framework of Network Security Traffic Classification Based on Machine Learning. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Artificial Intelligence and Security. ICAIS 2021. Lecture Notes in Computer Science. Vol. 12737. Springer, Cham. pp. 305-320. https://doi.org/10.1007/978-3-030-78612-0_25</mixed-citation></ref><ref id="B9"><label>9.</label><citation-alternatives><mixed-citation xml:lang="en">Ionova, E.A. (2018) Information security of communications in the digital economy. Communicology: electronic scientific journal. 3 (4), 39-47. (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Ионова Е.А. Информационная безопасность коммуникаций в условиях цифровой экономики // Коммуникология: электронный научный журнал. 2018. Т. 3. №. 4. С. 39-47.</mixed-citation></citation-alternatives></ref><ref id="B10"><label>10.</label><mixed-citation>Koniakou, V. (2021) Governing Artificial Intelligence and Algorithmic Decision Making: Human Rights and Beyond. In: Dennehy D., Griva A., Pouloudi N., Dwivedi Y.K., Pappas I., Mäntymäki M. (eds). Responsible AI and Analytics for an Ethical and Inclusive Digitized Society. I3E 2021. Lecture Notes in Computer Science. Vol. 12896. Springer, Cham. pp. 173-184. https://doi.org/10.1007/978-3-030-85447-8_16</mixed-citation></ref><ref id="B11"><label>11.</label><mixed-citation>Krönke, C. (2020) Artificial Intelligence and Social Media. In: Wischmeyer T., Rademacher T. (eds). Regulating Artificial Intelligence. Springer, Cham. pp. 145-173. https://doi.org/10.1007/978-3-030-32361-5_7</mixed-citation></ref><ref id="B12"><label>12.</label><mixed-citation>Lyutova, O.I. &amp; Fialkovskaya, I.D. (2021) Blockchain technology in tax law theory and tax administration. RUDN Journal of Law. 25 (3), 693-710. https://doi.org/10.22363/2313-2337-2021-25-3-693-710</mixed-citation></ref><ref id="B13"><label>13.</label><citation-alternatives><mixed-citation xml:lang="en">Ovchinnikov, A.I. (2020) Security of the individual and the state in the digital age: political and legal aspects. Journal of Russian Law. (6), 5-21. https://doi.org/10.12737/jrl.2020.064 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Овчинников А.И. Безопасность личности и государства в цифровую эпоху: политико-правовой аспект // Журнал российского права. 2020. № 6. С. 5-21. https://doi.org/10.12737/jrl.2020.064</mixed-citation></citation-alternatives></ref><ref id="B14"><label>14.</label><citation-alternatives><mixed-citation xml:lang="en">Petrova, I.A. &amp; Lobachev, I.A. (2020) Crimes in the field of computer (digital) information: controversial issues of definition of the concept, the object of criminal law protection and the subject of encroachments. Journal of Applied Research. (1), 52-62. (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Петрова И.А., Лобачев И.А. Преступления в сфере компьютерной (цифровой) информации: дискуссионные вопросы определения понятия, объекта уголовно-правовой охраны и предмета посягательств // Журнал прикладных исследований. 2020. № 1. С. 52-62.</mixed-citation></citation-alternatives></ref><ref id="B15"><label>15.</label><citation-alternatives><mixed-citation xml:lang="en">Polyakova, T.A., Minbaleev, A.V. &amp; Boychenko, I.S. (2018) Problems of legal provision of information security in the process of using digital technologies in the global digital environment. Bulletin of the Academy of Law and Management. 3 (52), 32-36. (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Полякова Т.А., Минбалеев А.В., Бойченко И.С. Проблемы правового обеспечения информационной безопасности в процессе использования цифровых технологий в глобальной цифровой среде // Вестник Академии права и управления. 2018. № 3 (52). С. 32-36.</mixed-citation></citation-alternatives></ref><ref id="B16"><label>16.</label><mixed-citation>Poongodi, T., Gopal, R. &amp; Saini, A. (2021) IoT Architecture, Communication Technologies, and Its Applications. In: Kumar R., Wang Y., Poongodi T., Imoize A.L. (eds). Internet of Things, Artificial Intelligence and Blockchain Technology. Springer, Cham. pp. 1-24. https://doi.org/10.1007/978-3-030-74150-1_1</mixed-citation></ref><ref id="B17"><label>17.</label><mixed-citation>Ruan, Z., Huang, L. &amp; Luo, H. (2021) Securing Satellite Internet of Things by Perceiving Content Semantics. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Advances in Artificial Intelligence and Security. ICAIS 2021. Communications in Computer and Information Science. Vol. 1424. Springer, Cham. pp. 414-425. https://doi.org/10.1007/978-3-030-78621-2_34</mixed-citation></ref><ref id="B18"><label>18.</label><mixed-citation>Rusakova, E.P. (2021) Integration of “smart” technologies in the civil proceedings of the People’s Republic of China. RUDN Journal of Law. 25 (3), 622-633. https://doi.org/10.22363/2313-2337- 2021-25-3-622-633</mixed-citation></ref><ref id="B19"><label>19.</label><mixed-citation>Sharma, S., Parihar, A. &amp; Gahlot, K. (2022) Blockchain-Based IoT Architecture. In: Raj P., Dubey A.K., Kumar A., Rathore P.S. (eds). Blockchain, Artificial Intelligence, and the Internet of Things. EAI/Springer Innovations in Communication and Computing. Springer, Cham. pp. 187-205. https://doi.org/10.1007/978-3-030-77637-4_10</mixed-citation></ref><ref id="B20"><label>20.</label><citation-alternatives><mixed-citation xml:lang="en">Stefanova, N.A. (2020) Multifactor authentication as an information security tool in the digital economy. Topical issues of modern economics. (4), 246-252. https://doi.org/10.34755/IROK.2020.85.79.036 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Стефанова Н.А. Многофакторная аутентификация как инструмент информационной безопасности в цифровой экономике // Актуальные вопросы современной экономики. 2020. № 4. С. 246-252. https://doi.org/10.34755/IROK.2020.85.79.036</mixed-citation></citation-alternatives></ref><ref id="B21"><label>21.</label><citation-alternatives><mixed-citation xml:lang="en">Vlasenko, N.A. (2018) The problem of sufficiency and aggressiveness of legal regulation. Legal science and practice: Bulletin of the Nizhny Novgorod Academy of the Ministry of Internal Affairs of Russia. 41 (1), 41-47. https://doi.org/10.24411/2078-5356-2018-00005 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Власенко Н.А. Проблема достаточности и агрессивности правового регулирования // Юридическая наука и практика: Вестник Нижегородской Академии МВД России. 2018. № 1 (41). С. 41-47. https://doi.org/10.24411/2078-5356-2018-00005</mixed-citation></citation-alternatives></ref><ref id="B22"><label>22.</label><mixed-citation>Xie, L., Hang, F., Lv, Y. &amp; Guo, W. (2021) Research on Data Security Protection System of Monitoring and Acquisition System Based on Block Chain Technology. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Advances in Artificial Intelligence and Security. ICAIS 2021. Communications in Computer and Information Science. Vol. 1424. Springer, Cham. pp. 502-513. https://doi.org/10.1007/978-3-030-78621-2_42</mixed-citation></ref><ref id="B23"><label>23.</label><mixed-citation>Xu, Z-X., Chen, X-B., Xu, G., Yuan, K-G., Cui, J. &amp; Yang, Y-X. (2021) Research on Feature Words for IoT Device Recognition Based on Word2vec. In: Sun X., Zhang X., Xia Z., Bertino E. (eds). Advances in Artificial Intelligence and Security. ICAIS 2021. Communications in Computer and Information Science. Vol. 1423. Springer, Cham. pp. 287-298. https://doi.org/10.1007/978-3-030-78618-2_23</mixed-citation></ref><ref id="B24"><label>24.</label><citation-alternatives><mixed-citation xml:lang="en">Zharova, A.K. (2020) Issues of ensuring the security of a person's digital profile. Lawyer. (3), 55-61. https://doi.org/10.18572/1812-3929-2020-3-55-61 (in Russian).</mixed-citation><mixed-citation xml:lang="ru">Жарова А.К. Вопросы обеспечения безопасности цифрового профиля человека // Юрист. 2020. № 3. С. 55-61. https://doi.org/10.18572/1812-3929-2020-3-55-61</mixed-citation></citation-alternatives></ref><ref id="B25"><label>25.</label><mixed-citation>Zheng, Z., Dai, H-N. &amp; Wu, J. (2021) Overview of Blockchain Intelligence. In: Zheng Z., Dai H-N., Wu J. (eds). Blockchain Intelligence. Springer, Singapore. pp. 1-14. https://doi.org/10.1007/978-981-16-0127-9_1</mixed-citation></ref></ref-list></back></article>
