Вот уже который год, мы живем в правовом государстве, в котором права и свободы человека превыше всего, а каждый имеет право на нераспространение информации о частной жизни, на тайну переписки, телефонных переговоров, почтовых, теле1рафных и иных сообщений. Насколько это право юридически разработано и гарантированно законодателем? Попытка ответить на этот вопрос и является целью настоящей статьи.

Конституция Российской Федерации в статье 23 устанавливает: «Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений», а в статье 24: «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются». Итак, каждый имеет право защищать как личную, так и служебную информацию. Однако механизм привлечения к ответственности нарушителя слишком слабо разработан, может поэтому мало кого смущает наличие соответствующих статей в УК РФ.

Российское законодательство на данном этапе, повсеместно провозглашая право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений слишком слабо гарантирует соблюдение границ этого права. Например, закон «О средствах массовой информации» в статье 4 устанавливает, что «не допускается использование средств массовой информации в целях совершения уголовно наказуемых деяний, для разглашения сведений, составляющих государственную или иную специально охраняемую законом тайну. », тем не менее, СМИ переполнены пикантной информацией о личной жизни тех или иных деятелей, стенограммами телефонных разговоров и текстами документов с грифом «совершенно секретно».

Государство, вроде бы, гарантирует защиту информации, составляющую коммерческую тайну, обязывая сотрудников государственных органов (правоохранительных, налоговых и др.) обеспечивать сохранность коммерческой тайны, но в тоже время, существует перечень сведений, которые не могут составлять коммерческую тайну (Постановление Правительства от 5 декабря 1991 года N 35).

Круг субъектов, которые могут иметь легальный или нелегальный доступ к вашей информации, весьма широк, и некоторые имеют под собой законодательное закрепление. Например, ФЗ «Об оперативно-розыскной деятельности» в статье 6 устанавливает: «При осуществлении оперативнорозыскной деятельности проводятся (в том числе) следующие оперативнорозыскные мероприятия:

  • 5. Исследование предметов и документов.
  • 6. Наблюдение.
  • 9. Контроль почтовых отправлений, теле1рафных и иных сообщений.
  • 10. Прослушивание телефонных переговоров.
  • 11. Снятие информации с технических каналов связи».

Органы, осуществляющие оперативно-розыскную деятельность, в пределах своих полномочий вправе также собирать данные, необходимые для принятия решений о допуске к определенной деятельности или сведениям.

Безусловно, есть случаи, когда вы обязаны предоставлять информацию компетентным государственным органам, но когда вы не обязаны это делать, вы имеет полное право защищать ее от любого постороннего доступа всеми доступными способами.

Весьма широкие полномочия в рассматриваемой области предоставлены детективам и охранникам (которые, впрочем, не всегда ограничивают себя рамками закона), так им «в целях сыска разрешается предоставление следующих видов услуг:

  • 1) сбор сведений по гражданским делам на договорной основе с участниками процесса;
  • 2) изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров;
  • 3) установление обстоятельств неправомерного использования в предпринимательской деятельности, фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну».

Итак, даже беглого знакомства с законодательством вполне достаточно, чтобы понять, что защита информации от посторонних лиц дело только ее обладателя. Совершенно очевидно, что потери, которые может понести обладатель информации при доступе к ней посторонних лиц (конкурентов — для бизнесменов, жен — для мужей и любовниц) колоссальны, и редкие из них можно взыскать и/или восполнить, а те, что возможно — почти никогда не удается восстановить в полном объеме.

Становится очевидным, что экономичнее и целесообразнее заранее обеспечить защиту представляющей важность информации (техническими и административными мерами), чем потом тратить время и деньги на ее восстановление при уничтожении (например, через компьютерную сеть), при искажении (особенно неприятно, когда это касается финансовых документов байков и иных коммерческих структур), при распространении (в том числе в искаженном виде; если это касается частного лица, то восстановление собственной репутации, имиджа вовсе трудно выразить в деньгах, а потери — очевидны) или же когда она становится достоянием третьих лиц при ведении телефонных переговоров, пересылки факсов или компьютерной почты.

Увы, защита информации — дело лишь ее обладателя и только он должен заботиться о её сохранности, а отечественное право, как видно, тут слабый помощник.

На данный момент важность защиты информации не оспаривается никем. К услугам домашних пользователей и системных администраторов крупных корпораций всевозможные инструменты, обеспечивающие безопасность данных, — только успевай выбирать и применять. Почему же мы регулярно слышим о том, как компании теряют деньги и время в результате вирусных атак, информационных утечек и аналогичных инцидентов? Вопрос совсем не риторический.

Риски, связанные с нарушением конфиденциальности, целостности и доступности данных, принято недооценивать, или, что даже хуже, надеяться на бесконечное везение. Этому есть несколько причин, а первая из них — психологическая: людям проще оценить прямую прибыль, нежели теоретические убытки. Вторая связана с тем, что построение и поддержка эффективной системы информационной безопасности — весьма сложный процесс, а приобретение и настройка технических средств защиты являются лишь малой его частью. Как результат, имеем статистику, приведённую аналитическим центром компании «InfoWatch», которая сообщает о 1395-и случаях утечки информации в 2014-ом году. Средний ущерб от каждой утечки оценён в 25,51 миллиона долларов. Менее масштабные случаи, происходящие ежедневно сотни раз, никак не фиксируются, но каждый может сопоставить вышеуказанные цифры с фактической ситуацией и сделать соответствующие выводы.

Помимо технических средств защиты, существуют и другие компоненты системы обеспечения информационной безопасности. Согласно статистике, более 90-а % инцидентов случаются по вине людей: недостаточный уровень эрудированности и внимательности сотрудников приводит к утечке или полной потере данных. Поэтому не стоит забывать о регулярном проведении тренингов по информационной безопасности, а также написании понятных и продуманных служебных инструкций.

Что касается технических средств обеспечения защиты, их количество огромно, но вот сам принцип использования несколько изменился. Постепенная миграция информационных систем в облачные среды размывает ключевые понятия, такие как «периметр сети». Действительно, раньше большинство сетей строились по одной схеме: маршрутизатор, оснащённый функциями безопасности, стоял на границе сети компании и отделял её от внешнего мира. Сейчас же многие предприятия предпочитают переносить свои сервера в облако, что делает понятие «периметра сети» достаточно условным. В такой конфигурации защиту от спама, вирусных атак и подборщиков паролей берут на себя поставщики сервисных услуг, предлагая потребителю сконцентрироваться на защите рабочих станций и работе с персоналом.

Грамотное применение современных security-решений поможет снизить потенциальные риски. Чтобы определиться с необходимым средствами обеспечения информационной безопасности, необходимо полностью осознавать, что именно вы защищаете, а вот набор стандартных решений можно представить и без этого:

Во-первых, необходима антивирусная защита. Ещё памятен вирус «Petya», от которого лихорадило Украину, Россию и другие страны.

Вторым фактором противодействия враждебному коду является своевременное обновление программного обеспечения, а также использование лицензионных версий операционных систем. Применение пиратского ПО может привести к полной остановке работы, что в денежном эквиваленте многократно превышает сэкономленную сумму.

Важно также контролировать, чем занимаются сотрудники на рабочем месте: составлять списки посещаемых сайтов, отслеживать установку сторонних приложений, контролировать копирование данных на носители, а также их отправление при помощи мессенджеров, — всё это не должно оставаться без внимания.

На случай потери устройств, данные на них должны быть зашифрованы или хотя бы заблокированы паролем. Google, к примеру, позволяет владельцу домена заставлять владельцев смартфонов использовать адекватные методы защиты: PIN-коды, пароли и прочие.

Описанные решения дают лишь примерное понимание ситуации, происходящей на рынке информационной безопасности. В следующих статьях цикла мы рассмотрим их более подробно.

Идёт приём заявок

Подать заявку

Для учеников 1-11 классов и дошкольников

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Сегодня используется шесть основных способов защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз.

Эти и другие вопросы рассмотрены в этом методическом материале, который можно использовать на уроках.

  • Ким Светлана ВладиславовнаНаписать 1624 18.04.2018

Номер материала: ДБ-1467381

    18.04.2018 348
    18.04.2018 277
    17.04.2018 104
    17.04.2018 93
    17.04.2018 131
    17.04.2018 180
    17.04.2018 195
    17.04.2018 185

Не нашли то что искали?

Вам будут интересны эти курсы:

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.