Разглашение Информации О Личной Жизни Статья В Беларуси

Команда юристов — Русслидсюрист пишет Вам. Мы рассказываем свой опыт и знания, которого в совокупности у нас больше 43 лет, это дает возможность нам давать правильные ответы, на то, что может потребоваться в различных жизненных ситуациях и в данный момент рассмотрим — Разглашение Информации О Личной Жизни Статья В Беларуси. Если в Вашем случае требуется мгновенный ответ в вашем городе или же онлайн, то, конечно, в этом случае лучше воспользоваться помощью на сайте. Или же спросить в комментариях у людей, которые ранее сталкивались с таким же вопросом.

Аttention please, данные могут быть неактуальными, законы очень быстро обновляются и дополняются, поэтому ждем Вашей подписки на нас в соц. сетях, чтобы Вы были в курсе всех обновлений.

Перед выдачей пользователю архивного дела или документа работник архива, производящий выдачу, просматривает их на предмет наличия информации, содержащей сведения о тайне личной жизни граждан. При обнаружении в деле или документе таких сведений работник архива докладывает об этом директору архива или его заместителю, которые принимают решение об установлении действительного факта наличия в деле или документе информации о тайне личной жизни гражданина. При необходимости для решения вопроса приглашаются специалисты.

Настоящая инструкция разработана в соответствии с действующим в Республике Беларусь законодательством и определяет порядок доступа к документам государственных, ведомственных архивов, архивов негосударственной части Национального архивного фонда, содержащим информацию о личной жизни граждан Республики Беларусь и зарубежных стран.

1. Информация, которая может быть отнесена к тайне личной жизни граждан.

Доступ к находящимся в делах и документах, сведениям автобиографического и биографического характера (анкетам, автобиографиям, биографическим справкам, мандатам, удостоверениям, командировочным предписаниям, деловым характеристикам, отношениям и письмам, церковным и метрическим записям и т.п.), если они не содержат сведений, составляющих государственную тайну, не может быть ограничен. В состав документированной информации, относящейся к тайне личной жизни граждан, не входят сведения о погибших в годы Отечественной войны 1941 — 1945 гг., насильно угнанных немцами в Германию и ущербе, причиненном гражданам в период войны.

Значение защиты личной информации трудно переоценить, это обусловлено тем, что в состав личной информации входят сведения большинство из которых (к примеру, тайна личной жизни) имеют ценность для субъекта-носителя информации в силу неизвестности другим субъектам информационных отношений. Соответственно неправомерное использование указанной информации может причинить непоправимый вред субъекту-носителю, его родственникам, знакомым и т.д.
С учетом ст.27 Закона об информации можно говорить о том, что целью защиты личной информации является ее сохранение и неразглашение, а также недопущение неправомерного доступа, уничтожения, модификации (изменения), копирования, распространения и (или) предоставления информации, блокирования правомерного доступа к информации, а также иных неправомерных действий.
Защите подлежит информация, неправомерные действия в отношении которой могут причинить вред ее обладателю, пользователю или иному лицу.
Требования по защите общедоступной информации могут устанавливаться только в целях недопущения ее уничтожения, модификации (изменения), блокирования правомерного доступа к ней.
Не допускается эксплуатация государственных информационных систем без реализации мер по защите информации.
Обеспечение целостности и сохранности информации, содержащейся в государственных информационных системах, осуществляется путем установления и соблюдения единых требований по защите информации от неправомерного доступа, уничтожения, модификации (изменения) и блокирования правомерного доступа к ней, в том числе при осуществлении доступа к информационным сетям.
Физические и юридические лица, занимающиеся созданием средств защиты информации и реализацией мер по защите информации, осуществляют свою деятельность в этой области на основании специальных разрешений (лицензий), выдаваемых государственными органами, уполномоченными Президентом Республики Беларусь, в соответствии с законодательством Республики Беларусь о лицензировании.
Статья 29 Закона об информации определяет несколько видов мер по защите информации:
К правовым мерам по защите информации относятся заключаемые обладателем информации с пользователем информации договоры, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.
К организационным мерам по защите информации относятся обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации.
К техническим (программно-техническим) мерам по защите информации относятся меры по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.
По мнению автора, указанный в Законе перечень мер по защите информации чрезмерно обобщен и применительно к личной информации, несомненно, требует детализации.
Обладатель информации, собственник программно-технических средств, информационных ресурсов, информационных систем и информационных сетей или уполномоченные ими лица вправе:
запрещать или приостанавливать обработку информации и (или) пользование ею в случае невыполнения требований по защите информации;
обращаться в государственные органы, определенные Президентом Республики Беларусь и (или) Советом Министров Республики Беларусь, для оценки правильности выполнения требований по защите их информации в информационных системах, проведения экспертизы достаточности мер по защите их программно-технических средств, информационных ресурсов, информационных систем и информационных сетей, а также для получения консультаций.
Владелец информационных систем и информационных сетей обязан уведомить их собственника, а также обладателя информации о всех фактах нарушения требований по защите информации.
Обладатель информации, оператор информационной системы в случаях, установленных законодательством Республики Беларусь, обязаны:
обеспечить защиту информации, а также постоянный контроль за соблюдением требований по защите информации;
установить порядок предоставления информации пользователю информации и определить необходимые меры по обеспечению условий доступа к информации пользователя информации;
не допускать воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
обеспечивать возможность незамедлительного восстановления информации, модифицированной (измененной) или уничтоженной вследствие неправомерного (несанкционированного) доступа к ней (ст.31 Закона об информации).
Относительно мер по защите персональных данных Закон говорит следующее (ст.32):
Меры по защите персональных данных от разглашения должны быть приняты с момента, когда персональные данные были предоставлены физическим лицом, к которому они относятся, другому лицу либо когда предоставление персональных данных осуществляется в соответствии с законодательными актами Республики Беларусь.
Последующая передача персональных данных разрешается только с согласия физического лица, к которому они относятся, либо в соответствии с законодательными актами Республики Беларусь.
Полагаем, что при обозначении круга прав и обязанностей субъектов информационных правоотношений, не учтен личностный фактор субъектов-носителей личной информации, что также требует доработки.
Таким образом, говоря о защите личной информации, необходимо отметить, что в Законе об информации перечень мер по защите информации, а также перечень прав и обязанностей субъектов-носителей информации чрезмерно обобщены и требуют законодательной доработки.

Рекомендуем прочесть:  Сочинение На Тему Всякая Власть Предполагает Максимум Права Всякое Право Предполагает Максимум Власти

1.3. Значение защиты личной информации

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на со¬стояние политической, экономической, оборонной и других составляющих без¬опасности любого государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития [28, С.62 ], а также в защите информации, обеспечивающей личную безопасность и неприкосновенность личности.
Гарантированные белорусским государством право каждого на защиту от неправомерного вмешательства в частную жизнь обуславливают особое значение защиты информации о его частной жизни и персональных данных.
Однако, несмотря на важность вопросов защиты личной информации, комплексные труды отечественных ученых по ним отсутствуют, что способствует на сегодняшний день особой актуальности данной тематики.
По этой причине тема: «Защита личной информации» была выбрана автором в качестве предмета курсового исследования.
Цель курсовой работы: комплексный анализ механизма реализации защиты личной информации.
Поставленная цель обусловила решение следующих взаимосвязанных задач:
— определить правовую сущность личной информации;
— установить значение защиты личной информации;
— определить меры по защите личной информации;
— рассмотреть виды ответственности за нарушение законодательстве в сфере обращения личной информации;
— выявить основные проблемы и предложить решения по усовершенствованию защиты личной информации.
Теоретической основой работы послужили труды отечественных и российских авторов: Бачило И.Л.[1], Копылова В.А.[12], Городова О.А.[3], (теоретические вопросы информационной безопасности), Пискуновой Ю.В.[24], Палъчиковской О.А.[21] (защита личной тайны), Просвирнина Ю.Г.[27], Данилкович М.Л.[6], Занина К.А.[7] (обеспечение защиты персональных данных), Малеиной М.Н.[13], Перовой Н.А[23] (тайна и неприкосновенность персональных данных), Микулича Н.Д. (вопросы криптографии) и др.
При подготовке курсовой работы использовались нормативные правовые акты (положения Конституции Республики Беларусь, Законов и иных нормативных правовых актов Республики Беларусь), а также общетеоретическая и специальная литература.
Курсовая работа состоит из следующих структурных частей: введения, основной части (состоящей из трех глав), заключения, списка использованных источников. Объем работы составляет — 40 листов; использовано 30 источников.

ВВЕДЕНИЕ

Напомним, что к мерам по защите информации Закон об информации относит кроме правовых мер, так же организационные и технические меры. В предыдущем разделе автором были определены и исследованы правовые меры защиты личной информации.
В данном разделе предлагается рассмотреть организационные и технические меры защиты личной информации.
Так, к организационным мерам ст.29 Закона об информации относятся: обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации.
К техническим мерам относятся: меры по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.
Ввиду ограниченности объема работы считаем, что наиболее целесообразно будет остановиться на рассмотрении технический мер в разрезе их криптографической составляющей.
По мнению Н.Д.Микулича в современных условиях полноценную защиту информации можно обеспечить только с применением криптографических методов защиты информации. Современная криптография как наука основывается на совокупности фундаментальных понятий и фактов математики, физики, теории информации и сложности вычислений. Несмотря на традиционную ее сложность, многие теоретические достижения криптографии сейчас широко используются [10, C.60].
Они обеспечивают решение основных задач информационной безопасности: конфиденциальность, целостность, подлинность, аутентификация как пользовательской и служебной информации при хранении и передаче по каналам связи[1, C.370].
Это достигается:
– шифрованием данных, баз данных;
– шифрованием всего информационного трафика и отдельных сообщений;
– криптографической аутентификацией устанавливающих связь объектов информационного взаимодействия;
– защитой несущего данные трафика средствами имитозащиты и электронно-цифровой подписи для обеспечения целостности и достоверности передаваемой информации;
– применением криптографических стойких проверочных кодов для контроля целостности данных, программного обеспечения;
– применением электронно-цифровой подписи для обеспечения юридической значимости электронных документов.
Криптографические протоколы также являются одним из важнейших средств решения задач информационной безопасности в сетях передачи данных. Их применение обусловлено использованием обширных механизмов межсетевого взаимодействия. Большинство криптографических протоколов в своей основе используют криптографические алгоритмы (блочного шифрования, ЭЦП, кэш-функции).
К 2000 году в Республике Беларусь была создана нормативно-правовая база, обеспечивающая создание и развитие отечественных средств криптографической защиты информации (СКЗИ), заложены основы использования электронной цифровой подписи (ЭЦП) и организации юридически значимого электронного документооборота в корпоративных информационных системах субъектов хозяйствования.
В условиях стремительно развивающегося рынка электронных услуг и электронной торговли первоочередными задачами для республики являются вопросы цифрового доверия, создание системы идентификации для физических и юридических лиц.
Для юридических и физических лиц должны быть созданы доступные в ценовом и техническом аспекте механизмы и средства, обеспечивающие идентификацию и аутентификацию пользователей, конфиденциальность и целостность сообщений в системах и сетях общего пользования. Это позволит расширить сферу использования электронного документооборота, обеспечит возможность ведения электронной торговли, предоставления электронных услуг организациям и гражданам, широкомасштабного внедрения систем электронных платежей [10, С.62].
В Республике Беларусь продолжается формирование семейства базовых криптографических алгоритмов.
Алгоритмы шифрования.
Утвержден и вводится в действие СТБ 34.101.31-2011 «Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности». Стандарт определяет семейство криптографических алгоритмов шифрования и контроля целостности, которые используются для защиты информации при ее хранении, передаче и обработке. Стандарт применяется при разработке средств криптографической защиты информации. Основные характеристики: длина блока -128 бит, длина ключа- 128,192, 256 бит, длина имитовставки – до 64 бит. Шифрование может выполняться в одном из шести режимов: простой замены, сцепления блоков, гаммирования с обратной связью, счетчика, одновременного шифрования и имитозащиты данных, одновременного шифрования и имитозащиты ключа.
Функции кэширования.
В СТБ 34.101.31-2011 определен алгоритм кэширования для вычисления кэш-значений – двоичных слов фиксированной длины, которые определяются по сообщению без использования ключа и служат для контроля целостности сообщения и представления сообщения в сжатой форме. Длина кэш-значения – до 256 бит.
Системы ЭЦП.
Разработан и проходит нормоконтроль проект стандарта «Алгоритмы выработки и проверки электронной цифровой подписи на основе эллиптических кривых». Стандарт устанавливает алгоритмы выработки и проверки ЭЦП, генерации и проверки параметров эллиптической кривой, генерации и проверки личных и открытых ключей подписи, а также вспомогательные алгоритмы транспорта ключа и генерации псевдослучайных чисел. В нем описываются алгоритмы электронной цифровой подписи, в которых используются вычисления в группе точек эллиптической кривой над конечным простым полем. Стандарт призван заменить СТБ 1176.2-99. Переход от алгоритмов СТБ 1176.2-99 к алгоритмам стандарта позволит уменьшить время выработки и проверки ЭЦП, сократить длины параметров и ключей при сохранении уровня криптографической стойкости. Он также как и СТБ 1176.2-99 базируется на схеме ЭЦП Шнора [10 ].
Приказом Оперативно-Аналитического Центра при Президенте Республики Беларусь от 25 мая 2012 г. № 46 «О некоторых мерах по реализации Указа Президента Республики Беларусь от 8 ноября 2011 г. № 515» [26] (далее – Приказ) утверждено Положение о порядке организации криптографической защиты информации в государственных информационных системах, а также в информационных системах, содержащих информацию, распространение и (или) предоставление которой ограничено (далее – Положение).
Положение определяет порядок организации криптографической защиты информации (далее – КЗИ) в государственных информационных системах, в информационных системах, содержащих информацию, распространение и (или) предоставление которой ограничено (далее – информационные системы), а также критически важных объектах информатизации (далее – КВОИ).
Этим же Приказом утвержден и Перечень технических нормативных правовых актов и документов, в которых определены требования к средствам криптографической защиты информации и на соответствие которым осуществляется сертификация и государственная экспертиза (далее – Перечень).
Указанные меры, в большинстве своем, относятся к персональным данным. Обеспечение безопасности персональных данных позволит решить одну из важнейших проблем и потребностей современного общества — защита прав человека в условиях вовлечения его в процессы информационного взаимодействия в том числе, право на защиту личной (персональной) информации в процессах автоматизированной обработки информации [6, С.13].
Полагаем, что перечень мер по защите личной информации должен быть дополнен «частными мерами».
Обосновывая данное мнение отметим, что в связи с ускоренными темпами развития информационных технологий именно непосредственные субъекты-носители личной информации (физические лица) своими действиями во многом предопределяют возможные негативные последствия от использования такой информации.
В частною группу мер защиты личной информации следует включить:
1. Обеспечение безопасности персональных компьютеров (другой электронной техники) от внешних и внутренних угроз утечки информации личного характера;
2. Ограничения ввода личной информации на специализированных сервисах, в социальных сетях.
Основное внимание в первой группе мер необходимо уделить компьютерной безопасности. К примеру, Г.А.Воронцова [2, С.68] со ссылкой на «Лабораторию Касперского» приводит десять правил компьютерной безопасности:
1) Периодически обновлять вашу антивирусную программу.
Эти программы защищают только от тех вирусов, которые со¬держатся в антивирусной базе. Чем чаще выполняется это несложная операция, тем более защищенным будет рабочее место. Рекомендуется ежедневная загрузка обновлений, а иногда и несколько раз в день.
2) Осторожно обращаться с файлами в письмах электронной почты.
Никогда нельзя запускать программы, присланные незнакомы¬ми лицами, но вирус может быть отправлен от чужого имени незаметно для владельца компьютера.
3) Ограничить круг лиц пользующихся компьютером.
Лучше, если никто, кроме вас, не имеет доступа к вашему компьютеру, если это невозможно, то надо разграничить права доступа и определить разрешенные действия для других лиц (особое внимание уделить работе с мобильными носителями, Интернетом, электронной почтой).
4) Своевременно устанавливать «заплатки» к ПО.
Многие вирусы используют «дыры» в системах защиты операционных систем и приложений, Рекомендуется регулярно проверять Web-сайты производителей установленного у вас ПО и следить за выпускном новых «заплаток». Это относится к операционной системе Windows и другим программам корпорации Microsoft, которые наиболее распространены и привлекательны для создателей вирусов.
5) Обязательно проверять мобильные носители информации. Известно, что 85% от зарегистрированных случаев заражения компьютерным вирусом приходится на электронную почту и Интернет, но не стоит забывать о традиционном способе транспортировки вредоносных вирусов, как мобильные носители(диски, компакт-диски, в том числе пиратские).
6) Осторожно обращаться с источниками, заслуживающими доверия.
Получив компьютер из ремонта, не забудьте тщательно проверить его на наличие вирусов. Иногда данные получены из источников , заслуживающих доверия, Не думайте, что производители, чей сайт вы часто посещаете, умышленно заражают ваш компьютер — в каждой работе бывают осечки. Иногда они касаются и антивирус¬ной безопасности.
7) Сочетать разные антивирусные технологии.
Отметим эффективное комбинированное использование раз¬ных технологий для гарантии безопасной работы вашего компьютера. К таким технологиям относятся:
— антивирусный монитор, постоянно присутствующий в памяти вашего компьютера и проверяющий все используемые файлы в момент доступа к ним;
— ревизор изменений, который отслеживает все изменения на диске и сообщает, если в каком-то файле «поселился» вирус;
— поведенческий блокиратор, обнаруживающий вирусы не по их уникальному коду, а по последовательности их действий.
Сочетание описанных способов борьбы с вирусами является залогом успешной защиты от вредоносных программ.
8) Иметь при себе чистый загрузочный диск.
Часто вирусы лишают компьютер способности загружаться. Для этого надо иметь чистую дискету с установленной антивирусной программой, которая поможет произвести загрузку и восстановить систему.
9) Регулярно осуществлять резервное копирование.
Необходимо регулярно копировать наиболее ценную информацию на независимые носители: магнитно-оптические диски, ком¬пакт-диски и т.п. Это позволит сохранить данные не только при поражении вирусом, но и в случае серьезной поломки в аппаратной части компьютера.
10) Не паниковать.
Интерпретировав указанные правила можно сформировать комплекс мер по защите персонального компьютера и, тем самым, обеспечить сохранность личной информации, находящейся в нем.
Непосредственное внимание во второй группе мер нужно уделить: необходимости, достаточности и достоверности сведений, вводимых в социальных сетях и других сервисах.
Таким образом, кроме правовых средств защиты информации необходимо выделить также организационные, технические и частные меры. При этом, к частным мерам следует отнести обеспечение безопасности персональных компьютеров (другой электронной техники) от внешних и внутренних угроз утечки информации личного характера, а также ограничение ввода личной информации на специализированных сервисах, в социальных сетях.

  • Часть первая. Рассматривает запрос и обработку личной информации в тех случаях, когда она не требуется по закону. Грозит предупреждением, наложением штрафа от 1000 до 3000 рублей для граждан, от 5000 до 10000 для должностных лиц и от 30000 до 50000 для юридических лиц;
  • Часть вторая. Рассматривает сбор и обработку информации без письменного согласия их владельца в тех случаях, когда оно необходимо. Наказанием послужит штраф от 3000 до 5000 рублей для граждан, от 10000 до 20000 для должностных лиц и от 15000 до 70000 для организаций;
  • Часть третья. Невыполнение оператором, выполняющим обработку данных, правил и норм по их опубликованию или обеспечению доступа. Наказывается штрафом от 700 до 1700 рублей для физических лиц, от 3000 до 6000 для должностных и от 15000 до 30000 для организаций;
  • Часть четвертая. Рассматривает нарушения в работе оператора, касающиеся его обязанностей по предоставлению персональных данных или информации об их обработке субъекту. Наказывается штрафом от 1000 до 2000 рублей для физических лиц, от 4000 до 6000 для должностных лиц и от 20000 до 40000 для юридических лиц;
  • Часть пятая. Рассматривает любое нарушение сроков в обработке, хранении, передаче, уничтожении персональной информации. Наказанием за такой проступок послужат штрафы от 1000 до 2000 рублей для физических лиц, от 4000 до 6000 для должностных лиц и от 25000 до 40000 для юридических лиц;
  • Часть шестая. Рассматривает нарушения, которые привели к распространению персональных данных случайно или умышленно, а так же ошибки при обеспечении безопасности личных сведений и закрытой информации. Наказываются подобные деяния штрафом до 2000 рублей для физических лиц, до 10000 для должностных лиц и до 50000 – для организаций.
  • Часть седьмая. Рассматривает нарушения законов о персональной информации, которые были замечены за сотрудниками муниципальных или государственных органов власти. Наказываются подобные нарушения штрафами до 6000 рублей.
Рекомендуем прочесть:  Портативная Акустика Против Шумные Соседи

Административная ответственность

Часть третья статьи 137 УК РФ. Она так же рассматривает распространение сведений публичным путем, но затрагивает только те данные, которые касаются преступлений, совершенных по отношению к несовершеннолетнему. А также совершенных путем причинения значительных физических или моральных страданий. То есть эта часть рассматривает распространение любых сведений, касающихся значительных преступлений и их влияния на личность потерпевшего. Наказанием будут выступать:

Уголовная ответственность

Многих граждан, чьи личные сведения были разглашены, совсем не устраивает стандартное наказание, которое может быть назначено за подобное преступление. В связи с этим пострадавший имеет полное право подать на обидчика в суд, потребовав у него выплаты компенсации. При этом требовать можно исключительно компенсацию за моральный ущерб, так как при разглашении сведений физического вреда не наступает.

Русслидсюрист
Оцените автора
Главное юридическое управление для населения