Связанные понятия
Персона́льные данные (ПД) или личностные данные — любые сведения, относящиеся к прямо или косвенно определённому или определяемому физическому лицу (субъекту персональных данных), которые предоставляются другому физическому или юридическому лицу либо лицам.
Анонимность (греч. ἀνωνυμία «безымянность» от ἀνώνυμος «безымянный») — сообщение о чём-нибудь (или деяние) без указания имени того, кто пишет (или делает). Прилагательное «анонимный» используется для описания ситуаций, когда имя действующего лица неизвестно. Идея анонимности заключается в невозможности идентифицировать человека, при этом анонимность может быть связана с понятиями конфиденциальности и свободы.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Приватность в Интернете включает в себя право на хранение, передачу, предоставление третьим лицам и отображение информации кому-либо через Интернет. Конфиденциальность в Интернете — это часть конфиденциальности данных. Проблемы конфиденциальности были сформулированы с самого начала широкомасштабного обмена информацией при помощи компьютера.
Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом...
Упоминания в литературе
Так, в Федеральном законе № 149-ФЗ (ст. 2)
конфиденциальность информации – это «обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя». В такой конструкции термин «передавать» подразумевает конкретного адресата, однако на практике его может не быть. Кроме того, согласие обладателя информации на передачу информации третьим лицам не может быть единственным для этого условием, так как законодательство Российской Федерации, прежде всего законодательство о безопасности и Федеральный закон «О персональных данных», предусматривают и иные законные основания в качестве исключения из общего правила (наличия согласия субъекта персональных данных)[1].
Конфиденциальная информация определена в п. 7 ст. 2 Закона об информации через требование не передавать такую информацию третьим лицам без согласия ее обладателя. Надо сказать, что ее режим довольно резко критикуется в литературе как весьма неопределенный. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» использует лишь самые общие нормативные установки, например: «Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения
конфиденциальности такой информации, а также ответственность за ее разглашение» (ч. 4 ст. 9).[12]
К фундаментальным вопросам в данной части относятся[192]: 1) определение юрисдикции, в которой совершена регистрация, либо, в случае регистрации прав требования, определение юрисдикции надлежащего исполнения; 2) идентификация пользователей , так как при невозможности установления личности субъектов-правообладателей регистрация теряет смысл; 3) определение юридического значения блокчейн-транзакций для реальных обязательств и динамики прав на активы[193]; 4) безопасность транзакций, в том числе возможность обхода закона при совершении подложных записей в распределенный реестр, злоупотребления со стороны разработчиков инфраструктуры, сознательно закладывающих ошибки в программный код; 5) персональные данные[194] и обеспечение
конфиденциальности пользователей распределенных реестров, частных распределенных учетных баз данных[195].
Несмотря на то, что
конфиденциальность является синонимом секретности, термин широко используется исключительно для обозначения информационных ресурсов ограниченного доступа, не отнесенных к государственной тайне. Конфиденциальность отражает ограничение, которое накладывает собственник информации на доступ к ней других лиц, т. е. собственник устанавливает правовой режим этой информации в соответствии с законом. Вместе с тем в соответствии с постановлением Правительства «О перечне сведений, которые не могут составлять коммерческую тайну» от 05.12.91 к конфиденциальным документам нельзя относить учредительные документы, уставы предпринимательских структур, финансовую документацию, сведения о заработной плате персонала и другую документированную информацию, необходимую правоохранительным и налоговым государственным органам.
Он урегулировал целый комплекс отношений, возникающих в процессе осуществления права на поиск, получение, передачу, производство и распространение информации; применения информационных технологий; обеспечения защиты информации (п. 1 ст. 1). Закон закрепил существование информации как самостоятельного объекта правовых отношений (ст. 5) и установил, что его положения не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации (п. 2 ст. 1). Закон определяет правовой статус различных категорий информации, закрепляя право каждого беспрепятственно получать, распространять и использовать общедоступную информацию и обязанность соблюдения
конфиденциальности в отношении информации, доступ к которой ограничен. Предусмотрена возможность передачи информации как объекта гражданских прав другому лицу по договору или на ином законном основании (поди. 3 п. 3 ст. 6).
Связанные понятия (продолжение)
Идентифика́ция в информационных системах — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (то есть проведена регистрация субъекта в информационной системе).
Социáльная инженерия — совокупность приёмов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату, с использованием социологии и психологии.
Авториза́ция (англ. authorization «разрешение; уполномочивание») — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Тайна связи (в юридической науке) — ценность, обеспечиваемая правом на тайну связи. В настоящее время право на тайну связи считается составной частью прав человека — естественных и неотъемлемых прав личности, признанных на международном уровне. Нарушением тайны связи признаётся ознакомление с охраняемым сообщением какого-либо лица кроме отправителя и получателя (или его уполномоченного представителя). В некоторых видах связи, в силу их технических особенностей, допускается ознакомление с сообщением...
Аутентифика́ция (англ. authentication < греч. αὐθεντικός «реальный, подлинный» < αὐτός «сам; он самый») — процедура проверки подлинности, например...
Контент-фильтр , или програ́мма ограниче́ния веб-контента (англ. Content-control software или web filtering software) — устройство или программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.
Спам (англ. spam) — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получать. Распространителей спама называют спамерами.
Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Пароль (фр. parole — слово) — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.
Анонимайзер — общее название средств для скрытия информации о компьютере, его IP-адресе или пользователе в сети от удалённого сервера.
Фи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом...
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП), Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования.
Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.
Электро́нный докуме́нт : Документ, зафиксированный на электронном носителе (в виде набора символов, звукозаписи или изображения) и предназначенный для передачи во времени и пространстве с использованием средств вычислительной техники и электросвязи с целью хранения и общественного использования.
Оператор персональных данных (согласно закону РФ от 27 июля 2006 г. N 152-ФЗ «О персональных данных») — государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Интернет-цензура (англ. «Internet Censorship») — контроль и пресечение публикации или доступа к информации в сети Интернет. Своим появлением интернет-цензура обязана отсутствию каких-либо национальных границ в сети Интернет. Общую проблематику интернет-цензуры можно определить следующим образом: информация, перечащая законам государства (режиму действующего правительства) и заблокированная на внутренних ресурсах, может быть опубликована на веб-серверах в других странах.
Аутентификация — проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет-сервисам как...
Политика безопасности организации (англ. organizational security policies) — совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Кража личности (англ. Identity theft) — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин появился в 1964. Его русский перевод является неточным, так как саму личность украсть невозможно.Кражи личности получили широкое распространение в США во второй половине XX века. Это было вызвано широким внедрением...
Цифровые права — права человека, заключающиеся в праве людей на доступ, использование, создание и публикацию цифровых произведений, доступ и использование компьютеров и иных электронных устройств, а также коммуникационных сетей, в частности, к сети интернет. Доступ в интернет признаётся как право в соответствии с законодательством ряда стран.
В криптографии
центр сертификации или удостоверяющий центр (англ. Certification authority, CA) — сторона (отдел, организация), чья честность неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.
Под анонимностью в
Интернете подразумеваются различные способы остаться незамеченным во Всемирной сети. Причины для того, чтобы скрывать свои действия на Интернет-сайтах, разнообразны. Они могут быть связаны как со стремлением защититься от возможных противоправных действий третьих лиц, так и с совершением противоправных действий самим лицом, стремящимся к анонимности.
Сертификат открытого ключа (сертификат ЭП, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа, подписанный выдавшим его Удостоверяющим центром и подтверждающий принадлежность открытого ключа владельцу.
Инфраструктура открытых ключей (ИОК, англ. PKI - Public Key Infrastructure) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов...
Узел сети (англ. node) — устройство, соединённое с другими устройствами как часть компьютерной сети.. Узлами могут быть компьютеры, мобильные телефоны, карманные компьютеры, а также специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор.
Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.
Атака посредника , или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Коммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. Под режимом конфиденциальности информации понимается введение и поддержание особых мер по защите информации.
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Анализатор трафика , или сниффер (от англ. to sniff — нюхать) — программа или устройство для перехвата и анализа сетевого трафика (своего и/или чужого).
Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
Однора́нговая, децентрализо́ванная, или пи́ринговая (англ. peer-to-peer, P2P — равный к равному) сеть — это оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются все пиры.
Токенизация , применяемая в области информационной безопасности, представляет собой процесс замены конфиденциального элемента данных на неконфиденциальный эквивалент, называемый токеном, который не имеет самостоятельного смысла/значения для внешнего или внутреннего использования. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование...
Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к высокому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и...
Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются специальными процессами сетевой операционной системы (ОС) — демонами в UNIX-подобных ОС, службами в ОС семейства Windows и т. п. Примерами сетевых сервисов являются веб-серверы (в т.ч. сайты всемирной паутины), электронная почта, FTP-серверы для обмена файлами, приложения IP-телефонии и многое другое.
Подробнее: Сетевые сервисы
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.
Подробнее: Спуфинг
Интранет (англ. Intranet, также употребляется термин интрасеть) — в отличие от Интернета, это внутренняя частная сеть организации или крупного государственного ведомства. Как правило, интранет — это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнёров и заказчиков. Чаще всего в разговорной речи под этим термином имеют в виду только...
Единая система идентификации и аутентификации (ЕСИА) — информационная система в Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (граждан-заявителей и должностных лиц органов исполнительной власти) к информации, содержащейся в государственных информационных системах и иных информационных системах.
Упоминания в литературе (продолжение)
К признакам коммерческой тайны относится, во-первых, то, что ее предметом являются сведения, связанные с коммерческой и хозяйственной деятельностью предприятия: производственная и технологическая информация, информация об управлении, финансах и другая информация о деятельности предприятия. Это могут быть документы о коммерческих переговорах и методах ценообразования, связанные с маркетинговыми исследованиями рынка, сведения об организации труда и подборе работников, об условиях хранения документов. Во-вторых, информация, относящаяся к коммерческой тайне, – собственность организации, она не содержит сведений, являющихся собственностью государства и не принадлежит другим предприятиям и организациям. В-третьих, она имеет действительную или потенциальную коммерческую ценность, в силу неизвестности третьим лицам. Под третьими лицами в этом случае понимаются те, для которых данные сведения представляют коммерческий интерес. В-четвертых, коммерческая тайна представляет собой информацию ограниченного доступа (она не может быть свободно получена любым заинтересованным лицом). В-пятых, обладатель информации принимает меры к защите ее
конфиденциальности .
Конституционный Суд РФ не нашел оснований для принятия жалобы к рассмотрению, указав следующее. Федеральный закон «О персональных данных», принятый в целях обеспечения защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну, устанавливает принципы и условия обработки персональных данных (глава 2). В силу ст. 5 данного Федерального закона такая обработка должна ограничиваться достижением конкретных, заранее определенных и законных целей. Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных. Обработке подлежат только персональные данные, которые отвечают целям их обработки. Содержание и объем обрабатываемых персональных данных должны соответствовать заявленным целям обработки. Обрабатываемые персональные данные не должны быть избыточными по отношению к заявленным целям их обработки (ч. 2, 4 и 5). По общему правилу, предусмотренному ч. 1 ст. 10 указанного Федерального закона, обработка специальных категорий персональных данных, касающихся, в частности состояния здоровья, интимной жизни, не допускается. Исключения из этого правила носят ограниченный характер, к их числу относится оспариваемая заявителем возможность обработки персональных данных в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну (п. 4 ч. 2 ст. 10). Таким образом, с позиций Конституционного Суда РФ, оспариваемое законоположение позволяет хранить информацию о состоянии здоровья граждан исключительно в целях реализации их права на охрану здоровья и медицинскую помощь, при этом
конфиденциальность персональных данных обеспечивается врачебной тайной, а потому оно не может рассматриваться как нарушающее конституционные права заявителя в указанном им аспекте.
За рубежом операции, совершаемые за счет и (или) в интересах работников брокерско-дилерской компании, жестко регламентируются как регулирующими органами, так и подразделениями внутреннего контроля. Можно выделить некоторые основополагающие принципы регламентации, к которым относятся: неспекулятивный характер сделок; полное раскрытие информации об имущественном положении работника перед брокерско-дилерской компанией, включая информацию о состоянии счетов; равные условия при обслуживании сделок клиентов и работников, в частности, это касается действий при подаче поручений. Описанные принципы должны соблюдаться и российскими брокерско-дилерскими компаниями, так как полностью соответствуют предъявляемым регулирующим органом требованиям о соблюдении приоритета интересов клиента, добросовестности и
конфиденциальности сведений о состоянии счетов клиентов.
При проведении аудиторской проверки аудитору может стать известной информация, содержащаяся практически в любом документе организации, в том числе и в тех, содержание которых составляет коммерческую тайну. Поэтому аудиторская деятельность немыслима без определенных гарантий для клиента в сохранении аудитором коммерческой тайны организации, т. е. в соблюдении принципа
конфиденциальности . Принцип конфиденциальности заключается в том, что аудиторы обязаны обеспечивать сохранность документов, как получаемых, так и составляемых в ходе аудита, обязаны не передавать эти документы каким-либо третьим лицам, не разглашать содержащуюся в них информацию без письменного согласия проверяемого субъекта. Принцип конфиденциальности может быть нарушен только в случае, прямо предусмотренном действующим законодательством. В остальных случаях конфиденциальность должна соблюдаться неукоснительно, даже если аудитор полагает, что распространение информации о проверяемом субъекте не нанесет ему экономического ущерба. Принцип конфиденциальности не имеет ограничения во времени, т. е. он должен соблюдаться аудитором независимо от того, продолжаются или прекращены отношения с клиентом.
Расширение Больших данных и появление Интернета, связывающего устройства, процессы и данные привело к резкому увеличению качества и количеств личных данных, собираемых частными компаниями, государственными органами и преступниками. Ожидается, что личные данные будут становиться все более важным товаром, они будут повсеместно собираться и использоваться при получении услуг в коммерческом секторе. Преступники также будут их использовать при оказании своих услуг, а также для совершения мошенничества. Все более распространенные беспроводные соединения различных изделий, таких как автомобили, бытовые приборы и одежда, получившие название «Всеохватывающий Интернет» создают гораздо более широкие возможности для сбора данных о пользователях. Предпочтительные продукты, режим дня, состояние здоровья и местонахождение будут, скорее всего, постоянно регистрироваться при использовании таких изделий. Кроме того, современное использование Интернета и смартфонов показывает, что пользователи уже готовы делиться своими персональными данными, такими как знакомства, трудовая деятельность и фотографии с третьими лицами. Ожидается, что их публикация станет все более частой по мере распространения устройств, требующих ввода личных данных от своих пользователей. Законодатели столкнуться с проблемой обеспечения права пользователей на
конфиденциальность и, скорее всего, сосредоточатся не на профилактике, а на регулировании вопросов сбора, распространения и коммерциализации информации.
Пациенты как субъекты персональных данных, в т. ч. составляющих врачебную тайну, передавая сведения о себе, вправе рассчитывать на соблюдение
конфиденциальности при использовании данной информации в медорганизациях. Это подразумевает не только применение технических средств защиты (специальные сертифицированные программные и технические средства защиты информации[73]), но и проведение комплекса организационных мероприятий, направленных на предотвращение потери, искажения и несанкционированного доступа к персональным данным.
Согласно ст. 139 действующего ГК РФ, информация составляет служебную или коммерческую тайну в случае, если она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; к ней нет свободного доступа на законном основании; обладатель информации принимает меры к охране ее
конфиденциальности . Эта статья ГК усиливает возможность запрета отнесения к коммерческой тайне тех или иных сведений, поскольку в ней содержится норма, согласно которой "сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом или иными правовыми актами", то есть и подзаконными в том числе.
Вторая задача имеет своей целью обеспечение сохранности и
конфиденциальности документированной информации, что требует создания и поддержания специальных условий хранения, обработки и обращения документов, гарантирующих надежную защиту, как самих документов, так и содержащейся в них информации. Сущность конфиденциального делопроизводства обусловливает его организационные и технологические особенности, к числу основных из которых относятся:
Адекватных мер по соблюдению и защите требует профессиональная тайна. Такие меры должны предусматривать защиту конфиденциальной информации, составляющей предмет тайны, не только от вмешательства посторонних лиц, но и от ее неправомерного, в том числе по неосторожности, использования самим специалистом – профессионалом. Однако согласно действующему законодательству правовая защита профессиональных тайн имеет место только тогда, когда на специалиста (или организацию) федеральными законами возложена обязанность соблюдения
конфиденциальности (п. 5 ст. 9 Федерального закона от 27 июля 2006 г. № 147-ФЗ «Об информации, информационных технологиях и о защите информации»). Во всех остальных случаях непосредственной правовой защите может подлежать лишь первоначальная тайна, нарушенная в связи с нарушением профессиональной тайны[80].
Таким образом, возможности сети Интернет создают предпосылки для их активного использования индивидуальным инвестором. При этом достигаются такие цели, как проведение защищенных транзакций (сделок), получение полной и своевременной информации о рынке и
конфиденциальность персональных сведений.
Таким образом, возможности сети Интернет создают предпосылки для их активного использования индивидуальным инвестором. При этом достигаются такие цели, как проведение защищённых транзакций (сделок), получение полной и своевременной информации о рынке и
конфиденциальность персональных сведений.
Современное состояние информационных систем ставит большие препятствия в обеспечении достоверности и сохранности
конфиденциальности информации, поскольку шумы, хакеры и компьютерные вирусы приводят к серьезным искажениям информационного потока. Тем не менее следует обратить особое внимание на те условия достоверности информации, которые зависят от людей, обеспечивающих задания по сбору информации и сам сбор информации. Речь идет о том, чтобы задание на сбор информации было сформулировано предельно четко и полно, что требует предварительного осмысливания или даже составления предварительной программы сбора информации. Одной из наиболее часто встречающихся причин искажения информации является правильный ответ на неправильно поставленный вопрос. Руководитель, давая задание на сбор информации, обязательно должен проверить, правильно ли подчиненный понял стоящую перед ним задачу.
2) служебная и коммерческая тайна. Информация является таковой, если она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее
конфиденциальности ;
2) служебная и коммерческая тайна. Информация является таковой, если она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее
конфиденциальности ;
7.
конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;
Отдельным звеном качественного исполнения должны быть вопросы
конфиденциальности информации[152]. В этом плане принципиальным является положение о личном исполнении договора, без различных субподрядных и прочих отношений.
для определения подходящей для различных групп документов защиты
конфиденциальности , а также разграничения доступа;
Агент также несет ответственность за любую утрату телефонных карт и SIM-карт, в том числе их порчу и кражу, возмещает оператору их полную стоимость и штраф за утрату в размере, оговоренном в агентском договоре. Агент освобождается от ответственности, если подобные факты произошли не по вине агента, а явились следствием действия обстоятельств непреодолимой силы или форс-мажора (стихийного бедствия, наводнения и т. п.). Подписывая агентский договор, агент берет на себя обязательство соблюдать принцип
конфиденциальности , т. е. не имеет права разглашать и передавать третьим лицам информацию об абоненте (его имя, дату рождения, адрес места регистрации, номер телефона и т. д.), ставшую ему известной в процессе осуществления своей деятельности в сфере оказания услуг сотовой связи.
Госкомстат России гарантирует отчитывающимся субъектам
конфиденциальность полученной от них статистической информации по формам государственного статистического наблюдения и предусматривает соответствующую запись об обеспечении гарантии на бланках форм.
Кроме того, оценка качества услуг аудиторской фирмы может производиться именно на стадии выбора фирмы-партнера. Предварительные выводы о правильности выбора той или иной аудиторской фирмы можно сделать путем проведения оценки, например, следующих позиций: деловая репутация, профессионализм, соблюдение условий
конфиденциальности , ценовая политика, соотношение цены и качества услуг, комплексность услуг, ответственность, которую берут на себя аудиторы, отзывы и рекомендации заказчиков, наличие апробированных методик, владение проблемами отраслевой специфики, участие в профессиональных аудиторских объединениях и т. д.
13. Аудитору необходимо установить надлежащие процедуры для обеспечения
конфиденциальности , сохранности рабочих документов, а также для их хранения в течение достаточного периода времени, исходя из особенностей деятельности аудитора, а также законодательных и профессиональных требований, но не менее 5 лет.
обязывает эмитентов, управляющие компании, организаторов торговли и других лиц принять правила доступа к инсайдерской информации в целях охраны ее
конфиденциальности , а также назначить должностное лицо, отвечающее за осуществление такого контроля;
Для идентификации в реестре владельцев биткоинов возможно использование шифрования с открытым ключом. При этом в базу данных записываются не имена и не данные СНИЛС, а открытый ключ. Только держатель закрытого ключа вправе дальше проводить операции с этими биткоинами. Так шифрование обеспечивает необходимую
конфиденциальность , при том что одобрить транзакцию может лишь владелец закрытой половины пары ключей.
Вопросы информационной безопасности относятся к области как теоретической, так и прикладной информатики. Наряду с техническими и технологическими аспектами эти вопросы включают элементы государственной информационной политики и управления, информационного права и института тайн, защиты персональных данных,
конфиденциальности деловых отношений и др. Тематика, связанная с информационной безопасностью и защитой информации, является сравнительно новым разделом вузовского курса информатики. Сегодня вопросы информационной безопасности включены в требования к профессиональной подготовленности выпускников вузов, нашли отражение в действующих образовательных стандартах высшего профессионального образования и утвержденных Министерством образования России примерных образовательных программах[1].
Процедура дактилоскопирования («Положение от 17 ноября 1999 г.») именует ее «получением дактилоскопической информации»; создание и функционирование дактилоскопического учета регулируется федеральным законодательством и ведомственными подзаконными актами. При этом обеспечивается защита государственной тайны,
конфиденциальности , информации, информатизации. Предусмотрено соблюдение совместимости информационных технологий функционирования дактилоскопического учета, существующих в МВД России.