SlideShare uma empresa Scribd logo
1 de 42
Основные тенденции 
государственного регулирования в 
сфере персональных 
данных и коммерческой тайны 
Емельянников 
Михаил Юрьевич, 
Управляющий партнер
2 
Внесенные изменения 
Изменения внесены пятнадцатью 
федеральными законами в период 
2009-2013: 
• от 25.11.2009 N 266-ФЗ 
• от 27.12.2009 N 363-ФЗ 
• от 28.06.2010 N 123-ФЗ 
• от 27.07.2010 N 204-ФЗ 
• от 27.07.2010 N 227-ФЗ 
• от 29.11.2010 N 313-ФЗ 
• от 23.12.2010 N 359-ФЗ 
• от 04.06.2011 N 123-ФЗ 
• от 25.07.2011 N 261-ФЗ 
• от 05.04.2013 N 43-ФЗ 
• от 23.07.2013 N 205-ФЗ 
• от 21.12.2013 N 363-ФЗ 
• от 04.06.2014 N 142-ФЗ 
• от 21.07.2014 N 216-ФЗ 
• от 21.07.2014 N 242-ФЗ
3 
Основания для изменений 
• Практика реализации 152- 
ФЗ позволяет сделать вывод 
о недостижении цели его 
принятия и создает 
предпосылки для уточнения 
его отдельных положений. 
• Попытки реализации 
требований, определенных 
НПА к ИСПДн, выявили 
целый ряд трудностей.
4 
Основания для изменений
5 
Основные изменения 
до 261-ФЗ 
1. Дважды перенесен срок 
приведения ИСПДн в 
соответствие с законом. 
2. Существенно упрощен 
порядок обработки 
персональных данных при 
реализации требований 
международных договоров 
и деятельности органов 
власти. 
3. Выведено из области 
регулирования законом 
предоставление 
уполномоченными 
органами информации о 
деятельности судов.
6 
Основные изменения 
до 261-ФЗ 
4. Расширены основания 
обработки специальных 
категорий персональных 
данных (перепись 
населения, обязательное 
социальное страхование). 
5. Предусмотрена 
собственноручная подпись 
субъекта в согласии на 
обработку персональных 
данных. 
6. Порядок получения 
согласия на обработку в 
форме электронного 
документа поручено 
определить Правительству.
7 
Принятие 261-ФЗ 
1. Фактически принята новая редакция закона, 
содержащая как положительные нововведения 
для оператора, так и существенно 
осложняющие его деятельность. 
2. Центральным понятием закона стала цель 
обработки персональных данных, а не 
согласие субъекта на обработку). 
3. Принятие поправок привело к 
неопределенности с определением и 
реализацией требований по технической 
защите персональных данных. 
4. Новая редакция потребовала принятия 
большого количества новых нормативных 
правовых актов.
Обоснование переноса сроков 
8 
для ИСПДн 
Пояснительная записка к законопроекту № 444277-5 
(внесен А.Г. Аксаковым) 
Попытки реализации требований, определенных нормативно- 
правовыми актами к ИСПДн, выявили целый ряд трудностей. 
Коммерческие организации отмечают существенное увеличение затрат 
на приведение информационных систем в соответствие с 
требованиями по безопасности персональных данных и, особенно, 
затрат на поддержание таких систем. Более того, выполнение 
органами государственной власти, органами местного самоуправления, 
бюджетными организациями требований к информационным системам 
персональных данных потребует резкого увеличения расходов из 
бюджетов всех уровней, что неосуществимо в условиях кризиса. Кроме 
того, сами расходы для приведения информационных систем в 
соответствие с требованиями закона не предусмотрены Федеральным 
законом «О федеральном бюджете на 2010 год и на плановый период 
2011 и 2012 годов». 
Следствием указанных проблем, очевидно, станет массовое 
несоответствие хозяйствующих субъектов требованиям Федерального 
закона. При этом с начала 2011 года государственные регуляторы 
будут вправе осуществлять проверки исполнения требований закона в 
отношении информационных систем персональных данных и 
привлекать к ответственности нарушителей.
Закон о территориальности 
9 
баз данных россиян 
Федеральный закон от 21.07.2014 года № 242-ФЗ 
«О внесении изменений РФ в отдельные 
законодательные акты в части уточнения порядка 
обработки персональных данных в 
информационно-телекоммуникационных сетях» 
Статья 2 
Внести в Федеральный закон от 27.07.2006 № 152-ФЗ 
«О персональных данных» следующие изменения: 
1) ст.18 дополнить частью 5 следующего содержания: 
5. При сборе персональных данных, в том числе 
посредством ИТКС «Интернет», оператор обязан 
обеспечить запись, систематизацию, накопление, 
хранение, уточнение (обновление, изменение), 
извлечение персональных данных граждан РФ с 
использованием баз данных, находящихся на 
территории РФ, за исключением случаев, указанных 
в пунктах 2, 3, 4, 8 ч.1 ст.6 настоящего ФЗ.
Когда ИСПДн можно будет 
10 
хостить за рубежом 
• для достижения целей, предусмотренных 
международным договором или законом, для 
осуществления и выполнения возложенных 
законодательством на оператора функций, 
полномочий и обязанностей; 
• для осуществления правосудия, исполнения 
судебного акта; 
• для исполнения полномочий ФОИВ, органов 
государственных внебюджетных фондов, 
исполнительных органов госвласти субъектов РФ, 
органов местного самоуправления и функций 
организаций, участвующих в предоставлении 
государственных и муниципальных услуг; 
• для осуществления профессиональной 
деятельности журналиста и (или) законной 
деятельности СМИ, научной, литературной или 
иной творческой деятельности.
А в ETS-108, между прочим 
11 
Статья 12. Передача 
персональных данных 
через границы и 
национальное право 
2. Сторона не будет 
запрещать или ставить под 
специальный контроль 
информационные потоки 
персональных данных, 
идущие на территорию другой 
Стороны, исходя 
исключительно из 
соображений защиты 
неприкосновенности личной 
сферы.
А в ETS-108, между прочим 
12 
Статья 25. Оговорки 
В отношении положений 
настоящей Конвенции не 
может быть сделано никаких 
оговорок. 
Венская конвенция о праве 
международных договоров 
Принята 23 мая 1969 года 
«Оговорка» означает одностороннее 
заявление в любой формулировке и под 
любым наименованием, сделанное 
государством при подписании, ратификации, 
принятии или утверждении договора или 
присоединении к нему, посредством которого 
оно желает исключить или изменить 
юридическое действие определенных 
положений договора в их применении к 
данному государству.
13 
Но есть нововведения и 
похуже… 
Федеральный закон от 21.07.2014 № 242-ФЗ 
«О внесении изменений РФ в отдельные 
законодательные акты в части уточнения 
порядка обработки персональных данных в 
информационно-телекоммуникационных сетях» 
Статья 3 
Часть 3.1 ст.1 Федерального закона от 26.12.2008 № 
294-ФЗ дополнить пунктами 19 и 20 следующего 
содержания: 
19) контроль за соблюдением требований в связи с 
распространением информации в информационно- 
телекоммуникационной сети «Интернет»; 
20) контроль и надзор за обработкой 
персональных данных.
14 
Блокировка сайтов 
операторов персданных 
Федеральный закон от 21.07.2014 № 242-ФЗ 
«О внесении изменений РФ в отдельные 
законодательные акты в части уточнения 
порядка обработки персональных данных в 
информационно-телекоммуникационных сетях» 
Статья 1 
Внести в Федеральный закон от 27.07.2006 года 
№ 149-ФЗ «Об информации, информационных 
технологиях и о защите информации» следующие 
изменения: 
1) дополнить статьей 15.5 «Порядок ограничения 
доступа к информации, обрабатываемой с 
нарушением законодательства Российской 
Федерации в области персональных данных».
15 
Реестр нарушителей прав 
субъектов персональных данных 
1. В целях ограничения доступа к информации в сети 
«Интернет», обрабатываемой с нарушением 
законодательства в области персданных, создается 
АИС «Реестр нарушителей прав субъектов персданных». 
2. В реестр нарушителей включаются: 
1) доменные имена и (или) указатели страниц 
сайтов, содержащих информацию, обрабатываемую 
с нарушением законодательства; 
2) сетевые адреса, позволяющие идентифицировать 
сайты в сети "Интернет"; 
3) указание на вступивший в законную силу судебный акт; 
4) информация об устранении нарушения законодательства; 
5) дата направления операторам связи данных об 
информационном ресурсе для ограничения 
доступа к этому ресурсу.
16 
Реестр нарушителей прав 
субъектов персональных данных 
5. Основанием для включения в реестр нарушителей 
информации, указанной в части 2 настоящей статьи, 
является вступивший в законную силу судебный 
акт. 
6. Субъект персональных данных вправе 
обратиться в [Роскомнадзор] с заявлением о 
принятии мер по ограничению доступа к 
информации, обрабатываемой с нарушением 
законодательства Российской Федерации в 
области персональных данных, на основании 
вступившего в законную силу судебного акта. 
Форма указанного заявления утверждается 
[Роскомнадзором].
17 
Исключение из реестра 
нарушителей 
11. [Роскомнадзор] или привлеченный им 
оператор реестра нарушителей исключает из такого 
реестра доменное имя, указатель страницы сайта в 
сети «Интернет» или сетевой адрес, позволяющие 
идентифицировать сайт в сети «Интернет», на 
основании обращения владельца сайта в сети 
«Интернет», провайдера хостинга или оператора 
связи не позднее чем в течение 3 дней со дня такого 
обращения после принятия мер по устранению 
нарушения законодательства РФ в области 
персданных или на основании вступившего в 
законную силу решения суда об отмене ранее 
принятого судебного акта.
18 
Закон о блогерах 
Федеральный закон от 05.05.2014 № 97-ФЗ 
«О внесении изменений в Федеральный закон 
«Об информации, информационных технологиях 
и о защите информации» и отдельные 
законодательные акты РФ по вопросам 
упорядочения обмена информацией с 
использованием информационно- 
телекоммуникационных сетей»» 
Помимо «трехглавого закона, изменения внесены в 
КоАП (в том числе в виде новых составов 
административных правонарушений) и закон «О 
связи».
19 
Я считал, что блогер - это 
Физическое лицо, по своей воле и желанию 
периодически публикующее на специально 
созданном сайте или странице сайта в сети интернет 
(блоге) свое личное мнение по каким-либо вопросам 
и проблемам, предоставившее неограниченный 
доступ к блогу неопределенному кругу 
пользователей сети и возможность комментировать 
публикации.
20 
Разберемся по понятиям 
Блогер – владелец сайта и (или) страницы сайта в 
сети «Интернет», на которых размещается 
общедоступная информация и доступ к которым в 
течение суток составляет более 3000 пользователей 
сети. 
Владелец сайта в сети «Интернет» – лицо, 
самостоятельно и по своему усмотрению 
определяющее порядок использования сайта в 
сети «Интернет», в том числе порядок размещения 
информации на таком сайте. 
Сайт в сети «Интернет» – совокупность программ 
для ЭВМ и иной информации, содержащейся в 
информационной системе, доступ к которой 
обеспечивается посредством ИТКС «Интернет» по 
доменным именам и (или) по сетевым адресам, 
позволяющим идентифицировать сайты.
21 
Итак 
Блогер – владелец совокупности программ для 
ЭВМ и иной информации, содержащейся в 
информационной системе, доступ к которой 
обеспечивается посредством ИТКС «Интернет» по 
доменным именам и (или) по сетевым адресам – 
сайта и/или страницы сайта в сети «Интернет», на 
которых размещается общедоступная информация и 
доступ к которым в течение суток составляет более 
3000 пользователей сети, самостоятельно и по 
своему усмотрению определяющий порядок 
использования сайта, в том числе порядок 
размещения информации на таком сайте. 
Это не обязательно человек, написавший 
текст в блоге!
Владелец сайта моего блога, 
22 
он же блогер по закону 
Условия использования 
Дата последнего изменения: 14 апреля 2014 г. 
Добро пожаловать в Google! 
Благодарим за использование наших продуктов и служб (далее 
«Службы»). Они предоставляются компанией Google, 
зарегистрированной по следующему адресу: 1600 Amphitheatre 
Parkway, Mountain View, CA 94043, United States. 
Если вы будете нарушать данные условия и правила или если мы 
заподозрим вас в этом, мы можем приостановить или полностью 
закрыть вам доступ к Службам. 
Некоторые наши Службы позволяют вам загружать, добавлять, 
хранить, отправлять или получать содержание. При этом все права 
на интеллектуальную собственность в отношении этих материалов 
остаются у их владельца. Проще говоря, все, что было вашим, таковым 
и останется. 
Компания Google предоставляет вам личную, действующую во всем 
мире, безвозмездную, неисключительную и не подлежащую переуступке 
лицензию на использование ее программного обеспечения
23 
А я – не блогер 
Заявление автора 
1. Целью ведения этого блога является исключительно удовлетворение 
личных образовательных потребностей и интересов его читателей: 
приобретение знаний, умений, опыта деятельности и компетенции для 
профессионального развития в сфере информационной безопасности.
24 
Разберемся по понятиям 
Организатор распространения информации в 
сети «Интернет» – лицо, осуществляющее 
деятельность по обеспечению функционирования 
информационных систем и (или) программ для 
электронных вычислительных машин, которые 
предназначены и (или) используются для приема, 
передачи, доставки и (или) обработки электронных 
сообщений пользователей сети «Интернет».
Организатор распространения 
25 
информации
Организатор распространения 
26 
информации
27 
Закон не про Wi-Fi 
Статья 44. Оказание услуг 
связи 
2. Правилами оказания услуг 
связи регламентируются 
взаимоотношения 
пользователей услугами связи и 
операторов связи при 
заключении и исполнении 
договора об оказании услуг 
связи, порядок идентификации 
пользователей услугами связи 
по передаче данных и 
предоставлению доступа к 
ИТКС «Интернет» и 
используемого ими оконечного 
оборудования, …
Постановление Правительства РФ от 10.09.2007 № 575 
«Об утверждении правил оказания телематических услуг» 
28 
17(1). В случае заключения срочного 
договора об оказании разовых 
телематических услуг связи в пунктах 
коллективного доступа оператор связи 
осуществляет идентификацию 
пользователей и используемого ими 
оконечного оборудования. 
Идентификация пользователя 
осуществляется оператором связи путем 
установления фамилии, имени, отчества 
(при наличии) пользователя, 
подтверждаемых документом, 
удостоверяющим личность, либо иным 
способом, обеспечивающим достоверное 
установление указанных сведений, в том 
числе с использованием федеральной 
государственной информационной системы 
ЕСИД, или достоверного установления 
абонентского номера, назначенного 
пользователю в соответствии с договором об 
оказании услуг подвижной радиотелефонной 
связи, заключенным с оператором связи.
Постановление Правительства РФ от 10.09.2007 № 575 
«Об утверждении правил оказания телематических услуг» 
29 
22(1). В договоре с абонентом-юридическим 
лицом либо индивидуальным 
предпринимателем, помимо сведений, 
указанных в пункте 22 настоящих Правил, 
предусматривается обязанность 
предоставления оператору связи 
юридическим лицом либо индивидуальным 
предпринимателем списка лиц, 
использующих его пользовательское 
(оконечное) оборудование, и 
устанавливается срок предоставления 
указанного списка, а также устанавливается, 
что указанный список должен быть заверен 
уполномоченным представителем 
юридического лица либо индивидуальным 
предпринимателем, содержать сведения о 
лицах, использующих его пользовательское 
(оконечное) оборудование (фамилия, имя, 
отчество (при наличии), место 
жительства, реквизиты основного 
документа, удостоверяющего личность), и 
обновляться не реже одного раза в квартал.
Изменения законодательства 
30 
о коммерческой тайне 
Федеральный закон от 12.03.2014 № 35-ФЗ 
«О внесении изменений в части первую, вторую и 
четвертую Гражданского кодекса Российской 
Федерации и отдельные законодательные акты 
Российской Федерации» 
Статья 3 
Внести в часть четвертую Гражданского кодекса 
Российской Федерации следующие изменения: … 
Статья 4 
Внести в Федеральный закон от 29.07.2004 № 98-ФЗ 
«О коммерческой тайне» следующие изменения: … 
Статья 7 
1. Настоящий Федеральный закон вступает в силу с 
1 октября 2014 года …
Информация, составляющая 
31 
коммерческую тайну 
ФЗ «О коммерческой тайне» 
Статья 3. Основные понятия, используемые в 
настоящем Федеральном законе 
Информация, составляющая коммерческую 
тайну (секрет производства) 
Гражданский кодекс. Часть четвертая 
Статья 1465. Секрет производства (ноу-хау) 
Информация, составляющая 
коммерческую тайну ≠ 
= секрет производства = 
= ноу-хау
32 
Последствия пока 
непредсказуемы 
Московский городской суд 22.12.2011 рассмотрел 
надзорную жалобу Г.А.Н. на решение Гагаринского районного 
суда города Москвы от 16.06.2011 и определение судебной 
коллегии по гражданским делам Московского городского суда 
от 26.09.2011 по гражданскому делу по иску Г.А.Н. 
к ООО «Независимая Транспортная Компания» 
о признании увольнения незаконным, восстановлении на 
работе, оплате времени вынужденного прогула. 
Перечень информации, составляющей коммерческую тайну, 
а также порядок обращения с такой информацией и 
ответственность за ее разглашение определены в ООО 
«Независимая Транспортная Компания» Положением «О 
коммерческой тайне», утвержденным генеральным директором. 
В материалах дела имеется лист ознакомления с инструкцией 
о порядке использования ресурсов сети Интернет, почтовой 
системы и Положения о коммерческой тайне, согласно которому 
Г.А.Н. был ознакомлен с Положением «О коммерческой тайне».
33 
Анализ полноты 
режимных мер 
13.04.2011 Октябрьским районным судом 
г.Ижевска принято решение о 
восстановлении на работе, взыскании 
заработка за время вынужденного прогула и 
компенсации морального вреда Ф.С.А., ранее 
уволенного из ОАО «Удмуртнефть» на 
основании пп.«в» п.6 ч.1 ст.81 ТК РФ за 
однократное грубое нарушение трудовых 
обязанностей – разглашение коммерческой 
тайны, ставшей известной в связи с 
исполнением трудовых обязанностей. 
Основание для принятого решения – выполнение работодателем 
требований о мерах по установлению режима коммерческой тайны не 
в полном объеме: 
1. Отсутствие учета лиц, допущенных к ИКТ. 
2. Отсутствие грифа «Коммерческая тайна» на электронных 
документах. 
Вывод: в отношении документов, разглашение содержания которых 
инкриминировано работодателем истцу, режим коммерческой тайны не 
установлен, разглашения не было.
Постановление Арбитражного 
суда Волго-Вятского округа 
от 04.07.2008 по делу 
№ А79-2693/2007 
Окружной суд посчитал правомерным вывод 
предыдущих судов о непринятии 
ОАО «Уралвагонзавод» всех необходимых мер для 
охраны конфиденциальной информации. 
Установлено, что нанесение на материальные 
носители (документы), содержащие информацию, 
составляющую коммерческую тайну, грифа 
«Коммерческая тайна» с указанием обладателя этой 
информации является одной из таких мер. 
Доказательств нанесения соответствующей 
информации на чертежи своей продукции истец не 
представил. 
34 
Анализ полноты 
режимных мер
35 
Анализ полноты 
режимных мер 
Постановление Тринадцатого арбитражного суда от 27.02.2007 
по делу № А56-39537/2006 
Отказано в защите исключительных прав ООО «А.Д.Д. Дистрибуция» 
на секреты производства при нарушении их ООО «АЕГЭ»: 
При вынесении обжалованных ненормативных актов Управлением 
ФАС не исследовался вопрос о соблюдении третьими лицами режима 
КТ, а именно, обеспечение сохранности конфиденциальности ИКТ, 
которое умышленно было преодолено Обществом. В оспоренном 
решении антимонопольного органа не нашло отражение то 
обстоятельство, что третьими лицами в целях охраны коммерческой 
тайны были соблюдены требования законодательства РФ. Такие 
документы отсутствуют и в материалах дела.
36 
Принципиально новое в 
ФЗ «О коммерческой тайне» 
Статья 6.1. Права обладателя информации, составляющей коммерческую 
тайну (ИКТ) 
1. Права обладателя ИКТ возникают с момента установления им в отношении 
этой информации режима КТ. 
2. Обладатель ИКТ имеет право: 
1) устанавливать, изменять, отменять в письменной форме режим КТ в 
соответствии с настоящим ФЗ и гражданско-правовым договором; 
2) использовать ИКТ для собственных нужд в порядке, не противоречащем 
законодательству Российской Федерации; 
3) разрешать или запрещать доступ к ИКТ, определять порядок и условия 
доступа к этой информации; 
4) требовать от юридических лиц, физических лиц, получивших доступ к ИКТ, 
органов государственной власти, иных государственных органов, органов 
местного самоуправления, которым предоставлена ИКТ, соблюдения 
обязанностей по охране ее конфиденциальности; 
5) требовать от лиц, получивших доступ к ИКТ в результате действий, 
совершенных случайно или по ошибке, охраны конфиденциальности этой 
информации; 
6) защищать в установленном законом порядке свои права в случае 
разглашения, незаконного получения или незаконного использования третьими 
лицами ИКТ, в том числе требовать возмещения убытков, причиненных в 
связи с нарушением его прав.
37 
Новые обязанности 
работника 
Статья 11. Охрана конфиденциальности информации, 
составляющей коммерческую тайну, в рамках трудовых 
отношений 
3. В целях охраны конфиденциальности информации, составляющей 
коммерческую тайну, работник обязан: 
2) не разглашать эту информацию, обладателями которой являются 
работодатель и его контрагенты, и без их согласия не использовать 
эту информацию в личных целях в течение всего срока действия 
режима коммерческой тайны, в том числе после прекращения 
действия трудового договора; 
3) возместить причиненные работодателю убытки, если работник 
виновен в разглашении информации, составляющей 
коммерческую тайну и ставшей ему известной в связи с 
исполнением им трудовых обязанностей; 
4) передать работодателю при прекращении или расторжении 
трудового договора материальные носители информации, 
имеющиеся в пользовании работника и содержащие информацию, 
составляющую коммерческую тайну, либо уничтожить такую 
информацию или удалить ее с этих материальных носителей под 
контролем работодателя.
38 
Еще об убытках 
Статья 11. Охрана конфиденциальности информации, 
составляющей коммерческую тайну, в рамках трудовых 
отношений 
4. Работодатель вправе потребовать возмещения убытков, 
причиненных ему разглашением информации, составляющей 
коммерческую тайну, от лица, получившего доступ к этой информации 
в связи с исполнением трудовых обязанностей, но прекратившего 
трудовые отношения с работодателем, если эта информация 
разглашена в течение срока действия режима коммерческой 
тайны. 
5. Причиненные работником или прекратившим трудовые отношения с 
работодателем лицом убытки не возмещаются, если разглашение 
информации, составляющей коммерческую тайну, произошло 
вследствие несоблюдения работодателем мер по обеспечению 
режима коммерческой тайны, действий третьих лиц или 
непреодолимой силы.
Остановимся и задумаемся. 
39 
Убытки?! 
Гражданский кодекс, часть 1 
Статья 15. Возмещение убытков 
1. Лицо, право которого нарушено, может требовать полного 
возмещения причиненных ему убытков, если законом или 
договором не предусмотрено возмещение убытков в меньшем 
размере. 
2. Под убытками понимаются расходы, которые лицо, чье 
право нарушено, произвело или должно будет произвести для 
восстановления нарушенного права, утрата или 
повреждение его имущества (реальный ущерб), а также 
неполученные доходы, которые это лицо получило бы при 
обычных условиях гражданского оборота, если бы его право не 
было нарушено (упущенная выгода). 
Если лицо, нарушившее право, получило вследствие этого 
доходы, лицо, право которого нарушено, вправе требовать 
возмещения наряду с другими убытками упущенной выгоды в 
размере не меньшем, чем такие доходы.
40 
А как же Трудовой кодекс? 
Статья 238. Материальная 
ответственность работника 
за ущерб, причиненный 
работодателю 
Работник обязан возместить 
работодателю причиненный 
ему прямой действительный 
ущерб. Неполученные доходы 
(упущенная выгода) 
взысканию с работника не 
подлежат.
41 
Ответственность 
руководителя 
Статья 11. Охрана 
конфиденциальности 
информации, составляющей 
коммерческую тайну, в 
рамках трудовых отношений 
7. Руководитель организации 
возмещает организации 
убытки, причиненные его 
виновными действиями в связи 
с нарушением законодательст- 
ва Российской Федерации о 
коммерческой тайне. При этом 
убытки определяются в 
соответствии с гражданским 
законодательством.
Спасибо! 
Вопросы? 
Емельянников 
Михаил Юрьевич 
Управляющий партнер 
+7 (495) 761 5865 
mezp11@gmail.com

Mais conteúdo relacionado

Mais procurados

Об утверждении Положения о порядке ограничения доступа к информационным ресур...
Об утверждении Положения о порядке ограничения доступа к информационным ресур...Об утверждении Положения о порядке ограничения доступа к информационным ресур...
Об утверждении Положения о порядке ограничения доступа к информационным ресур...Anatol Alizar
 
14 37 презентация
14 37 презентация14 37 презентация
14 37 презентацияSanches-551
 
Положение о регистрации федеральных государственных информационных систем
Положение о регистрации федеральных государственных информационных системПоложение о регистрации федеральных государственных информационных систем
Положение о регистрации федеральных государственных информационных системVictor Gridnev
 
Постановление о Российском ПО и реестре ПО
Постановление о Российском ПО и реестре ПОПостановление о Российском ПО и реестре ПО
Постановление о Российском ПО и реестре ПОVictor Gridnev
 
Реестр операторов, осуществляющих обработку персональных данных
Реестр операторов, осуществляющих обработку персональных данныхРеестр операторов, осуществляющих обработку персональных данных
Реестр операторов, осуществляющих обработку персональных данныхTCenter500
 
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...Марина Зимницкая
 
Концепция развития межведомственного информационного взаимодействия от минэка...
Концепция развития межведомственного информационного взаимодействия от минэка...Концепция развития межведомственного информационного взаимодействия от минэка...
Концепция развития межведомственного информационного взаимодействия от минэка...Victor Gridnev
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюArtem Kozlyuk
 
Проект постановления о порядке создания ГИС (04_2015)
Проект постановления о порядке создания ГИС (04_2015)Проект постановления о порядке создания ГИС (04_2015)
Проект постановления о порядке создания ГИС (04_2015)Victor Gridnev
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниArtem Kozlyuk
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхwebdrv
 
Барьеры получения государственных услуг в электронном виде: возможности устр...
Барьеры получения государственных  услуг в электронном виде: возможности устр...Барьеры получения государственных  услуг в электронном виде: возможности устр...
Барьеры получения государственных услуг в электронном виде: возможности устр...Victor Gridnev
 
О внесении изменений в отдельные законодательные акты РФ связанные с использо...
О внесении изменений в отдельные законодательные акты РФ связанные с использо...О внесении изменений в отдельные законодательные акты РФ связанные с использо...
О внесении изменений в отдельные законодательные акты РФ связанные с использо...Цифровые технологии
 
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...Victor Gridnev
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 

Mais procurados (18)

Об утверждении Положения о порядке ограничения доступа к информационным ресур...
Об утверждении Положения о порядке ограничения доступа к информационным ресур...Об утверждении Положения о порядке ограничения доступа к информационным ресур...
Об утверждении Положения о порядке ограничения доступа к информационным ресур...
 
14 37 презентация
14 37 презентация14 37 презентация
14 37 презентация
 
Положение о регистрации федеральных государственных информационных систем
Положение о регистрации федеральных государственных информационных системПоложение о регистрации федеральных государственных информационных систем
Положение о регистрации федеральных государственных информационных систем
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
Постановление о Российском ПО и реестре ПО
Постановление о Российском ПО и реестре ПОПостановление о Российском ПО и реестре ПО
Постановление о Российском ПО и реестре ПО
 
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
 
Реестр операторов, осуществляющих обработку персональных данных
Реестр операторов, осуществляющих обработку персональных данныхРеестр операторов, осуществляющих обработку персональных данных
Реестр операторов, осуществляющих обработку персональных данных
 
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
 
Концепция развития межведомственного информационного взаимодействия от минэка...
Концепция развития межведомственного информационного взаимодействия от минэка...Концепция развития межведомственного информационного взаимодействия от минэка...
Концепция развития межведомственного информационного взаимодействия от минэка...
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированию
 
Проект постановления о порядке создания ГИС (04_2015)
Проект постановления о порядке создания ГИС (04_2015)Проект постановления о порядке создания ГИС (04_2015)
Проект постановления о порядке создания ГИС (04_2015)
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 
Барьеры получения государственных услуг в электронном виде: возможности устр...
Барьеры получения государственных  услуг в электронном виде: возможности устр...Барьеры получения государственных  услуг в электронном виде: возможности устр...
Барьеры получения государственных услуг в электронном виде: возможности устр...
 
О внесении изменений в отдельные законодательные акты РФ связанные с использо...
О внесении изменений в отдельные законодательные акты РФ связанные с использо...О внесении изменений в отдельные законодательные акты РФ связанные с использо...
О внесении изменений в отдельные законодательные акты РФ связанные с использо...
 
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...
Rонцепция региональной информатизации 2015 (итоговая от 29 декабря 2014 г. №...
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 

Destaque

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...Expolink
 
скб контур (галлямшин)
скб контур (галлямшин)скб контур (галлямшин)
скб контур (галлямшин)Expolink
 
нткс коган
нткс коганнткс коган
нткс коганExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopoliticsExpolink
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьExpolink
 
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...Expolink
 
Некоммерческое партнерство "Инновационный центр водоканал"
Некоммерческое партнерство "Инновационный центр водоканал"Некоммерческое партнерство "Инновационный центр водоканал"
Некоммерческое партнерство "Инновационный центр водоканал"Expolink
 
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Expolink
 
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...Expolink
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...Expolink
 
Экополимер: MY PROJECT
Экополимер: MY PROJECTЭкополимер: MY PROJECT
Экополимер: MY PROJECTExpolink
 
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...Expolink
 
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...Expolink
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 

Destaque (18)

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...
 
скб контур (галлямшин)
скб контур (галлямшин)скб контур (галлямшин)
скб контур (галлямшин)
 
нткс коган
нткс коганнткс коган
нткс коган
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopolitics
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...
Применение материалов системы "Пенетрон" на объектах водохозяйственного компл...
 
Некоммерческое партнерство "Инновационный центр водоканал"
Некоммерческое партнерство "Инновационный центр водоканал"Некоммерческое партнерство "Инновационный центр водоканал"
Некоммерческое партнерство "Инновационный центр водоканал"
 
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
Dell software - Бэкап на автопилоте. Новый взгляд на оптимизацию резервного к...
 
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...
Д. Росихин (ALP Group) - Практика автоматизации многофилиальных структур с ис...
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
 
Экополимер: MY PROJECT
Экополимер: MY PROJECTЭкополимер: MY PROJECT
Экополимер: MY PROJECT
 
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...
Ультразвуковая технология учета воды и теплоносителя в городской инфраструкту...
 
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...
И. Петров (Hit service) - Обмен электронными счетами-фактурами и первичными д...
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 

Semelhante a Михаил Емельянников - Основные тенденции государственного регулирования в сфере персональных данных и коммерческой тайны

Персональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovПерсональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovTimur AITOV
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementVladislav Arkhipov
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерахSarkis Darbinyan
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.ЛоскутоваIpolito
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗ
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗЗаконопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗ
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗArtem Kozlyuk
 
Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Sarkis Darbinyan
 
Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Sarkis Darbinyan
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor Russia and Ukraine
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзорExpolink
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...Expolink
 
20090929_Personal data
20090929_Personal data20090929_Personal data
20090929_Personal datasbur
 

Semelhante a Михаил Емельянников - Основные тенденции государственного регулирования в сфере персональных данных и коммерческой тайны (20)

Персональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur AitovПерсональные данные Saransk 2009 Timur Aitov
Персональные данные Saransk 2009 Timur Aitov
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization Requirement
 
О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерах
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.Лоскутова
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗ
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗЗаконопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗ
Законопроект (№336400-6 от 28.08.2013) об отмене "антипиратского" закона 187-ФЗ
 
Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.Цифровое судопроизводство. Суд будущего.
Цифровое судопроизводство. Суд будущего.
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
 
пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
 
20090929_Personal data
20090929_Personal data20090929_Personal data
20090929_Personal data
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Михаил Емельянников - Основные тенденции государственного регулирования в сфере персональных данных и коммерческой тайны

  • 1. Основные тенденции государственного регулирования в сфере персональных данных и коммерческой тайны Емельянников Михаил Юрьевич, Управляющий партнер
  • 2. 2 Внесенные изменения Изменения внесены пятнадцатью федеральными законами в период 2009-2013: • от 25.11.2009 N 266-ФЗ • от 27.12.2009 N 363-ФЗ • от 28.06.2010 N 123-ФЗ • от 27.07.2010 N 204-ФЗ • от 27.07.2010 N 227-ФЗ • от 29.11.2010 N 313-ФЗ • от 23.12.2010 N 359-ФЗ • от 04.06.2011 N 123-ФЗ • от 25.07.2011 N 261-ФЗ • от 05.04.2013 N 43-ФЗ • от 23.07.2013 N 205-ФЗ • от 21.12.2013 N 363-ФЗ • от 04.06.2014 N 142-ФЗ • от 21.07.2014 N 216-ФЗ • от 21.07.2014 N 242-ФЗ
  • 3. 3 Основания для изменений • Практика реализации 152- ФЗ позволяет сделать вывод о недостижении цели его принятия и создает предпосылки для уточнения его отдельных положений. • Попытки реализации требований, определенных НПА к ИСПДн, выявили целый ряд трудностей.
  • 4. 4 Основания для изменений
  • 5. 5 Основные изменения до 261-ФЗ 1. Дважды перенесен срок приведения ИСПДн в соответствие с законом. 2. Существенно упрощен порядок обработки персональных данных при реализации требований международных договоров и деятельности органов власти. 3. Выведено из области регулирования законом предоставление уполномоченными органами информации о деятельности судов.
  • 6. 6 Основные изменения до 261-ФЗ 4. Расширены основания обработки специальных категорий персональных данных (перепись населения, обязательное социальное страхование). 5. Предусмотрена собственноручная подпись субъекта в согласии на обработку персональных данных. 6. Порядок получения согласия на обработку в форме электронного документа поручено определить Правительству.
  • 7. 7 Принятие 261-ФЗ 1. Фактически принята новая редакция закона, содержащая как положительные нововведения для оператора, так и существенно осложняющие его деятельность. 2. Центральным понятием закона стала цель обработки персональных данных, а не согласие субъекта на обработку). 3. Принятие поправок привело к неопределенности с определением и реализацией требований по технической защите персональных данных. 4. Новая редакция потребовала принятия большого количества новых нормативных правовых актов.
  • 8. Обоснование переноса сроков 8 для ИСПДн Пояснительная записка к законопроекту № 444277-5 (внесен А.Г. Аксаковым) Попытки реализации требований, определенных нормативно- правовыми актами к ИСПДн, выявили целый ряд трудностей. Коммерческие организации отмечают существенное увеличение затрат на приведение информационных систем в соответствие с требованиями по безопасности персональных данных и, особенно, затрат на поддержание таких систем. Более того, выполнение органами государственной власти, органами местного самоуправления, бюджетными организациями требований к информационным системам персональных данных потребует резкого увеличения расходов из бюджетов всех уровней, что неосуществимо в условиях кризиса. Кроме того, сами расходы для приведения информационных систем в соответствие с требованиями закона не предусмотрены Федеральным законом «О федеральном бюджете на 2010 год и на плановый период 2011 и 2012 годов». Следствием указанных проблем, очевидно, станет массовое несоответствие хозяйствующих субъектов требованиям Федерального закона. При этом с начала 2011 года государственные регуляторы будут вправе осуществлять проверки исполнения требований закона в отношении информационных систем персональных данных и привлекать к ответственности нарушителей.
  • 9. Закон о территориальности 9 баз данных россиян Федеральный закон от 21.07.2014 года № 242-ФЗ «О внесении изменений РФ в отдельные законодательные акты в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» Статья 2 Внести в Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» следующие изменения: 1) ст.18 дополнить частью 5 следующего содержания: 5. При сборе персональных данных, в том числе посредством ИТКС «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан РФ с использованием баз данных, находящихся на территории РФ, за исключением случаев, указанных в пунктах 2, 3, 4, 8 ч.1 ст.6 настоящего ФЗ.
  • 10. Когда ИСПДн можно будет 10 хостить за рубежом • для достижения целей, предусмотренных международным договором или законом, для осуществления и выполнения возложенных законодательством на оператора функций, полномочий и обязанностей; • для осуществления правосудия, исполнения судебного акта; • для исполнения полномочий ФОИВ, органов государственных внебюджетных фондов, исполнительных органов госвласти субъектов РФ, органов местного самоуправления и функций организаций, участвующих в предоставлении государственных и муниципальных услуг; • для осуществления профессиональной деятельности журналиста и (или) законной деятельности СМИ, научной, литературной или иной творческой деятельности.
  • 11. А в ETS-108, между прочим 11 Статья 12. Передача персональных данных через границы и национальное право 2. Сторона не будет запрещать или ставить под специальный контроль информационные потоки персональных данных, идущие на территорию другой Стороны, исходя исключительно из соображений защиты неприкосновенности личной сферы.
  • 12. А в ETS-108, между прочим 12 Статья 25. Оговорки В отношении положений настоящей Конвенции не может быть сделано никаких оговорок. Венская конвенция о праве международных договоров Принята 23 мая 1969 года «Оговорка» означает одностороннее заявление в любой формулировке и под любым наименованием, сделанное государством при подписании, ратификации, принятии или утверждении договора или присоединении к нему, посредством которого оно желает исключить или изменить юридическое действие определенных положений договора в их применении к данному государству.
  • 13. 13 Но есть нововведения и похуже… Федеральный закон от 21.07.2014 № 242-ФЗ «О внесении изменений РФ в отдельные законодательные акты в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» Статья 3 Часть 3.1 ст.1 Федерального закона от 26.12.2008 № 294-ФЗ дополнить пунктами 19 и 20 следующего содержания: 19) контроль за соблюдением требований в связи с распространением информации в информационно- телекоммуникационной сети «Интернет»; 20) контроль и надзор за обработкой персональных данных.
  • 14. 14 Блокировка сайтов операторов персданных Федеральный закон от 21.07.2014 № 242-ФЗ «О внесении изменений РФ в отдельные законодательные акты в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» Статья 1 Внести в Федеральный закон от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» следующие изменения: 1) дополнить статьей 15.5 «Порядок ограничения доступа к информации, обрабатываемой с нарушением законодательства Российской Федерации в области персональных данных».
  • 15. 15 Реестр нарушителей прав субъектов персональных данных 1. В целях ограничения доступа к информации в сети «Интернет», обрабатываемой с нарушением законодательства в области персданных, создается АИС «Реестр нарушителей прав субъектов персданных». 2. В реестр нарушителей включаются: 1) доменные имена и (или) указатели страниц сайтов, содержащих информацию, обрабатываемую с нарушением законодательства; 2) сетевые адреса, позволяющие идентифицировать сайты в сети "Интернет"; 3) указание на вступивший в законную силу судебный акт; 4) информация об устранении нарушения законодательства; 5) дата направления операторам связи данных об информационном ресурсе для ограничения доступа к этому ресурсу.
  • 16. 16 Реестр нарушителей прав субъектов персональных данных 5. Основанием для включения в реестр нарушителей информации, указанной в части 2 настоящей статьи, является вступивший в законную силу судебный акт. 6. Субъект персональных данных вправе обратиться в [Роскомнадзор] с заявлением о принятии мер по ограничению доступа к информации, обрабатываемой с нарушением законодательства Российской Федерации в области персональных данных, на основании вступившего в законную силу судебного акта. Форма указанного заявления утверждается [Роскомнадзором].
  • 17. 17 Исключение из реестра нарушителей 11. [Роскомнадзор] или привлеченный им оператор реестра нарушителей исключает из такого реестра доменное имя, указатель страницы сайта в сети «Интернет» или сетевой адрес, позволяющие идентифицировать сайт в сети «Интернет», на основании обращения владельца сайта в сети «Интернет», провайдера хостинга или оператора связи не позднее чем в течение 3 дней со дня такого обращения после принятия мер по устранению нарушения законодательства РФ в области персданных или на основании вступившего в законную силу решения суда об отмене ранее принятого судебного акта.
  • 18. 18 Закон о блогерах Федеральный закон от 05.05.2014 № 97-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты РФ по вопросам упорядочения обмена информацией с использованием информационно- телекоммуникационных сетей»» Помимо «трехглавого закона, изменения внесены в КоАП (в том числе в виде новых составов административных правонарушений) и закон «О связи».
  • 19. 19 Я считал, что блогер - это Физическое лицо, по своей воле и желанию периодически публикующее на специально созданном сайте или странице сайта в сети интернет (блоге) свое личное мнение по каким-либо вопросам и проблемам, предоставившее неограниченный доступ к блогу неопределенному кругу пользователей сети и возможность комментировать публикации.
  • 20. 20 Разберемся по понятиям Блогер – владелец сайта и (или) страницы сайта в сети «Интернет», на которых размещается общедоступная информация и доступ к которым в течение суток составляет более 3000 пользователей сети. Владелец сайта в сети «Интернет» – лицо, самостоятельно и по своему усмотрению определяющее порядок использования сайта в сети «Интернет», в том числе порядок размещения информации на таком сайте. Сайт в сети «Интернет» – совокупность программ для ЭВМ и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством ИТКС «Интернет» по доменным именам и (или) по сетевым адресам, позволяющим идентифицировать сайты.
  • 21. 21 Итак Блогер – владелец совокупности программ для ЭВМ и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством ИТКС «Интернет» по доменным именам и (или) по сетевым адресам – сайта и/или страницы сайта в сети «Интернет», на которых размещается общедоступная информация и доступ к которым в течение суток составляет более 3000 пользователей сети, самостоятельно и по своему усмотрению определяющий порядок использования сайта, в том числе порядок размещения информации на таком сайте. Это не обязательно человек, написавший текст в блоге!
  • 22. Владелец сайта моего блога, 22 он же блогер по закону Условия использования Дата последнего изменения: 14 апреля 2014 г. Добро пожаловать в Google! Благодарим за использование наших продуктов и служб (далее «Службы»). Они предоставляются компанией Google, зарегистрированной по следующему адресу: 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States. Если вы будете нарушать данные условия и правила или если мы заподозрим вас в этом, мы можем приостановить или полностью закрыть вам доступ к Службам. Некоторые наши Службы позволяют вам загружать, добавлять, хранить, отправлять или получать содержание. При этом все права на интеллектуальную собственность в отношении этих материалов остаются у их владельца. Проще говоря, все, что было вашим, таковым и останется. Компания Google предоставляет вам личную, действующую во всем мире, безвозмездную, неисключительную и не подлежащую переуступке лицензию на использование ее программного обеспечения
  • 23. 23 А я – не блогер Заявление автора 1. Целью ведения этого блога является исключительно удовлетворение личных образовательных потребностей и интересов его читателей: приобретение знаний, умений, опыта деятельности и компетенции для профессионального развития в сфере информационной безопасности.
  • 24. 24 Разберемся по понятиям Организатор распространения информации в сети «Интернет» – лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети «Интернет».
  • 27. 27 Закон не про Wi-Fi Статья 44. Оказание услуг связи 2. Правилами оказания услуг связи регламентируются взаимоотношения пользователей услугами связи и операторов связи при заключении и исполнении договора об оказании услуг связи, порядок идентификации пользователей услугами связи по передаче данных и предоставлению доступа к ИТКС «Интернет» и используемого ими оконечного оборудования, …
  • 28. Постановление Правительства РФ от 10.09.2007 № 575 «Об утверждении правил оказания телематических услуг» 28 17(1). В случае заключения срочного договора об оказании разовых телематических услуг связи в пунктах коллективного доступа оператор связи осуществляет идентификацию пользователей и используемого ими оконечного оборудования. Идентификация пользователя осуществляется оператором связи путем установления фамилии, имени, отчества (при наличии) пользователя, подтверждаемых документом, удостоверяющим личность, либо иным способом, обеспечивающим достоверное установление указанных сведений, в том числе с использованием федеральной государственной информационной системы ЕСИД, или достоверного установления абонентского номера, назначенного пользователю в соответствии с договором об оказании услуг подвижной радиотелефонной связи, заключенным с оператором связи.
  • 29. Постановление Правительства РФ от 10.09.2007 № 575 «Об утверждении правил оказания телематических услуг» 29 22(1). В договоре с абонентом-юридическим лицом либо индивидуальным предпринимателем, помимо сведений, указанных в пункте 22 настоящих Правил, предусматривается обязанность предоставления оператору связи юридическим лицом либо индивидуальным предпринимателем списка лиц, использующих его пользовательское (оконечное) оборудование, и устанавливается срок предоставления указанного списка, а также устанавливается, что указанный список должен быть заверен уполномоченным представителем юридического лица либо индивидуальным предпринимателем, содержать сведения о лицах, использующих его пользовательское (оконечное) оборудование (фамилия, имя, отчество (при наличии), место жительства, реквизиты основного документа, удостоверяющего личность), и обновляться не реже одного раза в квартал.
  • 30. Изменения законодательства 30 о коммерческой тайне Федеральный закон от 12.03.2014 № 35-ФЗ «О внесении изменений в части первую, вторую и четвертую Гражданского кодекса Российской Федерации и отдельные законодательные акты Российской Федерации» Статья 3 Внести в часть четвертую Гражданского кодекса Российской Федерации следующие изменения: … Статья 4 Внести в Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне» следующие изменения: … Статья 7 1. Настоящий Федеральный закон вступает в силу с 1 октября 2014 года …
  • 31. Информация, составляющая 31 коммерческую тайну ФЗ «О коммерческой тайне» Статья 3. Основные понятия, используемые в настоящем Федеральном законе Информация, составляющая коммерческую тайну (секрет производства) Гражданский кодекс. Часть четвертая Статья 1465. Секрет производства (ноу-хау) Информация, составляющая коммерческую тайну ≠ = секрет производства = = ноу-хау
  • 32. 32 Последствия пока непредсказуемы Московский городской суд 22.12.2011 рассмотрел надзорную жалобу Г.А.Н. на решение Гагаринского районного суда города Москвы от 16.06.2011 и определение судебной коллегии по гражданским делам Московского городского суда от 26.09.2011 по гражданскому делу по иску Г.А.Н. к ООО «Независимая Транспортная Компания» о признании увольнения незаконным, восстановлении на работе, оплате времени вынужденного прогула. Перечень информации, составляющей коммерческую тайну, а также порядок обращения с такой информацией и ответственность за ее разглашение определены в ООО «Независимая Транспортная Компания» Положением «О коммерческой тайне», утвержденным генеральным директором. В материалах дела имеется лист ознакомления с инструкцией о порядке использования ресурсов сети Интернет, почтовой системы и Положения о коммерческой тайне, согласно которому Г.А.Н. был ознакомлен с Положением «О коммерческой тайне».
  • 33. 33 Анализ полноты режимных мер 13.04.2011 Октябрьским районным судом г.Ижевска принято решение о восстановлении на работе, взыскании заработка за время вынужденного прогула и компенсации морального вреда Ф.С.А., ранее уволенного из ОАО «Удмуртнефть» на основании пп.«в» п.6 ч.1 ст.81 ТК РФ за однократное грубое нарушение трудовых обязанностей – разглашение коммерческой тайны, ставшей известной в связи с исполнением трудовых обязанностей. Основание для принятого решения – выполнение работодателем требований о мерах по установлению режима коммерческой тайны не в полном объеме: 1. Отсутствие учета лиц, допущенных к ИКТ. 2. Отсутствие грифа «Коммерческая тайна» на электронных документах. Вывод: в отношении документов, разглашение содержания которых инкриминировано работодателем истцу, режим коммерческой тайны не установлен, разглашения не было.
  • 34. Постановление Арбитражного суда Волго-Вятского округа от 04.07.2008 по делу № А79-2693/2007 Окружной суд посчитал правомерным вывод предыдущих судов о непринятии ОАО «Уралвагонзавод» всех необходимых мер для охраны конфиденциальной информации. Установлено, что нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации является одной из таких мер. Доказательств нанесения соответствующей информации на чертежи своей продукции истец не представил. 34 Анализ полноты режимных мер
  • 35. 35 Анализ полноты режимных мер Постановление Тринадцатого арбитражного суда от 27.02.2007 по делу № А56-39537/2006 Отказано в защите исключительных прав ООО «А.Д.Д. Дистрибуция» на секреты производства при нарушении их ООО «АЕГЭ»: При вынесении обжалованных ненормативных актов Управлением ФАС не исследовался вопрос о соблюдении третьими лицами режима КТ, а именно, обеспечение сохранности конфиденциальности ИКТ, которое умышленно было преодолено Обществом. В оспоренном решении антимонопольного органа не нашло отражение то обстоятельство, что третьими лицами в целях охраны коммерческой тайны были соблюдены требования законодательства РФ. Такие документы отсутствуют и в материалах дела.
  • 36. 36 Принципиально новое в ФЗ «О коммерческой тайне» Статья 6.1. Права обладателя информации, составляющей коммерческую тайну (ИКТ) 1. Права обладателя ИКТ возникают с момента установления им в отношении этой информации режима КТ. 2. Обладатель ИКТ имеет право: 1) устанавливать, изменять, отменять в письменной форме режим КТ в соответствии с настоящим ФЗ и гражданско-правовым договором; 2) использовать ИКТ для собственных нужд в порядке, не противоречащем законодательству Российской Федерации; 3) разрешать или запрещать доступ к ИКТ, определять порядок и условия доступа к этой информации; 4) требовать от юридических лиц, физических лиц, получивших доступ к ИКТ, органов государственной власти, иных государственных органов, органов местного самоуправления, которым предоставлена ИКТ, соблюдения обязанностей по охране ее конфиденциальности; 5) требовать от лиц, получивших доступ к ИКТ в результате действий, совершенных случайно или по ошибке, охраны конфиденциальности этой информации; 6) защищать в установленном законом порядке свои права в случае разглашения, незаконного получения или незаконного использования третьими лицами ИКТ, в том числе требовать возмещения убытков, причиненных в связи с нарушением его прав.
  • 37. 37 Новые обязанности работника Статья 11. Охрана конфиденциальности информации, составляющей коммерческую тайну, в рамках трудовых отношений 3. В целях охраны конфиденциальности информации, составляющей коммерческую тайну, работник обязан: 2) не разглашать эту информацию, обладателями которой являются работодатель и его контрагенты, и без их согласия не использовать эту информацию в личных целях в течение всего срока действия режима коммерческой тайны, в том числе после прекращения действия трудового договора; 3) возместить причиненные работодателю убытки, если работник виновен в разглашении информации, составляющей коммерческую тайну и ставшей ему известной в связи с исполнением им трудовых обязанностей; 4) передать работодателю при прекращении или расторжении трудового договора материальные носители информации, имеющиеся в пользовании работника и содержащие информацию, составляющую коммерческую тайну, либо уничтожить такую информацию или удалить ее с этих материальных носителей под контролем работодателя.
  • 38. 38 Еще об убытках Статья 11. Охрана конфиденциальности информации, составляющей коммерческую тайну, в рамках трудовых отношений 4. Работодатель вправе потребовать возмещения убытков, причиненных ему разглашением информации, составляющей коммерческую тайну, от лица, получившего доступ к этой информации в связи с исполнением трудовых обязанностей, но прекратившего трудовые отношения с работодателем, если эта информация разглашена в течение срока действия режима коммерческой тайны. 5. Причиненные работником или прекратившим трудовые отношения с работодателем лицом убытки не возмещаются, если разглашение информации, составляющей коммерческую тайну, произошло вследствие несоблюдения работодателем мер по обеспечению режима коммерческой тайны, действий третьих лиц или непреодолимой силы.
  • 39. Остановимся и задумаемся. 39 Убытки?! Гражданский кодекс, часть 1 Статья 15. Возмещение убытков 1. Лицо, право которого нарушено, может требовать полного возмещения причиненных ему убытков, если законом или договором не предусмотрено возмещение убытков в меньшем размере. 2. Под убытками понимаются расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права, утрата или повреждение его имущества (реальный ущерб), а также неполученные доходы, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено (упущенная выгода). Если лицо, нарушившее право, получило вследствие этого доходы, лицо, право которого нарушено, вправе требовать возмещения наряду с другими убытками упущенной выгоды в размере не меньшем, чем такие доходы.
  • 40. 40 А как же Трудовой кодекс? Статья 238. Материальная ответственность работника за ущерб, причиненный работодателю Работник обязан возместить работодателю причиненный ему прямой действительный ущерб. Неполученные доходы (упущенная выгода) взысканию с работника не подлежат.
  • 41. 41 Ответственность руководителя Статья 11. Охрана конфиденциальности информации, составляющей коммерческую тайну, в рамках трудовых отношений 7. Руководитель организации возмещает организации убытки, причиненные его виновными действиями в связи с нарушением законодательст- ва Российской Федерации о коммерческой тайне. При этом убытки определяются в соответствии с гражданским законодательством.
  • 42. Спасибо! Вопросы? Емельянников Михаил Юрьевич Управляющий партнер +7 (495) 761 5865 mezp11@gmail.com