Información confidencial dentro de la organización. Aspectos teóricos del tema en estudio.

Descripción bibliográfica:

Nésterov A.K. Garantizar la seguridad de la información [recurso electrónico] // Sitio web de la enciclopedia educativa

Simultáneamente con el desarrollo de la tecnología de la información y la creciente importancia de los recursos de información para las organizaciones, está creciendo el número de amenazas a la seguridad de su información, así como los posibles daños por sus violaciones. Existe una necesidad objetiva de garantizar la seguridad de la información de la empresa. En este sentido, el progreso sólo es posible si se previenen específicamente las amenazas a la seguridad de la información.

Herramientas de seguridad de la información

La seguridad de la información se garantiza mediante dos tipos de medios:

  • software y hardware
  • canales de comunicación seguros

Las herramientas de software y hardware para garantizar la seguridad de la información en las condiciones modernas de desarrollo de la tecnología de la información son las más comunes en el trabajo de organizaciones nacionales y extranjeras. Echemos un vistazo más de cerca al principal hardware y software para la seguridad de la información.

La protección de software y hardware contra el acceso no autorizado incluye medidas de identificación, autenticación y control de acceso al sistema de información.

Identificación: asignación de identificadores únicos para acceder a los sujetos.

Esto incluye etiquetas de radiofrecuencia, tecnologías biométricas, tarjetas magnéticas, llaves magnéticas universales, inicios de sesión del sistema, etc.

Autenticación: comprobar que el sujeto de acceso pertenece al identificador presentado y confirmar su autenticidad.

Los procedimientos de autenticación incluyen contraseñas, códigos PIN, tarjetas inteligentes, memorias USB, firmas digitales, claves de sesión, etc. La parte procesal de las herramientas de identificación y autenticación está interconectada y, de hecho, representa la base básica de todas las herramientas de seguridad de la información de software y hardware, ya que todos los demás servicios están diseñados para atender sujetos específicos correctamente reconocidos por el sistema de información. En términos generales, la identificación permite que un sujeto se identifique ante un sistema de información y, con la ayuda de la autenticación, el sistema de información confirma que el sujeto es realmente quien dice ser. Una vez finalizada esta operación, se realiza una operación para proporcionar acceso al sistema de información. Los procedimientos de control de acceso permiten a los sujetos autorizados realizar acciones permitidas por las regulaciones, y el sistema de información monitorea estas acciones para verificar la exactitud y la corrección del resultado obtenido. El control de acceso permite al sistema bloquear datos de usuarios a los que no están autorizados.

El siguiente medio de protección de software y hardware es el registro y la auditoría de la información.

El registro incluye la recopilación, acumulación y almacenamiento de información sobre eventos, acciones, resultados que tuvieron lugar durante la operación del sistema de información, usuarios individuales, procesos y todo el software y hardware que forman parte del sistema de información empresarial.

Dado que cada componente del sistema de información tiene un conjunto predeterminado de eventos posibles de acuerdo con clasificadores programados, los eventos, acciones y resultados se dividen en:

  • externo, causado por las acciones de otros componentes,
  • interno, causado por las acciones del propio componente,
  • del lado del cliente, causado por las acciones de los usuarios y administradores.
La auditoría de la información consiste en realizar análisis operativos en tiempo real o en un plazo determinado.

Con base en los resultados del análisis, se genera un informe sobre los eventos ocurridos o se inicia una respuesta automática a una situación de emergencia.

La implementación del registro y la auditoría resuelve los siguientes problemas:

  • responsabilizar a los usuarios y administradores;
  • asegurar la posibilidad de reconstruir la secuencia de eventos;
  • detección de intentos de violaciones de la seguridad de la información;
  • Proporcionar información para identificar y analizar problemas.

A menudo, proteger la información es imposible sin el uso de medios criptográficos. Se utilizan para proporcionar servicios de cifrado, integridad y autenticación cuando los medios de autenticación se almacenan de forma cifrada para el usuario. Existen dos métodos de cifrado principales: simétrico y asimétrico.

El control de integridad le permite establecer la autenticidad e identidad de un objeto, que es una matriz de datos, datos individuales, una fuente de datos, y también garantizar que sea imposible marcar una acción realizada en el sistema con una matriz de información. La base para implementar el control de integridad son las tecnologías de conversión de datos mediante cifrado y certificados digitales.

Otro aspecto importante es el uso de blindaje, una tecnología que permite, al delimitar el acceso de los sujetos a los recursos de información, controlar todos los flujos de información entre el sistema de información de la empresa y objetos externos, matrices de datos, sujetos y contrasujetos. El control de los flujos consiste en filtrarlos y, si es necesario, convertir la información transmitida.

El propósito del blindaje es proteger la información interna de entidades y factores externos potencialmente hostiles. La principal forma de implementación de blindaje son los cortafuegos o cortafuegos de varios tipos y arquitecturas.

Dado que uno de los signos de la seguridad de la información es la disponibilidad de los recursos de información, garantizar un alto nivel de disponibilidad es una dirección importante en la implementación de medidas de software y hardware. En particular, se dividen dos direcciones: garantizar la tolerancia a fallos, es decir neutralizar las fallas del sistema, la capacidad de operar cuando ocurren errores y garantizar una recuperación rápida y segura de las fallas, es decir. capacidad de servicio del sistema.

El principal requisito de los sistemas de información es que funcionen siempre con una determinada eficiencia, mínimo tiempo de indisponibilidad y velocidad de respuesta.

De acuerdo con esto, la disponibilidad de recursos de información está asegurada por:

  • el uso de arquitectura estructural, lo que significa que los módulos individuales pueden, si es necesario, desactivarse o reemplazarse rápidamente sin dañar otros elementos del sistema de información;
  • asegurar la tolerancia a fallos mediante: el uso de elementos autónomos de la infraestructura de soporte, la introducción de exceso de capacidad en la configuración de hardware y software, redundancia de hardware, replicación de recursos de información dentro del sistema, copia de seguridad de datos, etc.
  • Asegurar la capacidad de servicio al reducir el tiempo requerido para diagnosticar y eliminar fallas y sus consecuencias.

Otro tipo de medios de seguridad de la información son los canales de comunicación seguros.

El funcionamiento de los sistemas de información está inevitablemente asociado con la transferencia de datos, por lo que también es necesario que las empresas garanticen la protección de los recursos de información transmitidos utilizando canales de comunicación seguros. La posibilidad de acceso no autorizado a los datos cuando se transmite tráfico a través de canales de comunicación abiertos se debe a su disponibilidad general. Dado que "es imposible proteger físicamente las comunicaciones en toda su extensión, es mejor partir inicialmente del supuesto de su vulnerabilidad y brindar protección en consecuencia". Para ello se utilizan tecnologías de túnel, cuya esencia es encapsular datos, es decir. empaquetar o envolver los paquetes de datos transmitidos, incluidos todos los atributos del servicio, en sus propios sobres. En consecuencia, un túnel es una conexión segura a través de canales de comunicación abiertos a través de los cuales se transmiten paquetes de datos protegidos criptográficamente. El túnel se utiliza para garantizar la confidencialidad del tráfico al ocultar la información del servicio y garantizar la confidencialidad e integridad de los datos transmitidos cuando se usa junto con elementos criptográficos de un sistema de información. La combinación de túneles y cifrado le permite implementar una red privada virtual. En este caso, los puntos finales de los túneles que implementan redes privadas virtuales son firewalls que sirven para la conexión de las organizaciones a redes externas.

Firewalls como puntos de implementación para servicios de redes privadas virtuales

Por tanto, la tunelización y el cifrado son transformaciones adicionales que se realizan en el proceso de filtrado del tráfico de red junto con la traducción de direcciones. Los extremos de los túneles, además de los firewalls corporativos, pueden ser las computadoras personales y móviles de los empleados, más precisamente, sus firewalls y firewalls personales. Este enfoque garantiza el funcionamiento de canales de comunicación seguros.

Procedimientos de seguridad de la información.

Los procedimientos de seguridad de la información suelen dividirse en niveles administrativos y organizativos.

  • Los procedimientos administrativos incluyen acciones generales tomadas por la dirección de la organización para regular todos los trabajos, acciones, operaciones en el campo de garantizar y mantener la seguridad de la información, implementadas mediante la asignación de los recursos necesarios y el seguimiento de la efectividad de las medidas tomadas.
  • El nivel organizacional representa procedimientos para garantizar la seguridad de la información, incluida la gestión del personal, la protección física, el mantenimiento de la funcionalidad de la infraestructura de software y hardware, la eliminación oportuna de las violaciones de seguridad y la planificación del trabajo de recuperación.

Por otro lado, la distinción entre procedimientos administrativos y organizacionales no tiene sentido, ya que los procedimientos en un nivel no pueden existir separados de otro nivel, violando así la relación entre nivel físico protección, protección personal y organizacional en el concepto de seguridad de la información. En la práctica, a la hora de garantizar la seguridad de la información de una organización, no se descuidan los procedimientos administrativos u organizativos, por lo que es más lógico considerarlos como un enfoque integrado, ya que ambos niveles afectan los niveles físico, organizacional y personal de protección de la información.

La base de los procedimientos integrales para garantizar la seguridad de la información es la política de seguridad.

Política de seguridad de la información

Política de seguridad de la información en una organización, es un conjunto de decisiones documentadas tomadas por la dirección de la organización y destinadas a proteger la información y los recursos asociados.

En términos organizativos y de gestión, la política de seguridad de la información puede ser un solo documento o redactarse en forma de varios documentos u órdenes independientes, pero en cualquier caso debe cubrir los siguientes aspectos de la protección del sistema de información de la organización:

  • protección de los objetos del sistema de información, recursos de información y operaciones directas con ellos;
  • protección de todas las operaciones relacionadas con el procesamiento de información en el sistema, incluidas las herramientas de procesamiento de software;
  • protección de canales de comunicación, incluidos cableados, radio, infrarrojos, hardware, etc.;
  • protección del complejo de hardware contra radiaciones electromagnéticas no deseadas;
  • Gestión del sistema de seguridad, incluido el mantenimiento, las actualizaciones y las actividades administrativas.

Cada aspecto debe estar descrito detalladamente y documentado en los documentos internos de la organización. Los documentos internos cubren tres niveles del proceso de seguridad: superior, medio e inferior.

Los documentos de política de seguridad de la información de alto nivel reflejan el enfoque básico de la organización para proteger su propia información y el cumplimiento de los estándares estatales y/o internacionales. En la práctica, una organización tiene un solo documento de nivel superior, titulado “Concepto de seguridad de la información”, “Reglamento de seguridad de la información”, etc. Formalmente, estos documentos no representan valor confidencial, su distribución no está limitada, pero pueden entregarse a los editores para uso interno y publicación abierta.

Los documentos de nivel medio son estrictamente confidenciales y se relacionan con aspectos específicos de la seguridad de la información de la organización: herramientas de seguridad de la información utilizadas, seguridad de las bases de datos, comunicaciones, herramientas criptográficas y otros procesos informativos y económicos de la organización. La documentación se implementa en forma de estándares técnicos y organizativos internos.

Los documentos de nivel inferior se dividen en dos tipos: reglamentos de trabajo e instrucciones de funcionamiento. El reglamento de trabajo es estrictamente confidencial y está destinado únicamente a las personas que, como parte de sus funciones, realizan la labor de administrar servicios individuales de seguridad de la información. Las instrucciones de funcionamiento pueden ser confidenciales o públicas; están destinados al personal de la organización y describen el procedimiento para trabajar con elementos individuales del sistema de información de la organización.

La experiencia mundial muestra que la política de seguridad de la información siempre está documentada solo en las grandes empresas que tienen un sistema de información desarrollado y tienen mayores requisitos de seguridad de la información; las empresas medianas a menudo tienen una política de seguridad de la información solo parcialmente documentada; No me importa la documentación de la política de seguridad. Independientemente del formato del documento, holístico o distribuido, el aspecto básico es el modo de seguridad.

Hay dos enfoques diferentes que forman la base políticas de seguridad de la información:

  1. "Todo lo que no está prohibido está permitido".
  2. "Todo lo que no está permitido, está prohibido".

El defecto fundamental del primer enfoque es que en la práctica es imposible prever todos los casos peligrosos y prohibirlos. Sin duda, sólo debería utilizarse el segundo enfoque.

Nivel organizacional de seguridad de la información.

Desde el punto de vista de la protección de la información, los procedimientos organizacionales para garantizar la seguridad de la información se presentan como “la regulación de las actividades de producción y las relaciones de los artistas sobre una base legal que excluye o complica significativamente la adquisición ilegal de información confidencial y la manifestación de derechos internos y amenazas externas”.

Las medidas de gestión de personal destinadas a organizar el trabajo con el personal para garantizar la seguridad de la información incluyen la segregación de funciones y la minimización de privilegios. La separación de funciones prescribe tal distribución de competencias y áreas de responsabilidad en las que una persona no puede interrumpir un proceso crítico para la organización. Esto reduce la probabilidad de errores y abusos. El privilegio mínimo requiere que a los usuarios se les brinde solo el nivel de acceso necesario para realizar sus responsabilidades laborales. Esto reduce el daño causado por acciones incorrectas accidentales o intencionales.

Protección física significa el desarrollo y adopción de medidas para la protección directa de los edificios que albergan los recursos de información de la organización, áreas adyacentes, elementos de infraestructura, equipos informáticos, medios de almacenamiento de datos y canales de comunicación de hardware. Estos incluyen control de acceso físico, protección contra incendios, protección de la infraestructura de soporte, protección contra la interceptación de datos y protección de sistemas móviles.

Mantener la funcionalidad de la infraestructura de hardware y software implica prevenir errores estocásticos que amenazan con dañar el sistema de hardware, interrumpir los programas y perder datos. Las direcciones principales en este aspecto son brindar soporte al usuario y al software, administración de configuración, respaldo, administración de medios, documentación y mantenimiento.

La pronta eliminación de las violaciones de seguridad tiene tres objetivos principales:

  1. Localización del incidente y reducción del daño causado;
  2. Identificación del infractor;
  3. Prevención de reincidencias.

Finalmente, la planificación de la recuperación le permite prepararse para los accidentes, reducir los daños causados ​​por ellos y mantener la capacidad de funcionar al menos en un grado mínimo.

El uso de software y hardware y canales de comunicación seguros debe implementarse en la organización sobre la base de un enfoque integrado para el desarrollo y aprobación de todos los procedimientos regulatorios administrativos y organizacionales para garantizar la seguridad de la información. De lo contrario, la adopción de medidas individuales no garantiza la protección de la información y, a menudo, por el contrario, provoca fugas de información confidencial, pérdida de datos críticos, daños a la infraestructura de hardware y perturbaciones de los componentes de software del sistema de información de la organización.

Métodos de seguridad de la información.

Las empresas modernas se caracterizan por un sistema de información distribuido, que les permite tener en cuenta las oficinas y almacenes distribuidos de la empresa, la contabilidad financiera y el control de gestión, la información de la base de clientes, teniendo en cuenta el muestreo por indicadores, etc. Así, el conjunto de datos es muy significativo, y la gran mayoría es información de importancia prioritaria para la empresa en términos comerciales y económicos. De hecho, garantizar la confidencialidad de los datos con valor comercial es uno de los principales objetivos de la seguridad de la información en una empresa.

Garantizar la seguridad de la información en la empresa. deberá regularse mediante los siguientes documentos:

  1. Reglamento de Seguridad de la Información. Incluye una declaración de metas y objetivos para garantizar la seguridad de la información, una lista de normas internas sobre herramientas de seguridad de la información y normas sobre la administración del sistema de información distribuida de la empresa. El acceso a la normativa está limitado a la dirección de la organización y al jefe del departamento de automatización.
  2. Normativa sobre soporte técnico para la seguridad de la información. Los documentos son confidenciales, el acceso está limitado a los empleados del departamento de automatización y a la alta dirección.
  3. Reglamento para la administración de un sistema de seguridad de la información distribuida. El acceso al reglamento está limitado a los empleados del departamento de automatización responsable de administrar el sistema de información y a la alta dirección.

Al mismo tiempo, no debes limitarte a estos documentos, sino también trabajar en los niveles inferiores. De lo contrario, si la empresa no tiene otros documentos relacionados con garantizar la seguridad de la información, esto indicará un grado insuficiente de apoyo administrativo para la seguridad de la información, ya que no existen documentos de nivel inferior, en particular instrucciones para operar elementos individuales del sistema de información.

Los procedimientos organizativos obligatorios incluyen:

  • principales medidas para diferenciar al personal por nivel de acceso a los recursos de información,
  • protección física de las oficinas de la empresa contra la penetración directa y las amenazas de destrucción, pérdida o interceptación de datos,
  • el mantenimiento de la funcionalidad de la infraestructura de hardware y software se organiza en forma de copias de seguridad automatizadas, la verificación remota de los medios de almacenamiento y el soporte de usuario y software se proporciona previa solicitud.

Esto también debería incluir medidas reguladas para responder y eliminar casos de violaciones de seguridad de la información.

En la práctica, se observa a menudo que las empresas no prestan suficiente atención a esta cuestión. Todas las acciones en esta dirección se llevan a cabo exclusivamente de forma rutinaria, lo que aumenta el tiempo para eliminar los casos de violaciones y no garantiza la prevención de violaciones repetidas a la seguridad de la información. Además, existe una total falta de práctica en la planificación de acciones para eliminar las consecuencias de accidentes, fugas de información, pérdida de datos y situaciones críticas. Todo esto empeora significativamente la seguridad de la información de la empresa.

A nivel de software y hardware se debe implementar un sistema de seguridad de la información de tres niveles.

Criterios mínimos de seguridad de la información:

1. Módulo de control de acceso:

  • Se ha implementado una entrada cerrada al sistema de información; es imposible iniciar sesión en el sistema fuera de los lugares de trabajo verificados;
  • se ha implementado para los empleados el acceso con funcionalidad limitada desde computadoras personales móviles;
  • La autorización se realiza mediante nombres de usuario y contraseñas generados por los administradores.

2. Módulo de control de cifrado e integridad:

  • se utiliza un método asimétrico para cifrar los datos transmitidos;
  • conjuntos de datos críticos se almacenan en bases de datos en forma cifrada, lo que no permite el acceso a ellos incluso si el sistema de información de la empresa es pirateado;
  • El control de integridad se garantiza mediante una simple firma digital de todos los recursos de información almacenados, procesados ​​o transmitidos dentro del sistema de información.

3. Módulo de blindaje:

  • se ha implementado un sistema de filtrado en los firewalls que permite controlar todos los flujos de información a través de los canales de comunicación;
  • las conexiones externas a recursos de información globales y canales de comunicación públicos solo se pueden realizar a través de un conjunto limitado de estaciones de trabajo verificadas que tienen una conexión limitada al sistema de información corporativo;
  • El acceso seguro desde las estaciones de trabajo de los empleados para realizar sus tareas oficiales se implementa a través de un sistema de servidor proxy de dos niveles.

Finalmente, con la ayuda de tecnologías de túneles, una empresa debe implementar una red privada virtual de acuerdo con un modelo de diseño típico para proporcionar canales de comunicación seguros entre varios departamentos de la empresa, socios y clientes de la empresa.

A pesar de que las comunicaciones se realizan directamente a través de redes con un nivel de confianza potencialmente bajo, las tecnologías de túnel, mediante el uso de criptografía, permiten garantizar una protección confiable de todos los datos transmitidos.

conclusiones

El objetivo principal de todas las medidas tomadas en el campo de la seguridad de la información es proteger los intereses de la empresa, de una forma u otra relacionados con los recursos de información que posee. Aunque los intereses empresariales no se limitan a un área específica, todos se centran en la disponibilidad, integridad y confidencialidad de la información.

El problema de garantizar la seguridad de la información se explica por dos razones principales.

  1. Los recursos de información acumulados por la empresa son valiosos.
  2. La dependencia crítica de las tecnologías de la información determina su uso generalizado.

Teniendo en cuenta la amplia variedad de amenazas existentes a la seguridad de la información, como la destrucción de información importante, el uso no autorizado de datos confidenciales, interrupciones en el funcionamiento de una empresa debido a interrupciones en el funcionamiento del sistema de información, podemos concluir que todo esto objetivamente provoca grandes pérdidas materiales.

Para garantizar la seguridad de la información, el software y el hardware destinados a controlar entidades informáticas desempeñan un papel importante, es decir, equipos, elementos de software, datos, formando la última y más alta línea prioritaria de seguridad de la información. La transmisión de datos también debe ser segura en términos de mantener su confidencialidad, integridad y disponibilidad. Por lo tanto, en las condiciones modernas, se utilizan tecnologías de túneles en combinación con herramientas criptográficas para proporcionar canales de comunicación seguros.

Literatura

  1. Galatenko V.A. Estándares de seguridad de la información. – M.: Universidad de Tecnologías de la Información de Internet, 2006.
  2. Partyka T.L., Popov I.I. Seguridad de información. – M.: Foro, 2012.
Información confidencial en las relaciones laborales Dmitry Viktorovich Ivanov

1.1. Concepto de información confidencial

En condiciones de mercado y competitivas, surgen problemas relacionados con garantizar la seguridad no solo de las personas físicas y jurídicas, su propiedad, sino también de la información de importancia comercial, otra información, en particular, sobre los resultados de la actividad intelectual: secretos de producción, secretos oficiales de producción. , etc. .

La información tiene una serie de propiedades inherentes.

La utilidad de la información radica en que crea condiciones favorables para que el sujeto tome una decisión pronta y obtenga un resultado eficaz.

A su vez, la utilidad de la información (especialmente la comercial) depende de su entrega oportuna a la entidad comercial. Por ejemplo, debido a la recepción inoportuna de información útil en su contenido, se pierde la oportunidad de concluir una transacción rentable u otro acuerdo. El resultado es que se pierde tiempo y la información pierde su utilidad.

Los criterios de utilidad y oportunidad están estrechamente relacionados y son interdependientes con el criterio de confiabilidad de la información que se evalúa. La información poco fiable reduce a cero la puntualidad y su aparente utilidad para la entidad comercial.

El valor de la información es un indicador integral de su calidad, una medida de su idoneidad para la toma de decisiones en un área específica. Por tanto, el valor comercial de la información es un indicador de su idoneidad (utilidad) para la toma de decisiones en actividades comerciales. El valor de la información consiste en la confiabilidad, relevancia, exhaustividad, utilidad y actualidad de la información.

Para las actividades comerciales y, por tanto, para las relaciones laborales (es decir, empresario - empleador), la información comercial es de particular importancia. En la literatura económica extranjera, la información empresarial no se considera un medio para lograr un resultado positivo (beneficio), sino, ante todo, una condición que contribuye o previene su aparición (por ejemplo, en la legislación del Reino Unido, los abogados extranjeros distinguen el concepto de “información comercial”).

Según los juristas ingleses (Lee, Martin, Heyde), en una economía de mercado, la información también es una mercancía, y su recepción, almacenamiento, transferencia y uso deben estar sujetos a las leyes de las relaciones mercancía-dinero. Cada propietario tiene derecho a proteger sus intereses y proteger la información necesaria, al mismo tiempo que recibe cierta libertad de empresa. El derecho al secreto significa limitar la intervención gubernamental en la vida económica de una empresa y proteger sus intereses en la interacción con otros sujetos de las relaciones de mercado. El objetivo principal de la información empresarial es proporcionar a una empresa ventajas económicas en la competencia.

La información como concepto tiene varios aspectos a estudiar. Traducido del latín, “informatio” significa explicación, presentación, notificación, interpretación, presentación, es decir, información sobre algo que es objeto de recopilación, almacenamiento y procesamiento. Esta definición se da en el diccionario económico.

A finales de los años 50, uno de los fundadores de la cibernética, Norbert Wiener, definió la información como “la designación de contenidos recibidos del mundo exterior en el proceso de nuestra adaptación a él y de la adaptación de nuestros sentidos a él. El proceso de obtención y uso de información es el proceso de nuestra adaptación a las contingencias del entorno externo y nuestra actividad vital en este entorno”. En esta definición, el científico aborda por primera vez el problema de la información incompleta que recibe un individuo, por un lado, y la necesidad de proteger la información de "accidentes del entorno externo", por el otro.

El concepto jurídico de información se da en el apartado 1 del art. 2 de la Ley Federal “Sobre la Información, Tecnologías de la Información y Protección de la Información” de 27 de julio de 2006 No. 149-FZ (en adelante, la Ley de Información): información – información (mensajes, datos) independientemente de la forma de su presentación . En el apartado 1 del art. 5 de esta Ley establece que la información puede ser objeto de relaciones públicas, civiles y otras relaciones jurídicas. Hay que decir que se esperan algunos cambios en la terminología, previstos en el proyecto de Ley Federal Nº 404643-5 "Sobre las modificaciones de determinados actos legislativos de la Federación de Rusia en relación con la adopción de la Ley federal" sobre la información y las tecnologías de la información. y Protección de la Información”, examinada en primera lectura del Estado por la Duma de la Federación de Rusia el 6 de octubre de 2010, es decir, las palabras “información confidencial” deben sustituirse por las palabras “información respecto de la cual se exige un requisito para garantizar se ha establecido su confidencialidad” o las palabras “información de acceso restringido”.

La información puede ser utilizada libremente por cualquier persona y transferida de una persona a otra, a menos que las leyes federales establezcan restricciones al acceso a la información u otros requisitos para el procedimiento para su provisión o distribución. Así, el término “información” se vuelve universal; significa cualquier información sobre alguien o algo recibida de cualquier fuente en cualquier forma: escrita, oral, visual, etc. En esta definición, la información se entiende como objetos reales de la vida social: personas, objetos. , hechos, acontecimientos, fenómenos, procesos. Esta información puede servir tanto como objeto de conocimiento como como recurso para reponer la base de información: por un lado, la información puede obtenerse como resultado de una investigación sobre la realidad circundante y agregarse a un sistema objetivo de conocimiento ya existente sobre el mundo. , y por otro lado, puede ser objeto de una búsqueda que realiza un consumidor específico para lograr sus objetivos.

Además, con la interacción de la información y la sociedad, se produce un cambio en los reguladores sociales (moralidad, derecho), así como un cambio estructural en toda la sociedad bajo la influencia de procesos técnicos y tecnológicos. La introducción generalizada de tecnologías de la información y redes de telecomunicaciones de información basadas en ellas ha llevado a la formación de un espacio virtual de información interestatal global en el que la información circula en una forma electrónica inusual para el derecho tradicional.

Por lo tanto, la creciente dependencia informativa de una persona del creciente volumen de información consumida requiere una racionalización y organización sistemática de la información en sí, incluso con la ayuda de normas legales.

El fundador de una dirección jurídica e informativa separada, primero en la jurisprudencia soviética y ahora en la rusa, fue A. B. Vengerov. Identificó ciertas características (propiedades) de la información que son de fundamental importancia para la mediación jurídica de las relaciones relativas a la información (relaciones de información). Entre ellos se incluyen, en particular, una cierta independencia de la información respecto de su portador; la capacidad de reutilizar la misma información; su inagotabilidad cuando se consume; preservación de la información transmitida por parte del sujeto transmisor (esta característica distingue fundamentalmente la información de los objetos materiales reales); capacidad de preservar, agregar, integrar, acumular, “comprimir”; certeza cuantitativa; sistematicidad.

La calidad del nivel moderno de regulación legal de las relaciones en materia de información está determinada en gran medida por el grado en que el legislador tiene en cuenta estos signos (propiedades).

La primera definición legal rusa del concepto "información" se dio en la Ley Federal "Sobre Información, Informatización y Protección de la Información" del 20 de febrero de 1995 No. 24-FZ, en el art. 2 del cual se dijo que la información es información sobre personas, objetos, hechos, eventos, fenómenos y procesos, independientemente de la forma de su provisión. En la actual Ley Federal “Sobre Información, Tecnologías de la Información y Protección de la Información” de 27 de julio de 2006 No. 152-FZ, la definición de información, como se mencionó anteriormente, se presenta de una forma más general. Información es cualquier información (mensajes, datos) independientemente de la forma en que se proporcione.

Cláusula 3 del art. 5 de la Ley de Información contiene una clasificación de la información según el procedimiento para su suministro o difusión. Así, sobre esta base, la información se divide en de libre difusión; proporcionado por acuerdo de las personas que participan en la relación correspondiente; información que, de acuerdo con las leyes federales, está sujeta a provisión o distribución; información cuya distribución esté restringida o prohibida en la Federación de Rusia, por ejemplo, información que constituya un secreto comercial o de estado. La cláusula 2 de este artículo establece una división de la información según la categoría de acceso a la misma. Sobre esta base, la información puede estar disponible públicamente; acceso limitado.

Los fundamentos del régimen jurídico de la información de acceso restringido quedaron establecidos en el art. 10 de la Ley Federal de 20 de febrero de 1995 No. 24-FZ “Sobre la información, informatización y protección de la información”. Parte 2 Arte. 10 definieron dos tipos básicos de información restringida: información clasificada como secreto de estado (es decir, secreta) e información confidencial.

Las restricciones al acceso a la información son establecidas por leyes federales con el fin de proteger los fundamentos del sistema constitucional, la moral, la salud, los derechos e intereses legítimos de otras personas, para garantizar la defensa del país y la seguridad del Estado (Cláusula 1 de Artículo 9 de la Ley de Información). Así, cualquier información que pueda conducir a estas consecuencias puede ser confidencial. La información confidencial puede expresarse no sólo en secretos de producción, información inaccesible a otros, sino también ser un secreto. La legislación rusa establece varios tipos de secretos: estatales, comerciales, oficiales, profesionales, otros, así como datos personales. La Ley Federal especial “Sobre Datos Personales”, aprobada el 27 de julio de 2006 No. 152-FZ (en adelante, la Ley de Datos Personales), está dedicada a la regulación de las relaciones relacionadas con datos personales.

La información confidencial se define en el inciso 7 del art. 2 de la Ley de Información mediante la obligación de no transferir dicha información a terceros sin el consentimiento de su titular. Hay que decir que su régimen es criticado duramente en la literatura por ser muy vago. La Ley Federal No. 149-FZ de 27 de julio de 2006 "Sobre la información, las tecnologías de la información y la protección de la información" utiliza únicamente las directrices regulatorias más generales, por ejemplo: "Las leyes federales establecen las condiciones para clasificar la información como información que constituye un secreto comercial, oficial secreto y otros secretos, la obligación de mantener la confidencialidad de dicha información, así como la responsabilidad de su divulgación” (Parte 4 del artículo 9).

La propia palabra "confidencialidad", traducida del latín, significa "confianza" (es decir, al transmitir dicha información, esperamos su seguridad y no difusión, ya que su divulgación puede causar ciertos daños a las partes). Esta definición es errónea. Es difícil estar de acuerdo con la definición de información confidencial, nuevamente a través de información de acceso limitado que no contiene secretos de estado, en primer lugar, porque tal definición termina en un círculo vicioso: no se pueden definir lo similar como lo similar; en segundo lugar, los secretos de Estado también son información confidencial.

También surge la pregunta sobre la relación entre información confidencial e información restringida. El concepto de información de circulación limitada es muy "joven", incluso para los estándares de la ley de información rusa, escribe S. V. Komlev. Este concepto se introdujo por primera vez en la Ley federal "sobre historial crediticio". A pesar de que el contenido semántico del concepto de información de circulación limitada se utilizó activamente anteriormente, el legislador lo introdujo oficialmente en el sistema jurídico ruso recién a principios de 2005. Según la Parte 4 del art. 7 de este acto legislativo, la totalidad de la información contenida en el título, las partes principal y adicional (cerrada) de los historiales crediticios es un objeto negociable limitado. Parece no sólo bastante conveniente, sino también justificado y posible ampliar este término a todo el espectro de información, aunque no relacionada con secretos de Estado, pero cuya libre difusión causará un daño importante a las relaciones públicas. La información en circulación restringida debe entenderse como información cuyo propietario toma medidas para protegerla y protegerla y cuya libre difusión puede violar los derechos y libertades humanos o afectar sus intereses legítimos, y también puede dañar los intereses económicos de la organización.

La información restringida incluye información que incluye:

1) secreto comercial; 2) confidencialidad de la auditoría; 3) secreto bancario; 4) secreto fiscal; 5) secreto del seguro; 6) confidencialidad de la comunicación; 7) secreto del testamento; 8) privilegio abogado-cliente; 9) confidencialidad médica; 10) el secreto de la adopción de un niño; 11) contenido de los historiales crediticios de personas físicas, jurídicas y empresarios individuales.

De la lista anterior se desprende claramente que la información de circulación limitada se encuentra en muchas esferas de la vida pública. La información en circulación restringida se caracteriza por las siguientes características: no es un secreto de Estado; la información contiene información cuya libre circulación puede causar daño al propietario de esta información o a la persona cuya información está contenida en la información. El propietario o poseedor legal toma medidas para proteger y proteger la información.

Hay que decir que la legislación actual, al no definir con precisión la información confidencial, complica la comprensión de la relación entre categorías indudablemente cercanas e interdependientes, incluida la información confidencial y la información restringida, secretos comerciales, oficiales, profesionales y de otro tipo, secretos comerciales, trabajos oficiales. . Esto se ve obstaculizado por la discrepancia en la terminología de varios actos legales regulatorios que regulan las relaciones en cuestión y, en algunos casos, por el conflicto de ciertas disposiciones legales, que se discutirán con más detalle a continuación cuando hablemos de tipos específicos de información confidencial. Analizando los actos jurídicos regulatorios que están directamente relacionados con el tema bajo consideración, se puede afirmar que la información se divide en 1) disponible públicamente; 2) información de acceso limitado (terminología de los artículos 7 y 9 de la Ley, que, como se desprende del texto, es idéntica a la información de carácter confidencial (terminología del Decreto del Presidente de la Federación de Rusia del 6 de marzo , 1997, modificado por el Decreto del Presidente de la Federación de Rusia del 23 de septiembre de 2005) A su vez, la información de acceso restringido (información confidencial) se divide en datos personales, secretos comerciales, oficiales, profesionales y otros secretos de Estado. , aunque, por supuesto, constituyen información confidencial.

La opinión de E.K. Volchinskaya merece atención, ella cree que se pueden identificar varias condiciones que son necesarias y suficientes para establecer regímenes de confidencialidad:

– el interés del sujeto en limitar el acceso a la información, indicando que información específica es valiosa para él (en aspectos morales, materiales o de otro tipo);

– la presencia de interés (derecho) de otros sujetos a recibir y/o utilizar esta información, es decir, el propietario, al darse cuenta de su interés, no debe violar los derechos legales de otros sujetos a recibir información;

– el derecho a restringir el acceso a la información sólo puede aplicarse a la información obtenida legalmente, incluso de forma independiente, por contrato, como regalo, etc.;

– la información cuyo acceso está restringido no debería ser de conocimiento general;

- el propietario de la información a la que quiere restringir el acceso debe proporcionar las medidas necesarias para proteger esta información - establecer un régimen de secreto.

El Decreto del Presidente de la Federación de Rusia de 6 de marzo de 1997 No. 188 (modificado por el Decreto del Presidente de la Federación de Rusia de 23 de septiembre de 2005 No. 1111) estableció una lista de información confidencial:

1. Información sobre hechos, acontecimientos y circunstancias de la vida privada de un ciudadano, que permitan identificar su personalidad (datos personales), con excepción de la información que esté sujeta a difusión en los medios de comunicación en los casos que establezcan las leyes federales.

2. Información que constituya el secreto de la investigación y del proceso judicial, así como información sobre personas protegidas y medidas de protección estatal realizadas de conformidad con la Ley Federal de 20 de agosto de 2004 No. 119-FZ “Sobre la protección estatal de víctimas, testigos y otros participantes en procesos penales” y otros actos jurídicos reglamentarios de la Federación de Rusia.

3. Información oficial, cuyo acceso está limitado por las autoridades gubernamentales de conformidad con el Código Civil de la Federación de Rusia y las leyes federales (secretos oficiales).

4. Información relacionada con actividades profesionales, cuyo acceso está limitado de conformidad con la Constitución de la Federación de Rusia y las leyes federales (confidencialidad médica, notarial, abogado-cliente, confidencialidad de la correspondencia, conversaciones telefónicas, envíos postales, mensajes telegráficos o de otro tipo, etc.).

5. Información relacionada con actividades comerciales, cuyo acceso está limitado de conformidad con el Código Civil de la Federación de Rusia y las leyes federales (secretos comerciales).

6. Información sobre la esencia de la invención, modelo de utilidad o diseño industrial antes de la publicación oficial de información sobre los mismos.

Según el art. 5 de la Ley "Sobre Secretos Comerciales" de 29 de julio de 2004, la información que no puede constituir un secreto comercial incluye las enumeradas en los párrafos 1 a 11:

3) sobre la composición de la propiedad de una empresa unitaria estatal o municipal, institución estatal y sobre su uso de los fondos de los presupuestos pertinentes;

4) sobre la contaminación ambiental, el estado de la seguridad contra incendios, la situación sanitario-epidemiológica y radiológica, la seguridad alimentaria y otros factores que inciden negativamente en garantizar el funcionamiento seguro de las instalaciones de producción, la seguridad de cada ciudadano y la seguridad de la población. como un todo;

5) sobre el número y composición de los empleados, sobre el sistema de remuneración, sobre las condiciones de trabajo, incluida la protección laboral, sobre los indicadores de accidentes laborales y morbilidad ocupacional y sobre la disponibilidad de vacantes;

6) sobre la deuda de los empleadores en pago de salarios y otras prestaciones sociales;

7) sobre violaciones de la legislación de la Federación de Rusia y hechos del procesamiento por cometer estas violaciones;

8) sobre las condiciones de los concursos o subastas para la privatización de bienes estatales o municipales;

9) sobre el tamaño y la estructura de los ingresos de las organizaciones sin fines de lucro, sobre el tamaño y la composición de sus propiedades, sobre sus gastos, sobre el número y la remuneración de sus empleados, sobre el uso del trabajo gratuito de los ciudadanos en las actividades de un organización sin ánimo de lucro;

10) en la lista de personas que tienen derecho a actuar sin poder en nombre de una persona jurídica;

11) cuya divulgación obligatoria o inadmisibilidad de restringir el acceso esté establecida por otras leyes federales.

La clasificación de la información como confidencial se realiza en la forma prescrita por la legislación de la Federación de Rusia, a saber, el art. 9 de la Ley de Información. De acuerdo con él, “las leyes federales establecen las condiciones para clasificar la información como información que constituye un secreto comercial, un secreto oficial y otros secretos, la obligación de mantener la confidencialidad de dicha información, así como la responsabilidad por su divulgación” (cláusula 4) . El concepto de información confidencial es bastante amplio, ya que esta categoría presumiblemente incluye todo tipo de información restringida protegida por la ley: secretos comerciales, profesionales y de otro tipo, así como alguna otra información para la cual se haya establecido un régimen de confidencialidad.

La lista de información que constituye información confidencial no está sujeta a una interpretación amplia. Por tanto, la clasificación arbitraria por parte de alguien como confidencial de otra información no incluida en la lista no conlleva consecuencias legales. La información pública es información generalmente conocida y otra información cuyo acceso no está limitado. El art. está dedicado al establecimiento del régimen jurídico de la información disponible públicamente. 7 de la Ley de Información. La información pública incluye información generalmente conocida y otra información a la que el acceso no está limitado. La información disponible públicamente puede ser utilizada por cualquier persona a su discreción, sujeto a las restricciones establecidas por las leyes federales con respecto a la difusión de dicha información. El propietario de la información que se ha hecho pública por su decisión tiene derecho a exigir que las personas que la distribuyen indiquen su nombre como fuente de dicha información.

En el apartado 1 del art. 6 de la Ley de Información da el concepto de "propietario de la información", que se entiende como una persona física, jurídica, la Federación de Rusia, su sujeto, entidad municipal, que creó información por su cuenta o la adquirió sobre la base. de una ley o acuerdo, el derecho a proporcionar o limitar la capacidad de otras personas para recibir y utilizar cierta información. Sin embargo, cabe señalar que esta lista excluye a las organizaciones sin la formación de una entidad jurídica, lo que de ninguna manera es indiferente a las relaciones laborales, ya que estas organizaciones pueden ser empleadores (artículo 20 del Código del Trabajo de la Federación de Rusia).

El objeto de la posesión es la información, independientemente de la forma en que se proporcione.

En la legislación anterior, se consideraba que un sujeto ejercía derechos de propiedad sobre recursos de información, sistemas de información, tecnologías y medios para soportarlos únicamente en términos de posesión y uso de los mismos, así como ejercer facultades de disposición dentro de los límites establecidos por la Ley. llamado el dueño de estos objetos.

Desde el punto de vista del derecho laboral, no carece de interés determinar en qué circunstancias tanto una como la otra parte de un contrato de trabajo pueden poseer información confidencial, y de qué tipo.

Con base en el contenido del art. 6 de la Ley de Información, el empleador es el propietario incondicional de la información productiva, técnica, económica, organizativa y otra información confidencial, así como de la información relacionada con el empleado que el empleador necesita debido al desempeño del empleado en su función laboral (artículo 65 , 88 del Código del Trabajo de la Federación de Rusia). Un empleado también puede ser propietario de la producción y de otra información, en primer lugar, porque el empleador puede confiársela como necesaria para realizar una función laboral y, en segundo lugar, el empleado puede ser propietario de los resultados de la actividad intelectual creada en el proceso de actividad laboral, de alguna manera: invenciones; modelos de utilidad; diseños industriales, etc. (artículo 1225 del Código Civil de la Federación de Rusia). Además, en virtud del Capítulo 14 del Código del Trabajo de la Federación de Rusia y la Ley "Sobre Datos Personales" de 27 de julio de 2006 No. 152-FZ, un empleado individual es sujeto de datos personales (Cláusula 1, Artículo 3 ).

Sin embargo, se debe tener en cuenta lo siguiente.

Según la cuarta parte del capítulo 70 del Código Civil de la Federación de Rusia, a diferencia de la Ley de derechos de autor de 1993, actualmente inactiva, las cuestiones relativas a los derechos de autor de obras patentadas se resuelven de manera diferente. En un momento en el art. 14 de la Ley de Derecho de Autor, el trabajo por trabajo se dividía en obras creadas “en el desempeño de funciones oficiales” y “en el curso de una misión oficial” del empleador. Estas dos disposiciones se diferencian entre sí en que, al realizar una tarea oficial, el empleado recibe instrucciones directas para crear un determinado trabajo, y dicha instrucción no puede surgir de sus funciones oficiales y estar fuera del alcance de dichas funciones. En el apartado 1 del art. 1295 del Código Civil de la Federación de Rusia, el concepto de trabajo oficial se reduce de tal manera que solo se incluyen en él los trabajos creados en el marco de las funciones laborales del empleado, y la relación entre el empleado y el empleador con respecto al funcionario. La cesión debe estar regulada por un acuerdo adicional.

Cualquier condición relativa a la relación entre el empleado (autor) y el empleador en relación con el trabajo oficial puede acordarse tanto en el contrato de trabajo como en otro acuerdo (párrafo 1, párrafo 2, artículo 1295 del Código Civil de la Federación de Rusia). . Aunque las obras profesionales se crean en el marco de las relaciones laborales, conviene estar de acuerdo con la opinión de V. A. Dozortsev de que un contrato de trabajo en este caso es la base para celebrar un contrato de derecho civil, ya que los derechos civiles subjetivos, incluido el derecho del autor a recibir una remuneración del empleador, sólo puede concederse en virtud de un contrato de derecho civil.

Si seguimos considerando la figura del propietario de la información, hay que decir que en la Ley de Información aparece un sujeto especial de las relaciones jurídicas en el campo de la información: el operador del sistema de información. La definición de su concepto se dio por primera vez en la Ley "Sobre Datos Personales", en el párrafo 2 del art. 3 del cual se establece que el operador es un organismo estatal, organismo municipal, persona jurídica o persona física que organiza y (o) lleva a cabo el procesamiento de datos personales, además de determinar los propósitos y contenido del procesamiento de datos personales. Como regla general, se considera que el operador es el propietario de los medios técnicos utilizados, si bien en el apartado 5 del art. 14 de la Ley de Información contiene una excepción a esta regla hecha en relación con los sistemas de información estatales: al crear dicho sistema, su operador también puede ser la persona con quien el propietario haya celebrado un acuerdo sobre el funcionamiento del sistema de información. Si el sistema de información no es estatal o municipal, el procedimiento para su creación y funcionamiento lo determina su operador (Parte 6 del artículo 13 de la Ley de Información). Por lo tanto, antes de contratar a un operador para que proporcione servicios para operar un sistema de información y celebrar el acuerdo correspondiente con él, es importante familiarizarse con sus reglas o regulaciones internas (que generalmente están incluidas en los términos del acuerdo y, por lo tanto, tienen fuerza legal para las partes).

Teniendo en cuenta las consideraciones anteriores, se puede proponer para discusión la siguiente definición del concepto de información confidencial.

Por información confidencial debe entenderse la información obtenida legalmente que, en virtud de una ley u otro acto de importancia jurídica, está disponible para un círculo estrictamente definido de personas y respecto de la cual se ha establecido un cierto tipo de régimen de secreto.

Del libro Ley federal sobre organizaciones autorreguladoras. autor Duma estatal

Artículo 7. Divulgación de información por parte de una organización autorreguladora y protección de la información por parte de una organización autorreguladora contra su uso ilegal 1. Una organización autorreguladora está obligada a divulgarla publicándola en los medios y en

Del libro Código Fiscal de la Federación de Rusia. Partes uno y dos. Texto con cambios y adiciones a partir del 1 de octubre de 2009. autor autor desconocido

Artículo 93.1. Solicitud de documentos (información) sobre un contribuyente, pagador de tarifas y agente fiscal o información sobre transacciones específicas 1. Un funcionario fiscal que realiza una auditoría fiscal tiene derecho a solicitar a una contraparte u otras personas,

Del libro Código de la Federación de Rusia sobre infracciones administrativas. Texto con cambios y adiciones a partir del 1 de noviembre de 2009. autor autor desconocido

Artículo 15.12. Liberación o venta de bienes y productos para los cuales se establezcan requisitos de etiquetado y (o) aplicación de información necesaria para el control tributario, sin el etiquetado y (o) información adecuados, así como en violación.

Del libro Código Penal de Ucrania en chistes. autor Kivalov S V

Artículo 361-2. Venta o distribución no autorizada de información con acceso limitado almacenada en computadoras electrónicas (computadoras), sistemas automatizados, redes informáticas o en medios de dicha información 1. Venta no autorizada

Del libro Hoja de referencia sobre derecho internacional. autor lukin e e

70. EL CONCEPTO DE DERECHO INTERNACIONAL DE INFORMACIÓN MASIVA Los medios incluyen la radiodifusión, la radiodifusión televisiva, la distribución de productos impresos, sonoros y visuales (libros, periódicos, revistas, discos, CD,

Del libro Hoja de referencia sobre derecho de la información. autor Yakubenko Nina Olegovna

2. CONCEPTO Y TIPOS DE INFORMACIÓN: INFORMACIÓN DOCUMENTADA E NO DOCUMENTADA Existen diferentes enfoques para comprender la información. Desde el punto de vista de la filosofía, la información es un tipo de diversidad que el sujeto reflexivo crea sobre lo reflejado; mensaje,

Del libro Regulación legal de las actividades publicitarias. autor Bogatskaya Sofía Germanovna

Del libro Código de Delitos de la República de Moldavia vigente desde el 31/05/2009 autor autor desconocido

Artículo 75. Divulgación de información confidencial sobre un examen médico para detectar la infección por el virus de la inmunodeficiencia humana (VIH), causante del SIDA. Divulgación de información confidencial sobre un examen médico para detectar la infección.

Del libro Periodismo de investigación. autor equipo de autores

4.1. El concepto de información y los métodos para procesarla ¿Qué es la información? En un momento, el famoso estadista británico Benjamin Disraeli señaló que "por regla general, quien tiene la mejor información logra el mayor éxito". Está claro que esto muy

Del libro Actividad de búsqueda operativa: mejorar las formas de inclusión de sus resultados en el proceso penal. autor Zareva Nina Pavlovna

§ 1. El concepto de prueba, medios de prueba y su delimitación de la información de búsqueda operativa. El desarrollo de la teoría jurídica es imposible sin el desarrollo de una metodología. Esto se aplica a cualquier rama del derecho, incluidos los procesos penales y las investigaciones operativas.

Del libro Misterio religioso. autor andreev k.m.

Sobre información, tecnologías de la información y protección de la información Ley Federal de 27 de julio de 2006 No. 149-FZ (modificada el 2 de julio de 2013) (Extracto) ‹…›Artículo 2. Conceptos básicos utilizados en esta Ley Federal ‹…›7 ) la confidencialidad de la información es obligatoria para

Del libro Información confidencial en las relaciones laborales. autor Ivanov Dmitri Viktorovich

Capítulo 1 Concepto, tipos y fuentes de regulación legal de la confidencialidad.

Del libro Confidencialidad médica. Preguntas y respuestas autor Argunova Yulia Nikolaevna

1.2. Tipos y principales fuentes de regulación legal de la confidencialidad.

Del libro del autor

2.3. Responsabilidad de las partes de un contrato de trabajo por el incumplimiento de las obligaciones de preservar (no divulgar) información confidencial. En la sociedad moderna, la información es uno de los elementos más importantes de los negocios y, de hecho, de cualquier actividad productiva.

Del libro del autor

¿Cuál es la relación entre el derecho a la información y el derecho a la no divulgación de información confidencial? Ley Federal de 27 de julio de 2006 No. 149-FZ "Sobre la información, las tecnologías de la información y la protección de la información", que desarrolla las disposiciones de la Constitución de la Federación de Rusia, entre los principios de derecho

Del libro del autor

¿Qué tipo de información confidencial es confidencialidad médica? Un secreto en el entendimiento general es “aquello que está oculto a los demás, que no todos conocen, un secreto”. Las normas éticas de la sociedad sugieren que cada persona debe guardar el secreto que le han confiado los demás.

Información confidencial: información cuyo acceso está limitado de acuerdo con la legislación del país y el nivel de acceso al recurso de información. La información confidencial se pone a disposición o se divulga únicamente a personas, entidades o procesos autorizados.

La legislación rusa distingue varios tipos de información confidencial: secreto de Estado, secreto oficial, secreto comercial, secreto médico, secreto notarial, secreto de auditoría, secreto de abogado, secreto bancario, secreto fiscal, secreto personal y familiar, secreto de adopción, secreto de reuniones de jueces. , el secreto de la investigación y los procedimientos judiciales, el secreto de los seguros, etc. Según V. A. Kolomiets, actualmente alrededor de 50 tipos de información confidencial se mencionan en los actos jurídicos reglamentarios de distintos niveles.

Es bien conocida la importancia de la información en la vida y las actividades de toda persona moderna. También se sabe cuán importante es el papel de la información para la solución exitosa de una tarea específica y para lograr los objetivos establecidos. Es mejor para alguien que navega claramente por el espacio de la información y, si es necesario, tiene la oportunidad de obtener fácil y oportunamente la información que le interesa, encontrar una respuesta precisa al problema que se está resolviendo y evitar errores en la toma de decisiones.

44. Formación y definición moderna del concepto de "secreto de estado"

El concepto de secreto de Estado es uno de los más importantes en el sistema de protección de los secretos de Estado de cualquier país. De su correcta definición también depende la política de la dirección del país en el ámbito de la protección de secretos.

La definición de este concepto figura en la Ley de la Federación de Rusia "Sobre secretos de Estado": "Los secretos de Estado son información protegida por el Estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de investigación operativa, la cuya difusión pueda perjudicar la seguridad de la Federación de Rusia”.

Esta definición especifica las categorías de información que están protegidas por el Estado y que la difusión de esta información podría perjudicar los intereses de la seguridad del Estado.

El modelo para determinar los secretos de Estado suele incluir las siguientes características esenciales:

1. Objetos, fenómenos, eventos, áreas de actividad que constituyan secretos de estado.

2. El enemigo (real o potencial), frente al cual se protege principalmente los secretos de Estado.

3. Indicación en la ley, lista, instrucciones de información que constituya un secreto de estado.

4. Daños causados ​​a la defensa, política exterior, economía, progreso científico y tecnológico del país, etc. en caso de divulgación (filtración) de información que constituya un secreto de estado.

A modo de comparación, a continuación se ofrecen breves definiciones del concepto de secreto de estado dadas por especialistas de otros países.

El Código Penal de la República Federal de Alemania establece que los secretos de Estado son hechos, objetos o conocimientos a los que sólo puede acceder un número limitado de personas y que deben mantenerse en secreto frente a un gobierno extranjero para evitar el riesgo de daños graves al exterior. seguridad de la República Federal de Alemania.

La Orden Ejecutiva del Presidente de los Estados Unidos del 2 de abril de 1982 establece que la información de seguridad nacional incluye cierta información sobre defensa nacional y asuntos exteriores que está protegida contra divulgación no autorizada.

En algunos países, este concepto se expresa en otros términos, por ejemplo, en Japón: "Secreto de defensa".

La información que puede clasificarse como secreto de estado se define en el Decreto del Presidente de la Federación de Rusia del 30 de noviembre de 1995 No. 1203. Esto incluye información (solo se indican secciones): en el campo militar; sobre política exterior y actividad económica exterior; en el campo de la economía, la ciencia y la tecnología; en el campo de las actividades de inteligencia, contrainteligencia y investigación operativa.

La información no puede clasificarse como secreto de estado:

Si su filtración (divulgación, etc.) no entraña daño a la seguridad nacional del país;

En violación de las leyes aplicables;

Si ocultar información violaría los derechos constitucionales y legislativos de los ciudadanos;

Ocultar actividades que dañen el medio ambiente natural y amenacen la vida y la salud de los ciudadanos. Esta lista está contenida con más detalle en el art. 7 de la Ley de la Federación de Rusia "sobre secretos de Estado".

Una característica importante de un secreto de estado es el grado de secreto de la información clasificada en él. Nuestro país ha adoptado el siguiente sistema para designar la información que constituye un secreto de estado: “de especial importancia”, “alto secreto”, “secreto”. Estos sellos se colocan en documentos o productos (su embalaje o documentos que los acompañan). La información contenida en estos sellos es un secreto de estado.

¿Qué criterios se utilizan para clasificar la información, en primer lugar, como secreto de Estado y, en segundo lugar, como uno u otro grado de secreto?

La respuesta a esta pregunta la dan las Reglas para clasificar la información que constituye un secreto de estado en diversos grados de secreto, especificadas en el Decreto del Gobierno de la Federación de Rusia No. 870 del 4 de septiembre de 1995.

La información de particular importancia debe incluir aquella cuya difusión podría perjudicar los intereses de la Federación de Rusia en uno o más ámbitos.

La información ultrasecreta debe incluir información cuya difusión podría perjudicar los intereses de un ministerio (departamento) o sectores de la economía rusa en una o más áreas.

La información secreta debe incluir toda otra información que constituya un secreto de estado. Se pueden causar daños a los intereses de una empresa, institución u organización.

De estas definiciones se desprende un grado relativamente alto de incertidumbre en las características que caracterizan uno u otro grado de secreto de la información que constituye un secreto de Estado.

Se ha intentado equiparar el grado de secreto de la información con la cantidad de daño (por ejemplo, en términos monetarios) que puede ocurrir en caso de una fuga de información. Sin embargo, no han recibido ninguna adopción o aprobación generalizada.

No hay claridad sobre esta cuestión en el Decreto Presidencial de los Estados Unidos "Información de Seguridad Nacional". Dice en parte:

1. La clasificación de “alto secreto” debe aplicarse a la información cuya divulgación no autorizada podría, dentro de límites razonables, causar daños extremadamente graves a la seguridad nacional.

2. La clasificación de “secreto” debe aplicarse a la información cuya divulgación no autorizada podría, dentro de límites razonables, causar graves daños a la seguridad nacional.

3. Clasificado "confidencial": lo mismo, solo que el monto del daño se indica como "daño a la seguridad nacional".

Como se desprende de lo anterior, la diferencia entre los tres grados de secreto depende de la magnitud del daño, que se designa como “excepcionalmente grave”, “grave” o simplemente “daño”.

Estas características cualitativas, criterios para el grado de secreto de la información que contiene secretos de estado, siempre dejan espacio para la introducción voluntaria o involuntaria de un factor subjetivo en el proceso de clasificación de la información.

El concepto, los tipos y la magnitud del daño aún no se han desarrollado lo suficiente y, aparentemente, serán diferentes para cada objeto específico de protección: el contenido de la información que constituye un secreto de estado, la esencia de los hechos, eventos y fenómenos de la realidad reflejados. en eso. Dependiendo del tipo, contenido y

Según el alcance de los daños, podemos distinguir grupos de determinados tipos de daños en caso de filtración (o posible filtración) de información constitutiva de secreto de Estado.

El daño político puede ocurrir en caso de una filtración de información de carácter político y de política exterior, sobre las actividades de inteligencia de los servicios de inteligencia estatales, etc. El daño político puede expresarse en el hecho de que, como resultado de una filtración de información, se producirán cambios graves. en la situación internacional puede ocurrir que no favorezca a la Federación de Rusia, la pérdida del país de prioridades políticas en algunas áreas, el deterioro de las relaciones con cualquier país o grupo de países, etc.

Se pueden producir daños económicos cuando se filtra información de cualquier contenido: político, económico, militar, científico y técnico, etc. El daño económico se puede expresar principalmente en términos monetarios. Las pérdidas económicas derivadas de la fuga de información pueden ser directas e indirectas.

Así, pueden producirse pérdidas directas como consecuencia de la filtración de información secreta sobre los sistemas de armas y la defensa del país, que como resultado prácticamente han perdido o han perdido su eficacia y requieren grandes gastos para su reposición o reajuste. Por ejemplo, A. Tolkachev, un agente de la CIA de EE. UU., ingeniero líder del Instituto de Investigación de la Industria de Ingeniería de Radio, brindó a los estadounidenses mucha información importante y valiosa. Los estadounidenses estimaron el valor de la información recibida de él en aproximadamente seis mil millones de dólares.

Las pérdidas indirectas se expresan con mayor frecuencia en forma del monto del lucro cesante: fracaso de las negociaciones con empresas extranjeras con las que anteriormente se habían celebrado acuerdos rentables; pérdida de prioridad en la investigación científica, como resultado de lo cual el oponente rápidamente completó su investigación y la patentó, etc.

El daño moral, por regla general, de carácter no patrimonial proviene de la filtración de información que provocó o inició una campaña de propaganda ilegal para el Estado, socavando la reputación del país, provocando la expulsión de algunos Estados de nuestros diplomáticos, inteligencia. funcionarios que operan bajo cobertura diplomática, etc.

El concepto de "información confidencial" se encuentra muy a menudo en la práctica jurídica. ¿Qué significa y qué tipos hay? Veamos esto a continuación.

Concepto general

Antes de considerar qué tipos de información confidencial existen, conviene comprender en detalle las características generales del concepto en sí.

Entonces, en términos muy simples, la categoría de información confidencial incluye toda aquella información documentada que se almacena en una determinada empresa u organización de cualquier forma de propiedad, cuya difusión no es deseable para la propia persona. Esto se debe al hecho de que dicha información, por regla general, representa datos sobre ciertas características de las actividades de una empresa o firma, cuya divulgación puede perjudicar a su propietario.

Hablando en términos jurídicos, los primeros artículos de la Ley "Sobre la Información" establecen que el concepto en cuestión implica información documentada, cuyo acceso está protegido contra toda interferencia por la legislación rusa actualmente en vigor.

Regulación legislativa

El concepto de información confidencial, sus tipos y características están consagrados en determinadas normativas actualmente vigentes en Rusia. ¿Cuáles están entre ellos?

El papel principal en la definición de dicho concepto lo desempeña la Ley "Sobre la Información", que establece el concepto en sí tanto en el sentido general como en el estricto. En cuanto a los tipos de información confidencial según la legislación de la Federación de Rusia, su lista completa se detalla en las disposiciones prescritas en el Decreto Presidencial núm. 188.

Entre otras cosas, la información confidencial puede incluir información sobre una persona específica; dichos datos se denominan datos personales. Este concepto está regulado en base a los artículos de la Ley "De Datos Personales".

Garantizar la seguridad de la información confidencial obtenida como resultado de la realización de actividades de cierta naturaleza en Rusia se realiza sobre la base de la legislación industrial. En particular, estas incluyen las leyes "Sobre Notarios", "Sobre Defensa", "Sobre Confidencialidad Médica", etc.

Además de todo esto, se debe prestar especial atención a la seguridad de la información que representa el secreto de las actividades de la empresa. Estas disposiciones están perfectamente reguladas por la Ley "Sobre Secretos Comerciales".

Métodos para regular la información confidencial.

Para garantizar la seguridad adecuada de la información que constituye información confidencial, el legislador ha proporcionado una determinada lista de medidas y métodos que permiten hacerlo.

Así, el legislador señala que para garantizar la seguridad de la información confidencial, es necesario definir claramente qué datos son adecuados para ello. A tal efecto, se prevé establecer el propio concepto de “información confidencial”, sus tipos, así como una determinada lista de informaciones que pueden constituirla.

Además, para garantizar la seguridad de la información que constituye un secreto, el legislador prevé un determinado procedimiento para emitir hechos clasificados como secretos, así como ciertas prohibiciones de acciones cuya presencia puede conducir a una violación de lo establecido. Régimen de seguridad de la información clasificada como secreta.

tipos

En cuanto a los principales tipos de información confidencial, en la práctica se pueden encontrar unos pocos. Todos ellos están enumerados en el contenido del Decreto Presidencial No. 188, emitido en 1997.

Informacion personal

En definitiva, el tipo de información confidencial que son datos personales implica por su concepto una determinada gama de datos que se relacionan directamente con una persona específica, denominada en la práctica jurídica como sujeto de datos personales. ¿Qué información se incluye en este grupo de datos? En primer lugar, se refieren a información personal: apellido, nombre y patronímico. Además, entre la información que constituye información personal, el legislador determina la dirección en la que está registrada o reside una persona, el lugar y fecha de nacimiento, el lugar de estancia real en un momento determinado. La lista de datos que constituyen información confidencial también incluye la información contenida en los documentos de identidad de una persona (fecha y lugar de expedición, serie, número, etc.)

Entre otras cosas, además de la lista de información que constituye datos personales, el legislador también define la información que conocen los empleados de las oficinas del registro civil como resultado de sus funciones profesionales.

El legislador determina principios especiales para el procesamiento de datos que constituyen información personal. Por supuesto, todos ellos deben seguirse correctamente. La práctica demuestra que esto es precisamente lo que garantiza la seguridad de los datos.

Trabajar con información confidencial en la legislación rusa exige el cumplimiento de todos los fines para los cuales se procesa la información proporcionada por una persona con aquellos que fueron declarados como aquellos para los cuales se solicitaron los datos. Además, su volumen debe corresponder plenamente al necesario para lograr el objetivo planteado.

El legislador estipula que todos los datos que hayan sido asignados al grupo de información que constituye información personal deben ser exclusivamente confiables. En cuanto a las autoridades y especialistas que los procesan, no deben utilizar información que no sea necesaria para lograr su objetivo.

En cuanto al proceso de almacenamiento de datos, debe realizarse únicamente de tal manera que se pueda determinar el propietario a partir de la información proporcionada. Si hablamos del período durante el cual se debe realizar el proceso de almacenamiento de este tipo de información confidencial de la clasificación comentada en este artículo, entonces no debe exceder el tiempo necesario para lograr el objetivo. Una vez transcurrido el plazo asignado, todos los datos deberán ser destruidos de la manera prescrita. Lo mismo se debe hacer cuando no sea necesario utilizar la información.

Tratamiento de datos personales

Existen ciertas reglas para el procesamiento de datos personales que deben tenerse en cuenta al trabajar con ellos. Así, este proceso se realiza exclusivamente de acuerdo con todos los requisitos que se presentan en los artículos de la Ley Federal “De Información”. De conformidad con lo dispuesto en el mismo, el tratamiento de datos sólo podrá ser realizado por el operador y únicamente con el consentimiento de la propia persona.

En determinados casos, este consentimiento no es necesario. En particular, esto se aplica al momento en que el procesamiento de datos personales se lleva a cabo para obtener datos estadísticos o para estudiar y confirmar afirmaciones científicas. En algunos casos, esto es necesario para proteger la vida y la salud de las personas, así como algunos otros intereses calificados como vitales. En el caso de que un periodista se dedique al ejercicio de sus actividades profesionales, entonces, cuando el hecho de obtener información por su parte no cause un daño significativo a la persona propietaria de los datos, también podrá utilizar la información en su trabajo. .

En la práctica jurídica, a menudo surgen situaciones en las que el uso de datos personales de una persona sin su consentimiento se lleva a cabo para garantizar el cumplimiento de los requisitos prescritos en el contrato y la ejecución de sus disposiciones. Sin embargo, esto sólo es posible si una de sus partes es una entidad comercial.

Secreto comercial

Este es un tipo especial de información confidencial. El método legal para su protección y almacenamiento también difiere en sus características específicas. ¿Qué son?

En primer lugar, debe comprender que un secreto comercial es información que representa características de la producción de bienes, así como de la actividad comercial, y si se divulga, la empresa u organización simplemente dejará de recibir ingresos.

También debe entenderse que, junto con los secretos comerciales en la práctica jurídica, también existen los secretos oficiales. Este concepto sólo puede utilizarse en determinados servicios gubernamentales. Es información clasificada, protegida por la ley de manera especial. En cuanto a su contenido, por regla general se refiere a las características del servicio público que están ocultas a la vista del público y tienen un régimen de acceso cerrado o limitado.

Las principales disposiciones relativas a los secretos comerciales y oficiales están reguladas por las normas prescritas en los artículos de las Leyes "Sobre Secretos Comerciales" y "Sobre Secretos Oficiales".

Por la divulgación por parte de personas que son portadoras de información que constituye un secreto oficial o comercial de información que se les ha confiado, pueden estar sujetas a responsabilidades de diversos tipos: penal, civil, administrativa y también disciplinaria, que se utiliza especialmente en diversas empresas. .

Recursos de información documentada

Este es uno de los principales tipos de información confidencial, que muy a menudo utilizan tanto personas jurídicas como personas físicas. Tiene un régimen especial para garantizar la seguridad de los datos enviados y su diseño se presenta de forma especial.

Así, un recurso de información documentada se reconoce como información de cierta naturaleza, que se registra en un soporte de tipo material con una indicación de detalles individuales, cuya lista para cada versión del documento se presenta por separado en la legislación.

En cuanto al tipo de soporte de almacenamiento de información confidencial, se suele utilizar papel. Todo registro de información en un medio debe realizarse en estricta conformidad con los requisitos especificados en el documento. Se pueden establecer derechos de propiedad sobre estos soportes materiales, lo cual se lleva a cabo de acuerdo con las normas de la legislación civil.

Secreto profesional y de investigación

En Rusia, como en otros países, existe una determinada lista de profesiones que, por sus características, requieren que las personas procesen determinados datos que constituyen información cuya divulgación está prohibida. Estos grupos de personas incluyen principalmente abogados, notarios, médicos especialistas, etc. El acceso a los datos obtenidos por ellos en el desempeño de sus funciones laborales está limitado sobre la base de las disposiciones contenidas en los reglamentos individuales, así como en la Constitución de la estado . Por ejemplo, debido a la naturaleza de sus actividades, un notario conoce las peculiaridades de la celebración de cualquier transacción, así como su contenido. Sin embargo, una persona que se dedica a actividades notariales no puede en modo alguno revelar a terceros la información que ha recibido.

¿Qué tipos de información confidencial valiosa entran en este grupo? En primer lugar, el legislador determina la información disponible en correspondencia personal, conversaciones telefónicas, cartas y otros envíos realizados a través de oficinas de correos, telégrafos, así como otros mensajes tomados de otras fuentes. En este caso, solo el usuario de los servicios postales o, por ejemplo, telégrafos tiene derecho a dar su consentimiento para la divulgación de datos que constituyen De hecho, existen ciertos tipos de información confidencial en la escuela, cuya seguridad es responsabilidad del director de la institución. empleados. Estos pueden incluir datos presentados en registros médicos, información sobre el hecho de la adopción, sobre la seguridad del edificio escolar, lo que significa su protección antiterrorista, etc.

Se debe prestar especial atención a otro concepto que existe en la práctica jurídica, como el secreto de investigación. La información obtenida durante las investigaciones, así como durante las actividades operativas, tampoco está sujeta a divulgación, especialmente por parte de personas que tengan acceso directo o indirecto a ella. Otro tipo de información protegida por la ley son los procedimientos judiciales. Todo el personal del tribunal, y especialmente aquellos que están directamente relacionados con la consideración del caso, están obligados a garantizar la seguridad adecuada de la información clasificada en este grupo. En el caso de que una persona viole el régimen establecido, lo que resultará en la filtración de información secreta, puede incurrir en responsabilidad, disciplinaria o penal, dependiendo de la gravedad de las consecuencias del acto y de la forma de culpa que tenga la acción realizada.

Información sobre la esencia de la invención.

El legislador presta especial atención a la cuestión de garantizar la seguridad de la información que constituye la esencia de las invenciones o cualquier modelo de utilidad. La seguridad de la información debe protegerse hasta que se anuncie oficialmente y se publique información sobre los objetos.

¿Cómo se garantiza exactamente la protección de los objetos presentados? Todas las medidas que el Estado adopta a tal efecto están prescritas en los artículos del Código Civil, parte 4.

Este concepto y tipo de información confidencial prevé el carácter especial de su protección. En particular, se puede presentar en forma jurisdiccional, que se elabora con la participación de organismos gubernamentales especializados, así como la creación de una patente para esta invención especial.

A menudo, la protección de las nuevas invenciones se lleva a cabo en el derecho civil. Los expertos en el campo de la jurisprudencia señalan que se aplica, por regla general, en el caso en que el licenciatario viola deliberada o accidentalmente los derechos especificados en el contrato y elude deliberadamente las obligaciones estipuladas en su contenido. Por regla general, como resultado de esta forma de protección, la parte perjudicada recibe una indemnización cuyo importe es igual al importe de las pérdidas sufridas.

Además de las formas de protección presentadas anteriormente para este tipo de información confidencial, también existe un procedimiento administrativo. Prevé un recurso escrito por parte de la parte cuyos intereses legítimos han sido vulnerados ante un organismo especial: la Cámara de la Oficina de Patentes, que pertenece al grupo de órganos de apelación. El legislador prevé un proceso bastante largo de revisión de la solicitud presentada, que puede durar hasta 4 meses. Sobre la base de los resultados del procedimiento, por regla general, la autoridad toma su decisión a favor de la parte perjudicada. De hecho, esta práctica es especialmente popular entre los titulares de una patente que ha sido invalidada.

Protección de información clasificada

Los tipos de información confidencial y su protección están prescritos en las disposiciones de diversas leyes, incluidas muchas leyes industriales. En cuanto a la protección de la información, prevé un conjunto de determinadas medidas que crean obstáculos al acceso a los datos. Estos pueden incluir la necesidad de almacenar documentos que contienen información secreta en cajas fuertes especiales, transferir datos electrónicos a través de una red local, limitar la lista de personas a los datos, etc.

Sumado a todo esto, si se incumplen los requisitos establecidos, el culpable deberá sufrir una pena acorde al daño causado.




Arriba