Что верно для определения открытое сообщение

Тест с ответами: “Криптография”

1. Что такое шифрование?
а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого+
б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
в) удобная среда для вычисления конечного пользователя

2. Что такое кодирование?
а) преобразование обычного, понятного текста в код+
б) преобразование
в) написание программы

3. Для восстановления защитного текста требуется:
а) ключ
б) матрица
в) вектор

4. Сколько лет назад появилось шифрование?
а) четыре тысячи лет назад+
б) две тысячи лет назад
в) пять тысяч лет назад

5. Первое известное применение шифра:
а) египетский текст+
б) русский
в) нет правильного ответа

6. Секретная информация, которая хранится вWindows:
а) пароли для доступа к сетевым ресурсам+
б) пароли для доступа в Интернет+
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере+

7. Что такое алфавит?
а) конечное множество используемых для кодирования информации знаков+
б) буквы текста
в) нет правильного ответа

8. Что такое текст?
а) упорядоченный набор из элементов алфавита+
б) конечное множество используемых для кодирования информации знаков
в) все правильные

9. Выберите примеры алфавитов:
а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8+
б) восьмеричный и шестнадцатеричный алфавиты+
в) АЕЕ

10. Что такое шифрование?
а) преобразовательный процесс исходного текста в зашифрованный+
б) упорядоченный набор из элементов алфавита
в) нет правильного ответа

11. Что такое дешифрование?
а) на основе ключа шифрованный текст преобразуется в исходный+
б) пароли для доступа к сетевым ресурсам
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере

12. Что представляет собой криптографическая система?
а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k+
б) программу
в) систему

13. Что такое пространство ключей k?
а) набор возможных значений ключа+
б) длина ключа
в) нет правильного ответа

14. На какие виды подразделяют криптосистемы?
а) симметричные+
б) ассиметричные+
в) с открытым ключом+

15. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1+
б) 2
в) 3

16. Количество используемых ключей в системах с открытым ключом:
а) 2+
б) 3
в) 1

17. Ключи, используемые в системах с открытым ключом:
а) открытый+
б) закрытый+
в) нет правильного ответа

18. Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
а) математически+
б) логически
в) алгоритмически

19. Что принято называть электронной подписью?
а) присоединяемое к тексту его криптографическое преобразование+
б) текст
в) зашифрованный текст

20. Что такое криптостойкость?
а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа+
б) свойство гаммы
в) все ответы верны

21. Выберите то, что относится к показателям криптостойкости:
а) количество всех возможных ключей+
б) среднее время, необходимое для криптоанализа+
в) количество символов в ключе

22. Требования, предъявляемые к современным криптографическим системам защиты информации:
а) знание алгоритма шифрования не должно влиять на надежность защиты+
б) структурные элементы алгоритма шифрования должны быть неизменными+
в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования+

23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть равной лине исходного текста+
б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа+
в) нет правильного ответа

24. Основными современными методами шифрования являются:
а) алгоритм гаммирования+
б) алгоритмы сложных математических преобразований+
в) алгоритм перестановки+

25. Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
а) алгоритмом гаммирования+
б) алгоритмом перестановки
в) алгоритмом аналитических преобразований

26. Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
а) алгоритм перестановки+
б) алгоритм подстановки
в) алгоритм гаммирования

27. Самая простая разновидность подстановки:
а) простая замена+
б) перестановка
в) простая перестановка

28. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3+
б) 4
в) 5

29. Таблицы Вижинера, применяемые для повышения стойкости шифрования:
а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке+
б) в качестве ключа используется случайность последовательных чисел+
в) нет правильного ответа

30. Суть метода перестановки:
а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
б) замена алфавита
в) все правильные

31. Цель криптоанализа:
а) Определение стойкости алгоритма+
б) Увеличение количества функций замещения в криптографическом алгоритме
в) Уменьшение количества функций подстановок в криптографическом алгоритме
г) Определение использованных перестановок

32. По какой причине произойдет рост частоты применения брутфорс-атак?
а) Возросло используемое в алгоритмах количество перестановок и замещений
б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
в) Мощность и скорость работы процессоров возросла+
г) Длина ключа со временем уменьшилась

33. Не будет являться свойством или характеристикой односторонней функции хэширования:
а) Она преобразует сообщение произвольной длины в значение фиксированной длины
б) Имея значение дайджеста сообщения, невозможно получить само сообщение
в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
г) Она преобразует сообщение фиксированной длины в значение переменной длины+

34. Выберите то, что указывает на изменение сообщения:
а) Изменился открытый ключ
б) Изменился закрытый ключ
в) Изменился дайджест сообщения+
г) Сообщение было правильно зашифровано

35. Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
а) Data Encryption Algorithm
б) Digital Signature Standard
в) Secure Hash Algorithm+
г) Data Signature Algorithm

36. Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
а) HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
б) HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
в) HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC+
г) HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком

37. Определите преимущество RSA над DSA?
а) Он может обеспечить функциональность цифровой подписи и шифрования+
б) Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
в) Это блочный шифр и он лучше поточного
г) Он использует одноразовые шифровальные блокноты

38. С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
а) Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
б) Эти системы могут использоваться некоторыми странами против их местного населения
в) Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования+
г) Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему

39. Выберите то, что используют для создания цифровой подписи:
а) Закрытый ключ получателя
б) Открытый ключ отправителя
в) Закрытый ключ отправителя+
г) Открытый ключ получателя

40. Выберите то, что лучше всего описывает цифровую подпись:
а) Это метод переноса собственноручной подписи на электронный документ
б) Это метод шифрования конфиденциальной информации
в) Это метод, обеспечивающий электронную подпись и шифрование
г) Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения+

41.Эффективная длина ключа в DES:
а) 56+
б) 64
в) 32
г) 16

42. Причина, по которой удостоверяющий центр отзывает сертификат:
а) Если открытый ключ пользователя скомпрометирован
б) Если пользователь переходит на использование модели PEM, которая использует сеть доверия
в) Если закрытый ключ пользователя скомпрометирован+
г) Если пользователь переходит работать в другой офис

43. Выберите то, что лучше всего описывает удостоверяющий центр?
а) Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
б) Организация, которая проверяет процессы шифрования
в) Организация, которая проверяет ключи шифрования
г) Организация, которая выпускает сертификаты+

44. Расшифруйте аббревиатуру DEA:
а) Data Encoding Algorithm
б) Data Encoding Application
в) Data Encryption Algorithm+
г) Digital Encryption Algorithm

45. Разработчик первого алгоритма с открытыми ключами:
а) Ади Шамир
б) Росс Андерсон
в) Брюс Шнайер
г) Мартин Хеллман+

46. Процесс, выполняемый после создания сеансового ключа DES:
а) Подписание ключа
б) Передача ключа на хранение третьей стороне (key escrow)
в) Кластеризация ключа
г) Обмен ключом+

47. Количество циклов перестановки и замещения, выполняемый DES:
а) 16+
б) 32
в) 64
г) 56

48. Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
а) Оно обеспечивает проверку целостности и правильности данных
б) Оно требует внимательного отношения к процессу управления ключами+
в) Оно не требует большого количества системных ресурсов
г) Оно требует передачи ключа на хранение третьей стороне (escrowed)

49. Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
а) Коллизия
б) Хэширование
в) MAC
г) Кластеризация ключей+

50. Определение фактора трудозатрат для алгоритма:
а) Время зашифрования и расшифрования открытого текста
б) Время, которое займет взлом шифрования+
в)Время, которое занимает выполнение 16 циклов преобразований
г) Время, которое занимает выполнение функций подстановки

51. Основная цельиспользования одностороннего хэширования пароля пользователя:
а) Это снижает требуемый объем дискового пространства для хранения пароля пользователя
б) Это предотвращает ознакомление кого-либо с открытым текстом пароля+
в) Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
г) Это предотвращает атаки повтора (replay attack)

52. Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
а) ECC
б) RSA+
в)DES
г) Диффи-Хеллман

53. Что является описанием разницы алгоритмов DES и RSA:
а) DES – это симметричный алгоритм, а RSA – асимметричный +
б) DES – это асимметричный алгоритм, а RSA – симметричный
в) Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
г) DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений

54. Алгоритм, использующий симметричный ключ и алгоритм хэширования:
а) HMAC+
б) 3DES
в) ISAKMP-OAKLEY
г) RSA

55. Количество способов гаммирования:
а) 2+
б) 5
в) 3

56. Показатель стойкости шифрования методом гаммирования:
а) свойство гаммы+
б) длина ключа
в) нет правильного ответа

57. То, что применяют в качестве гаммы:
а) любая последовательность случайных символов+
б) число
в) все ответы верны

58. Метод, который применяют при шифровании с помощью аналитических преобразований:
а) алгебры матриц+
б) матрица
в) факториал

59. То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
а) матрица А+
б) вектор
в) обратная матрица

60. Способ осуществления дешифрования текста при аналитических преобразованиях:
а) умножение матрицы на вектор+
б) деление матрицы на вектор
в) перемножение матриц

Источник

Открытые сообщения и их характеристики

Понятие открытого сообщения в криптографической литературе понимается двояко: либо это содержательный текст, поддающийся смысловому чтению, либо это текст, подлежащий зашифрованию, – в последнем случае, вообще говоря, это текст, возможно, и не читаемый, например, шифрованный текст, в случае двойного перешифрования. В данном параграфе под открытым текстом, как правило, мы понимаем содержательный читаемый текст на каком либо языке. Модели шифров, криптосхем, шифраторов, модели ключевых систем шифров строятся с использованием моделей открытого текста (или моделей источника открытых сообщений). Все модели, в том числе и модели открытых сообщений, обычно делятся на два класса: детерминированные и вероятностные.

Детерминированный источник сообщений. В этой модели открытые тексты (как и шифрованные) представляют собой последовательности символов, взятых из конечного множества символов, называемого алфавитом открытого текста. Например, алфавит русского языка, алфавит английского языка.

А Б И Г Д Е Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я,

пробела, точки, запятой.

Отождествляют: в ряде случаев Е и Ё, иногда И и Й, а иногда Е и Э, часто отождествляют Ь и Ъ. Добавляя пробел, говорят, что алфавит состоит из 34 букв, а с некоторыми отождествлениями букв алфавит содержит от 28 до 33 букв.

Пусть I – некоторый алфавит, мощности |I|. Текст, записанный в алфавите I, имеет длину – число символов в соответствующей последовательности. Последовательность k символов называют k-граммой в алфавите I. Математики, как правило, под последовательностью обычно понимают бесконечную последовательность символов алфавита I, конечную же последовательность называют словом в алфавите I. Двоякое использование терминов мы, по возможности, будем отмечать и далее во всей книге. Собственно источниками открытого текста является отдельный человек или группа людей, радиопередающие станции, пункты телеграфной и телефонной сети и т. д. Каждый источник открытого текста (сообщений) характеризуется своими особенностями: используемым алфавитом, например, русским алфавитом; определенной структурой тематики сообщений, например, о погоде, о политике; математический текст, физический и т. д.; частотными характеристиками сообщений и другими особенностями, например, так называемыми вероятными словами: «Сообщаю Вам», «Докладываю», «На Ваш номер «…» сообщаю», «старший оперуполномоченный провинции Логар майор Тарасов», и т. д. Сообщения на английском языке передаваемые по телетайпу, скорее всего используют алфавит А(2). Частный корреспондент, намеревающийся шифровать свои сообщения, во многих случаях предпочтет использовать алфавит А(1). Данные, передаваемые при межмашинном обмене, удобнее отображать с использованием алфавита А(3) см. [В.М. Фомичев, «Симметричные криптосхемы», М., 1995].

Каждый источник сообщений порождает тексты в соответствии с правилами грамматики, что находит отражение и в других характеристиках сообщений. Например, в содержательных текстах на английском языке за буквой «q» всегда следует буква «u», в русских текстах буквы «ь» и «ъ» никогда не располагаются рядом и не следуют за гласными буквами. Всякий источник сообщений можно моделировать списком допустимых(т.е. встречающихся в каких-либо текстах) k-грамм при k=1,2,3,… Если k-грамма не является допустимой, то ее называют запретной или запрещенной.

Детерминированная модель источника открытых сообщений.Разделение множества k-грамм на допустимые и запретные определяет детерминированную модель источника открытых сообщений. В такой модели открытый текст рассматривается как последовательность символов некоторого алфавита, не содержащую запретных k-грамм. Построение детерминированной модели исследуемого источника открытых сообщений можно реализовать в результате статистической обработки генерируемых им текстов. Для этого следует «просмотреть» достаточно большое количество текстов, сгенерированного данным источником, и все не встретившиеся k-граммы отнести к множеству запретных k-грамм источника. Естественно, чем большее количество материала отработано, тем эффективнее применение построенной модели сообщений на практике для решения различных криптографических задач. В ряде криптографических задач данная модель источника сообщений используется для различения открытых текстов от случайных последовательностей с помощью вычислительной техники.

Источник передачи данных.Появление систем телеобработки привело к появлению нового вида электрической связи, так называемого «передача данных». Целью передачи данных является передача информации для обработки ее вычислительным машинам или же выдача ее этими машинами. Принципиальная новизна вида связи – передачи данных состоит в том, что эта связь осуществляет обмен информацией между компьютерами, а так же между компьютерами и человеком. Данные, предназначенные для машин, называют «формализованным языком», языком машин. Этим подчеркивается, что они не предназначены непосредственно для восприятия человеком. Эти данные передаются в цифровом виде (часто в виде двоичной последовательности). Осмысливание их человеком может происходить только после их представления в соответствующей форме. В криптографических терминах понятия формализованного языка представляют собой словарные величины, а их условные формы – кодобозначения, последние изображаются в виде буквенных, цифровых и смешанных групп различной длины (разрядности). Формализованный документ оформляется в виде так называемого «формата», т. е. формы, в которой размещение данных осуществляется по некоторым жестким правилам на местах, определяемых для данного формата шаблоном. Таким образом, для чтения таких документов необходимо знать формальный язык и форматы документов. Можно сказать, что фактически открытое сообщение в формализованном языке представляет собой кодограмму, а перевод открытого сообщения в формализованный язык есть позиционное кодирование смысловых сообщений нескольких языков, каждый из которых кодируется своим кодом и располагается на определенном месте формата сообщения. Таким образом, для формализованных сообщений исчезает понятие открытого текста в общепринятом его понимании «читаемого» текста. Признаками «открытого текста» текста формализованного являются не его читаемость, а различные его детерминированные и статистические признаки, связанные с применяемыми способами сжатия и кодирования в системах дискретного фототелеграфа, телевидения, ЭВМ.

Источник

«Общедоступная информация», «открытые данные» и «персональные данные, разрешенные субъектом для распространения» – что это такое и как они между собой связаны?

Закон.Ру – официально зарегистрированное СМИ. Ссылка на настоящую статью будет выглядеть следующим образом: Рожкова М.А. «Общедоступная информация», «открытые данные» и «персональные данные, разрешенные субъектом для распространения»что это такое и как они между собой связаны? [Электронный ресурс] // Закон.ру. 2021. 13 января. URL: https://zakon.ru/blog/2021/1/13/obschedostupnaya_informaciya_otkrytye_dannye_i_personalnye_dannye_razreshennye_subektom_dlya_raspros

Довольно часто в публикациях и выступлениях употребляется выражение «открытый доступ» применительно к информации. Насколько это верно?

В международном контексте термин «открытый доступ» (англ. open access) впервые был употреблен в 2002 году на конференции Будапештской инициативы открытого доступа[1] (англ. The Budapest Open Access Initiative, BOAI) – общественной инициативы, устанавливающей принципы открытого доступа к научно-исследовательским работам (в форме книг, статей, диссертаций и проч.). В рамках этой инициативы «открытый доступ» определен так: «…открытые для всех публикации в Интернете, которые можно читать, разгружать, копировать, распространять, распечатывать, находить или присоединять к полным текстам соответствующих статей, использовать для составления указателей, вводить их как данные в программное обеспечение или использовать для других законных целей при отсутствии финансовых, правовых и технических преград, за исключением тех, которые регулируют доступ к собственно Интернету. Единственным ограничением на воспроизводство и распространение публикаций и единственным условием копирайта в этой области должно быть право автора контролировать целостность своей работы и обязательные ссылки на его имя при использовании работы и ее цитировании»[2]. Кратко говоря, открытый доступ толкуется как свободный, ничем не ограничиваемый доступ в сети Интернет к научно-исследовательским публикациям, подразумевающий возможность любого их использования, но исключающий внесение изменений в эти работы и предусматривающий обязательное указание автора при цитировании и ином использовании.

Сегодня выражение «открытый доступ» широко применятся в отношении данных. Но нельзя забывать и о существовании легальных терминов.

В ч. 1 ст. 7 Закона об информации упоминается «общедоступная информация», под которой понимаются «общеизвестные сведения и иная информация, доступ к которой не ограничен». Разумеется, этим понятием охватывается и информация, размещенная в открытом доступе в сети Интернет. Комментируя эту норму, А.И. Савельев подчеркивает: «По сути, Закон вводит тем самым презумпцию открытости информации: общедоступной является любая информация, кроме той, к которой ограничен доступ. Отнесение информации к категории общедоступной в самом общем виде означает, что любое лицо без указания причин и целей может получать такую информацию и использовать по своему усмотрению, с соблюдением установленных федеральным законом ограничений на ее распространение»[3]. Иными словами, п. 2 ст. 7 Закона об информации для всех видов общедоступной информации – закон не предусматривает изъятий – установлен общий правовой режим: в отношении такой информации разрешен любой способ использования, ограничивается только ее распространение – оно должно осуществляться в соответствии с требованиями соответствующего федерального законодательства.

Частным случаем изложенного правила является закрепленное в абз. 2 п. 1 ст. 152.2 ГК РФ положение, согласно которому в ситуации, когда информация о частной жизни гражданина ранее стала общедоступной либо была раскрыта самим гражданином или по его воле, не будет признаваться нарушением сбор, хранение, распространение и иное использование такой информации без согласия этого гражданина. То есть здесь федеральное законодательство закрепляет правило о допустимости распространения обозначенной общедоступной информации без согласия субъекта данных.

Сказанное позволяет утверждать, что размещение информации в открытом доступе в сети Интернет автоматически переводит ее в разряд общедоступной. И как следствие: такая информация подпадает под соответствующие положения Закона об информации, а в части ее распространения – под специальное законодательство.

Таким образом, применительно к персональным данным в контексте п. 2 ст. 7 Закона об информации можно говорить о том, что, как и любая иная информация, ставшие общедоступными персональные данные допускают их свободное использование, за исключением распространения – в отношении распространения продолжает действовать правило ст. 9 Закона о персональных данных об обязательности получения согласия субъекта персональных данных. Важно заметить, что такой вывод применим для ситуаций наличия легального свободного доступа к персональным данным, а не в случаях, например, утечек персональных данных в результате хакерских атак.

В развитие сказанного представляется уместным прокомментировать ст. 8 Закона о персональных данных, которую нередко трактуют в том ключе, что общедоступные персональные данные – это только те данные, которые включены в прямо указанные в данной статье источники (справочники, адресные книги). Отсюда делается вывод, что персональные данные, размещенные в открытом доступе в сети Интернет, общедоступными не являются, так как они взяты из источника, не поименованного в ст. 8 Закона о персональных данных. Это находит прямое подтверждение и в судебной практике: «…персональные данные, сделанные общедоступными субъектом персональных данных могут содержаться только в общедоступных источниках персональных данных… информация о субъекте (в том числе персональные данные), содержащиеся в социальных сетях (в сети Интернет), не может быть отнесена к персональным данным, сделанным субъектом общедоступными, поскольку социальные сети не являются источником общедоступных персональных данных применительно к положению ст. 8 Закона»[4].

Возражая против такого толкования ст. 8 Закона о персональных данных, следует заметить, что в этой статье говорится о возможности создания общедоступных источников персональных данных (в целях информационного обеспечения). При этом формулировка статьи вовсе не исключает иных общедоступных источников персональных данных кроме прямо названных, а в условиях цифровой трансформации точно не позволяет ограничивать эти источники только справочниками и адресными книгами.

Хорошей иллюстрацией последнему утверждению являются положения, введенные в 2013 году в ст. 7 Закона об информации и касающиеся «общедоступной информации, размещаемой в форме открытых данных».

Вообще идея открытых данных (англ. open data) состоит в том, что некоторые данные должны быть предоставлены (доступны) каждому для любого использования без платы и без каких-либо механизмов контроля, в том числе со стороны правообладателей авторских произведений и патентов[5]. И одной из наиболее значимых разновидностей открытых данных признаются открытые правительственные данные (англ. open government data, OGD) – открытые данные, создаваемые правительственными учреждениями (для России это, например, открытые данные Минфина России[6], МВД России[7], Росстата[8] и др.). Но правительственные сайты – это лишь один из источников этих данных[9]. Открытые данные могут публиковаться на различных информационных ресурсах сети Интернет: в частности, открытые научные данные (англ. open science data) или открытые исследовательские данные (англ. open research data) размещаются на сайтах университетов и исследовательских организаций или специально создаваемых сайтах[10].

Изложенное позволяет заключить, что «общедоступная информация, размещаемая в форме открытых данных» является разновидностью общедоступных данных, которую из прочих общедоступных данных выделяет то, что она размещена в сети Интернет в формате, допускающем автоматизированную обработку без предварительных изменений человеком в целях повторного ее использования (ч. 4 ст. 7 Закона об информации). Важно заметить, что на эти данные распространяется общий режим общедоступной информации (с некоторыми уточнениями, предусмотренными в ч. 5 и 6 ст. 7 Закона об информации)[11].

Может ли информация, относимая к числу персональных данных, попасть в состав открытых данных? Учитывая широту «охвата» легальной дефиниции понятия «персональные данные» и с учетом концепции персональных данных[12] можно предположить, что это вовсе не исключено. Вследствие сказанного закономерным будет вывод о том, что персональные данные могут становиться общедоступными посредством сети Интернет. Поэтому утверждение, согласно которому к числу источников общедоступных персональных данных относятся только справочники и адресные книги, является явно архаичным.

Неточным надо признать и вывод о том, что в условиях, когда персональные данные размещены в открытом доступе в сети Интернет самим субъектом этих данных, необходимо еще и его согласие на обработку / использование этих данных третьими лицами. Правда, в судебной практике это заключение основывается и на совершенно неверной посылке: «По смыслу Закона о персональных данных, размещение персональных данных в указанных открытых источниках, не делает их автоматически общедоступными. Следовательно, не допускается обработка таких данных без согласия субъекта»[13].

Обосновывая несогласие с таким заключением, надо обратить внимание на п. 4 ч. 2 ст. 22 Закона о персональных данных, согласно которому оператор осуществляет без уведомления уполномоченного органа обработку «персональных данных, сделанных субъектом персональных данных общедоступными», то есть закон прямо выводит такие данные из-под общего правила. Это дает основание говорить о том, что, если субъект персональных данных сам разместил эти данные в открытом доступе, они автоматически становятся общедоступными со всеми вытекающими отсюда последствиями. Эту позицию подтверждает Роскомнадзор, который на вопрос «В каких случаях для обработки персональных данных не требуется согласия субъекта персональных данных?» отвечает, что такое согласие не требуется, если «осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее – персональные данные, сделанные общедоступными субъектом персональных данных)» (п. 10[14]). Другое дело, что исходя из смысла в совокупности п. 2 ст. 7 Закона об информации и ст. 9 Закона о персональных данных в отношении распространения общедоступных персональных данных требуется получение согласия субъекта этих данных, о чем говорилось выше.

Важно заметить, что рассматриваемый случай размещения самим субъектом данных своих персональных данных в открытом доступе в сети Интернет удостоился специального внимания и в новейшем законодательстве.

Федеральным законом от 30.12.2020 № 519-ФЗ (далее – Закон № 519-ФЗ) в Закон о персональных данных введено понятие «персональные данные, разрешенные субъектом персональных данных для распространения», а также новая статья, посвященная особенностям обработки таких персональных данных (ст. 10.1)[15]. Примечательно, что к числу «персональных данных, разрешенных субъектом персональных данных для распространения» по смыслу п. 1.1 ст. 3 и ч. 1 ст. 10.1 Закона о персональных данных) отнесены такие персональные данные, в отношении которых субъект этих данных дал самостоятельное согласие именно на распространение данных – новый закон требует оформлять его отдельно от иных согласий.

Ситуация, когда сам субъект данных делает свои персональные данные общедоступными (например, при размещении им своих персональных данных на собственной домашней странице в сети Интернет), не относится к числу «разрешенных субъектом персональных данных для распространения». То есть здесь продолжает действовать вышеназванное требование об обязательности получения третьими лицами согласия на распространение общедоступных персональных данных.

Это находит прямое подтверждение в Законе № 519-ФЗ. Во-первых, персональные данные, раскрытые неопределенному кругу лиц самим субъектом данных, не упоминаются в определении понятия «персональные данные, разрешенные субъектом персональных данных для распространения». Во-вторых, ч. 2 ст. 10.1 Закона о персональных данных прямо регламентирует ситуацию «раскрытия персональных данных неопределенному кругу лиц самим субъектом персональных данных без предоставления оператору согласия», устанавливая, что в этом случае обязанность предоставить доказательства законности распространения или иной обработки таких персональных данных возлагается на лиц, которые осуществляют их распространение или иную обработку.

Изложенное позволяет говорить о преждевременности громкого утверждения, что «понятия общедоступных персональных данных больше не будет»[16].

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *