К каким средствам защиты информации относятся авторское право документирование

Обновлено: 07.07.2024

Мы уже писали про уникальность и защиту оригинального контента. Сегодня более подробно рассмотрим, как защитить свой контент с юридической точки зрения.

Воровство контента (и авторских прав на него) в интернете встречается сплошь и рядом. Этого не избежать. Хотя нет, один способ все-таки есть — совсем ничего не публиковать. =)

К сожалению, контент копировали, копируют и будут копировать.

И если предотвратить воровство нельзя, то можно подготовиться к тому, чтобы защищать нарушенные права. Итак, по порядку.

Немного занудства: пробежимся по статьям Гражданского кодекса

Авторскому праву посвящена целая глава в Гражданском кодексе Российской Федерации. Под авторским правом понимаются интеллектуальные права на произведения науки, литературы и искусства (ст. 1255 ГК РФ).

Объектом авторского права являются, соответственно, произведения науки, литературы и искусства независимо от достоинств и назначения произведения, а также от способа его выражения (ст. 1259 ГК РФ).

Немного поясню: сайт (целиком), контент с сайта, фотографии, картинки, видеоролики — всё это относится к объектам авторского права.

А возникает авторское право на произведение автоматически в момент его создания. Для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей (п. 4 ст. 1259 ГК РФ).

Теперь разберемся, какие именно права есть у автора. Традиционно права делятся на личные и имущественные. К личным правам относятся: право авторства; право автора на имя; право на неприкосновенность произведения; право на обнародование произведения (п. 2 ст. 1255 ГК РФ). К имущественным правам относится: исключительное право на произведение (ст. 1270 ГК РФ).

Согласно п. 1 ст. 1229 ГК РФ, правообладатель может распоряжаться исключительным правом на результат интеллектуальной деятельности. Также правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности. При этом отсутствие запрета не считается согласием/разрешением.

Примечание: автор и правообладатель — это не всегда одно и то же лицо. Автором является человек, чьим творческим трудом создано произведение. А вот правообладателем может быть как физическое, так и юридическое лицо. Поскольку законодательство не запрещает отчуждение права в пользу других лиц, то правообладателю принадлежит исключительное право на произведение.

И все-таки, как защитить своё?

Совет № 1. Ставьте некое предупреждение об авторских правах

Например, у нас выглядит так:

защита от воровства контента

Совет № 2. Ставьте знак охраны авторского права

Совет № 3. Ставьте водяные знаки на фотографиях

И лучше, чтобы на водяном знаке было указано ваше имя. Можно, конечно, указывать сайт, почту или псевдоним, но в случае, если ваше авторское право будет нарушено, доказать принадлежность сайта/почты/псевдонима именно вам будет сложнее.

Примечание: если водяной знак на фотографии обрезали/заретушировали, то это уже нарушение по отдельной статье ГК РФ — ст. 1266 — право на неприкосновенность произведения и защита произведения от искажений .

Совет № 4. Не передавайте никому исходные фотографии

А также черновики/наброски ваших работ и т.п. Ведь всё это является доказательством ВАШЕГО авторства.

Совет № 5. Фиксируйте авторство текса

Этому мы даже посвятили статью, ознакомиться можно здесь. Яндекс.Вебмастер дает возможность поисковику узнать, что этот текст ваш. Что, соответственно, уменьшит вероятность плагиата.

Совет № 6. Рассказывайте пользователям о выходе нового материала

Например, освещайте новые статьи из блога с помощью социальных сетей/рассылок. Другими словами — анонсируйте выход вашего контента, как это делаем мы =)) В этом есть и другие плюсы, например, привлечение трафика.

Совет № 7. Можно распечатать статью/страницу сайта/картинку и заверить у нотариуса

Разумеется, это будет стоить денег. Но доказательством будет неоспоримым.

Есть еще варианты использования скриптов для запрета копирования/выделения текста, добавление ссылки на источник при копировании. Но это варианты, которые легко обойти (подробности в этой статье).

Если все-таки случилось…

Тут два варианта развития событий: досудебное урегулирование конфликта и судебное разбирательство, если первый вариант не сработал.

Досудебное урегулирование конфликта

Для начала напишите нарушителю вашего права письмо-претензию. Контакты можно найти на сайте, где вы увидели свой контент. Если контент разместили не на сайте, а, например, в социальной сети, то обратитесь сразу и к администрации ресурса.

Заявление должно содержать:

1) сведения о правообладателе или лице, уполномоченном правообладателем (если заявление направляется таким лицом) (далее — заявитель):

а) для физического лица — фамилию, имя, отчество, паспортные данные (серия и номер, кем выдан, дата выдачи), контактную информацию (номера телефона и (или) факса, адрес электронной почты);

б) для юридического лица — наименование, место нахождения и адрес, контактную информацию (номера телефона и (или) факса, адрес электронной почты);

2) информацию об объекте авторских и (или) смежных прав, размещенном на сайте в сети Интернет без разрешения правообладателя или иного законного основания;

3) указание на доменное имя и (или) сетевой адрес сайта в сети Интернет, на котором без разрешения правообладателя или иного законного основания размещена информация, содержащая объект авторских и (или) смежных прав, или информация, необходимая для его получения с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет;

4) указание на наличие у правообладателя прав на объект авторских и (или) смежных прав, размещенный на сайте в сети Интернет без разрешения правообладателя или иного законного основания;

5) указание на отсутствие разрешения правообладателя на размещение на сайте в сети Интернет информации, содержащей объект авторских и (или) смежных прав, или информации, необходимой для его получения с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет;

6) согласие заявителя на обработку его персональных данных (для заявителя — физического лица).

В адрес хостинг-провайдера направляем письмо-претензию/заявление, но только без угрожающей подписи об обращении в суд (требования к заявлению можно будет найти на сайте хостинговой компании).

Статья 1253.1 ГК РФ предусматривает ответственность информационного посредника (каковым является хостинг-провайдер) за нарушение интеллектуальных прав. Есть и исключения, когда информационный посредник не будет нести ответственности. Перечислю: п. 2 ст. 1253.1: Информационный посредник, осуществляющий передачу материала в информационно-телекоммуникационной сети, не несет ответственность за нарушение интеллектуальных прав, произошедшее в результате этой передачи, при одновременном соблюдении следующих условий:

1) он не является инициатором этой передачи и не определяет получателя указанного материала;

2) он не изменяет указанный материал при оказании услуг связи, за исключением изменений, осуществляемых для обеспечения технологического процесса передачи материала;

3) он не знал и не должен был знать о том, что использование соответствующих результата интеллектуальной деятельности или средства индивидуализации лицом, инициировавшим передачу материала, содержащего соответствующие результат интеллектуальной деятельности или средство индивидуализации, является неправомерным.

Пункт. 3 ст. 1253.1: Информационный посредник, предоставляющий возможность размещения материала в информационно-телекоммуникационной сети, не несет ответственность за нарушение интеллектуальных прав, произошедшее в результате размещения в информационно-телекоммуникационной сети материала третьим лицом или по его указанию, при одновременном соблюдении информационным посредником следующих условий:

1) он не знал и не должен был знать о том, что использование соответствующих результата интеллектуальной деятельности или средства индивидуализации, содержащихся в таком материале, является неправомерным;

Но, несмотря на эти исключения, информационному посреднику может быть предъявлено требование о защите интеллектуальных прав (п. 4 ст. 1253.1 ГК РФ).

Судебное разбирательство

Если первый вариант не дал результатов, то тогда обращаемся в суд. И вот тут уже начинаются сложности. Давайте разбираться.

1. Если нарушитель (ответчик) и автор (истец) являются физическими лицами, то обращаться нужно будет в суд общей юрисдикции либо по месту жительства/нахождения ответчика, либо (если место жительства/нахождения ответчика неизвестно) по месту жительства истца.

2. Если одной из сторон конфликта является юридическое лицо, то иск будет подаваться в арбитражный суд по месту нахождения нарушителя (ответчика).

3. Далее составляем исковое заявление. Требования к исковому заявлению перечислены в ст. 131 Гражданского процессуального кодекса .

4. Прикладываем к исковому заявлению следующие документы (согласно п. 4 ст. 144.1 ГПК РФ):

а) подтверждающие факт использования в информационно-телекоммуникационных сетях, в том числе в сети Интернет, объектов исключительных прав;

б) права заявителя на данные объекты.

5. Если вы все сделали правильно (написали исковое заявление, приложили необходимые документы), то суд выносит определение о предварительном обеспечении защиты авторских прав (п. 5-7 ст. 144.1). В этом определении устанавливается срок (не более пятнадцати суток со дня вынесения определения) для подачи искового заявления по требованию в связи с которым судом приняты меры по обеспечению имущественных интересов заявителя.

Примечание: если в пятнадцатидневный срок иск не подается, то меры по предварительному обеспечению подлежат отмене. И да, не злоупотребляйте своим правом подачи в суд заявления о предварительных обеспечительных мерах без дальнейшей подачи искового заявления. Это наказуемо, п. 9 ст. 144.1 ГПК предусматривает за это ответственность. Ответчик может потребовать от вас возмещение убытков.

Немного практики

Приведу вам пару примеров споров по защите интеллектуальной собственности.

С Алёнкой все сладко да гладко

И снова о вкусняшках

В итоге судебных разбирательств все четыре инстанции арбитражной системы подтвердили исключительное право Ferrero на бренд Raffaello.

Ваша песенка спета

А вот весьма занятная история о том, как работает защита интеллектуальных прав не у нас в России:

Еще больше похожих историй вы найдете в следующих источниках:

    по делам, связанным с разрешением споров о защите интеллектуальных прав, утвержденный Президиумом Верховного Суда РФ 23.09.2015 г. по некоторым вопросам применения судами норм авторского права

Здесь приведены различные спорные ситуации и решения по ним.

Подытожим

Описанные процессы предотвращения и защиты авторских прав весьма трудоемки и трудозатратны. Поэтому не ленитесь и на самом первом этапе творческого процесса заботьтесь о защите своего детища. =)

Ну а если Муза вас давно не посещала, а уникального контента на сайте хочется, то обращайтесь к нашим копирайтерам.

В России действуют законы, где описано, как правильно работать с информацией: кто отвечает за ее сохранность, как ее собирать, обрабатывать, хранить и распространять. Стоит знать их, чтобы случайно что-нибудь не нарушить.

Мы собрали для вас пять основных ФЗ о защите информации и информационной безопасности и кратко рассказали их ключевые моменты.

В 149-ФЗ сказано, какая информация считается конфиденциальной, а какая — общедоступной, когда и как можно ограничивать доступ к информации, как происходит обмен данными. Также именно здесь прописаны основные требования к защите информации и ответственность за нарушения при работе с ней.

Ключевые моменты закона об информационной безопасности:

  1. Нельзя собирать и распространять информацию о жизни человека без его согласия.
  2. Все информационные технологии равнозначны — нельзя обязать компанию использовать какие-то конкретные технологии для создания информационной системы.
  3. Есть информация, к которой нельзя ограничивать доступ, например сведения о состоянии окружающей среды.
  4. Некоторую информацию распространять запрещено, например ту, которая пропагандирует насилие или нетерпимость.
  5. Тот, кто хранит информацию, обязан ее защищать, например, предотвращать доступ к ней третьих лиц.
  6. У государства есть реестр запрещенных сайтов. Роскомнадзор может вносить туда сайты, на которых хранится информация, запрещенная к распространению на территории РФ.
  7. Владелец заблокированного сайта может удалить незаконную информацию и сообщить об этом в Роскомнадзор — тогда его сайт разблокируют.

Ключевые моменты закона:

  1. Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца.
  2. Для защиты информации закон обязывает собирать персональные данные только с конкретной целью.
  3. Если вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних.
  4. Если владелец персональных данных потребует их удалить, вы обязаны сразу же это сделать.
  5. Если вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определенных условий, прописанных в законе — жесткого запрета на трансграничную передачу данных нет.

Серверы облачной платформы VK Cloud Solutions (бывш. MCS) находятся на территории РФ и соответствуют всем требованиям 152-ФЗ. В публичном облаке VKможно хранить персональные данные в соответствии с УЗ-2, 3 и 4. Для хранения данных с УЗ-2 и УЗ-1 также есть возможность сертификации, как в формате частного облака, так и на изолированном выделенном гипервизоре в ЦОДе VK.

При построении гибридной инфраструктуры для хранения персональных данных на платформе VK Cloud Solutions (бывш. MCS) вы получаете облачную инфраструктуру, уже соответствующую всем требованиям законодательства. При этом частный контур нужно аттестовать, в этом могут помочь специалисты VK, что позволит быстрее пройти необходимые процедуры.

Этот закон определяет, что такое коммерческая тайна, как ее охранять и что будет, если передать ее посторонним. В нем сказано, что коммерческой тайной считается информация, которая помогает компании увеличить доходы, избежать расходов или получить любую коммерческую выгоду.

Ключевые моменты закона о защите информации компании:

  1. Обладатель информации сам решает, является она коммерческой тайной или нет. Для этого он составляет документ — перечень информации, составляющей коммерческую тайну.
  2. Некоторые сведения нельзя причислять к коммерческой тайне, например, информацию об учредителе фирмы или численности работников.
  3. Государство может затребовать у компании коммерческую тайну по веской причине, например, если есть подозрение, что компания нарушает закон. Компания обязана предоставить эту информацию.
  4. Компания обязана защищать свою коммерческую тайну и вести учет лиц, которым доступна эта информация.
  5. Если кто-то разглашает коммерческую тайну, его можно уволить, назначить штраф или привлечь к уголовной ответственности.

Этот закон касается электронной подписи — цифрового аналога физической подписи, который помогает подтвердить подлинность информации и избежать ее искажения и подделки. Закон определяет, что такое электронная подпись, какую юридическую силу она имеет и в каких сферах ее можно использовать.

Ключевые моменты закона:

  1. Для создания электронной подписи можно использовать любые программы и технические средства, которые обеспечивают надежность подписи. Вы не обязаны использовать для этого какое-то конкретное государственное ПО.
  2. Подписи бывают простые, усиленные неквалифицированные и усиленные квалифицированные. У них разные технические особенности, разные сферы применения и разный юридический вес. Самые надежные — усиленные квалифицированные подписи, они полностью аналогичны физической подписи на документе.
  3. Те, кто работает с квалифицированной подписью, обязаны держать в тайне ключ подписи.
  4. Выдавать электронные подписи и сертификаты, подтверждающие их действительность, может только специальный удостоверяющий центр.

Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России.

К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО.

Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.

Ключевые моменты закона об информационной безопасности критически важных структур:


Вне зависимости от того, принадлежит ли компания к большому, малому или среднему бизнесу, состоявшаяся это организация или пока еще стартап — вопрос защиты персональных данных актуален для всех. Эта статья посвящена особенностям и средствам такой защиты, а также рекомендациям, которые помогут упростить эту работу и сделать ее более эффективной.

Кто обеспечивает защиту данных?

Реализация мер по защите персональных данных — это зона ответственности оператора, т. е. субъекта, осуществляющего сбор и обработку данных в информационной системе. Как правило, таким субъектом выступает компания, владеющая базами данных своих сотрудников и клиентов либо сторонняя организация, уполномоченная компанией-владельцем.


При невыполнении мер защиты оператор несет законодательно установленную ответственность. Наблюдением и проверками компаний в данном случае занимается Роскомнадзор. В случае если требования законодательства нарушены, оператор несет административную ответственность и обязан заплатить штраф. С 2019 года его размер повысился до сотен тысяч (для юридических лиц — миллионов) рублей — в соответствии с недавними поправками, внесенными в Кодекс РФ об административных правонарушениях.

Общая сумма штрафов, выписанных по итогам проверок, составила более пяти миллионов за предыдущий год.

Что защищать и от чего?

Начнем с вопроса терминологии. Персональные данные представляют собой любую информацию, относящуюся прямо или косвенно к физическому лицу, который в законе прописан как субъект персональных данных. Наиболее распространенные разновидности такой информации:

точное место жительства;

адрес электронной почты.

Фамилия, имя и отчество сами по себе тоже могут являться персональными данными. Попадание этой информации к любым третьим лицам должно быть исключено.

Кроме того, необходимо понимать, что оператор имеет право на обработку данных лишь в некоторых случаях:

если им получено согласие на обработку (необязательно письменное);

планируется заключение договора с субъектом (даже в случае оферты на веб-сайте);

обрабатываются персональные данные своих сотрудников;

в особых случаях, когда обработка нужна для защиты жизни, здоровья и прочих важных интересов человека.

Если компания-оператор не смогла доказать ни одно из перечисленных оснований обработки, на нее также налагается штраф и сбор данных считается незаконным.


Еще один параметр, который нужно учитывать — не стоит обрабатывать персональную информацию, не имеющую непосредственного отношения к предмету договора (скажем, для классического договора купли-продажи не имеют значения профессия, уровень образования или воинская обязанность покупателя). Излишний интерес может быть истолкован надзорными органами как нарушение.

Поскольку время от времени Роскомнадзор проводит внеплановые проверки (чаще всего, если есть жалобы конкретного лица — бывшего сотрудника, конкурирующей компании или клиента, считающего, что его права нарушены), во избежание претензий компании-оператору нужно удостовериться, что:

Политика в отношении персональных данных задокументирована и находится в публичном доступе.

Форма сбора персональных содержит разъясняющую информацию о том для чего они собираются (когда ввод персональных данных необходим для заключения договора, его текст также обязательно должен быть опубликован).

Уже собранные специальные данные человека, включая биометрические (те сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых может быть установлена его личность) не могут быть переданы заграничным компаниям.

Запросы и требования субъектов персональных данных (в том числе об уточнении, удалении, блокировании) всегда удовлетворяются.

Чаще всего проверки Роскомнадзора выявляет нарушения из этого списка. Другая распространенная претензия — недостаточный внутренний контроль за осуществлением обработки и слабая осведомленность сотрудников, которые за нее отвечают о правилах и требованиях ее проведения.

Перечисленные нами условия — это некая база, фундамент, поскольку защита персональных данных основывается не только на соблюдении юридической стороны дела — что, в целом, не так уж и сложно и требует лишь внутренней дисциплины в компании, — но и куда более сложной технической организации.

Когда обработка происходит с использованием информационных систем (а значит, и электронных устройств), появляются новые потенциальные угрозы, которые нужно свести к минимуму, а лучше и вовсе исключить. Рассмотрим их.

Угрозой информации считают возможное влияние или воздействие на автоматизированную систему обработки изнутри или извне, которое влечет за собой любые негативные последствия для субъектов этой информации. Обычно информационные системы становятся особо уязвимыми, когда:

программное обеспечение компании несовершенно, давно не обновлялось и содержит уязвимости;

некоторые процессы системы (в частности, защитные) функционируют не в полную силу;

усложнены условия эксплуатации и хранения информации.

Угрозы принято делить на несколько групп (в основе классификации лежит природа угрозы):

Объективная. Она напрямую зависит от того, насколько грамотно подобрано оборудование для хранения и обработки, работает ли должным образом защитное ПО.

неисправность технических средств,

слабые антивирусы, отсутствие шлюзов безопасности,

невозможность зрительного контроля за серверами и доступом к ним.

Предусмотреть все возможные сбои и неполадки невозможно, но важно знать где и почему они могут потенциально произойти — и подстраховаться.

Случайная. Эта группа включает в себя непредвиденные обстоятельства, различные ЧП и системные сбои. В данном случае важно быть готовыми оперативно их устранить (любые неисправности технических средств на всевозможных уровнях системы, в том числе тех, которые отвечают за контроль доступа, устаревание и износ отдельных микросхем, носителей данных, линейных соединений, неисправность в работе антивирусных, сервисных и прикладных программ).

Субъективная. Как правило, под такими угрозами понимают неправильные действия сотрудников, осуществляющих техническую обработку, хранение и защиту информации. Они могут ошибаться в соблюдении правил безопасности и допускать утечки при загрузке программного обеспечения или в момент активного использования системы, при различных манипуляциях с базами данных, при включении и выключении аппаратуры. Также к этой группе относятся неправомерные действия бывших сотрудников, у которых остался несанкционированный доступ к данным.

Специалисты компании-оператора должны учитывать все типы угроз. Во внимание следует принять критерии, которые помогут понять, какова реальная возможность угрозы того или иного типа (а также вероятность поломки или успешного обхода защитных алгоритмов):

Доступность. Этот критерий демонстрирует, насколько просто злоумышленник может получить доступ к нужной ему информации или к инфраструктуре организации, где хранятся эти данные.

Количество. Это параметр, подразумевающий собой определение количества потенциально уязвимых деталей системы хранения и обработки данных.

Точный расчет вероятности воздействия той или иной угрозы производится математически — это могут сделать аналитические эксперты компании. Такой самоанализ позволяет объективно оценить риски и предпринять дополнительные меры защиты: закупить более совершенное оборудование, провести дополнительное обучение работников, перераспределить права доступа и т. д.

Существует несколько других, более подробных классификаций внутренних и внешних угроз, которые будут полезны для систематизации всех факторов. Рассмотрим и их.

угроза, вызванная небрежностью сотрудников, работающих с информационной системой;

угроза, инициируемая субъектами извне с целью получения личной выгоды.

искусственная угроза, созданная при участии человека;

природная, неподконтрольная человеку (чаще всего — стихийные бедствия).

Непосредственная причина угрозы:

человек, разглашающий строго конфиденциальные сведения;

природный фактор (вне зависимости от масштаба);

специализированное вредоносное программное обеспечение, нарушающее работу системы;

удаление данных случайным путем из-за отказа техники.

Момент воздействия угрозы на информационные ресурсы:

в момент обработки информации (обычно это происходит из-за рассылок вирусных утилит);

при получении системой новой информации;

независимо от степени активности работы системы (например, при направленном взломе шифров или криптозащиты).

Существуют и другие классификации, учитывающие среди параметров возможность доступа работников к самой системе или ее элементам, способ доступа к основным частям системы и конкретные способы размещения информации.

Значительную часть всех угроз эксперты связывают с объективными внешними факторами и информационным вторжением со стороны конкурентов, злоумышленников и бывших сотрудников. Особую опасность представляют те из них, кто знаком с правилами функционирования конкретной системы, обладает знаниями на уровне разработчика программ и имеет сведения о том или ином уязвимом месте в системе.

Построение системы защиты персональных данных

Классификация уровней защиты

Информационная безопасность подразумевает четыре уровня защиты от угроз:

Первый уровень. Наиболее высокий, предполагает полную защиту специальных персональных данных (национальная и расовая принадлежность, отношение к религии, состояние здоровья и личная жизнь).

Второй уровень. Предполагает защиту биометрических данных (в том числе фотографии, отпечатки пальцев).

Третий уровень. Представляет собой защиту общедоступных данных, то есть тех, к которым полный и неограниченный доступ предоставлен самим человеком.

Четвертый уровень. Это сборная группа, в которую включают все данные, не упомянутые в предыдущих трех пунктах.

Таким образом, все данные, собранные в информационной базе компании, могут быть четко распределены по уровням защиты.

Обеспечение защиты

Защита информации по уровням в каждом случае состоит из цепочки мер.

Четвертый уровень. Означает исключение из помещения, где находится информационное оборудование, посторонних лиц, обеспечение сохранности носителей данных, утверждение четкого списка работников, которые имеют допуск к обработке данных, а также использование специальных средств защиты информации.

Третий уровень. Подразумевает выполнение всех требований, предусмотренных для предыдущего уровня, и назначение ответственного за информационную безопасность должностного лица.

Второй уровень. Помимо выполнения требований предыдущего уровня, включает в себя ограничение доступа к электронному журналу безопасности.

Первый уровень. Кроме всех требований, которым необходимо следовать на втором уровне, включает обеспечение автоматической регистрации в электронном журнале безопасности полномочий сотрудников, имеющих доступ к данным, в случае изменения этих полномочий, а также возложение ответственности за информационную безопасность на специально созданное подразделение.

Должное выполнение прописанных в законодательстве мер защиты персональных данных в соответствии с уровнями обеспечивает максимальную эффективность общей стратегии защиты информации, принятой в компании-операторе.

Средства защиты информации


Подробный список технических и организационных мер по обеспечению безопасности также определен юридически. К ним относятся процедура идентификации и аутентификации субъектов и объектов доступа, цепочка управления доступом, ограничение программной среды, надежная защита машинных носителей информации, антивирусная защита, предотвращение и обнаружение вторжений, аналитика степени защищенности среды наряду с обеспечением доступности данных и выявлением событий, которые потенциально приведут к сбоям в работе системы. Кроме того, закон обязывает в случае технической невозможности реализации каких-либо мер разрабатывать другие, компенсирующие меры по нейтрализации угроз.

Технические средства защиты также имеют отдельную классификацию и должны выбираться в зависимости от требуемого уровня защиты. Средства определены официальным документом, составленным Федеральной службой по техническому и экспортному контролю (орган исполнительной власти, занимающийся защитой информации). Документ доступен на официальном ресурсе службы. Каждый из классов имеет минимальный набор требований по защите.

Криптографические средства защиты информации

Одним из наиболее действенных способов защиты персональных данных является использование средств криптографии. Если упростить, то речь идет о шифровании текста с помощью цифрового кода.

К криптографическим средствам относятся аппаратные, программные и комбинированные устройства и комплексы, способные реализовывать алгоритмы криптографического преобразования информации.

Они предназначены одновременно для защиты информации при передаче по каналам связи и защиты ее от неразрешенного доступа при обработке и хранении. Логика проста: злоумышленник, который не знает кода, не сможет воспользоваться данными, даже если получит к ним доступ, поскольку не прочтет их. Для него они остануться бессмысленным набором как будто случайных цифр.

Регламент использования криптографических средств определяется Федеральной службой безопасности и документирован в соответствующем приказе.

Рекомендации по защите персональных данных


Как видим, поддержание системы информационной безопасности силами отдельной компании представляется довольно трудоемкой задачей. Далеко не каждый бизнес или государственная компания могут позволить себе штат профильных специалистов. Во многих случаях проще отдать эту задачу на аутсорс, нанять сторонних специалистов, которые помогут подобрать и установить подходящее оборудование, проконсультирую персонал, окажут поддержку с написанием политики конфиденциальности и внутренних регламентов по обращению с засекреченной информацией.

Такое сотрудничество всегда требует большой вовлеченности со стороны руководящего звена компании и всех ее сотрудников. Невнимательность и недостаточно серьезное отношение к соблюдению мер защиты могут закончиться кражей данных, крупными штрафами, судебными разбирательствами и репутационными потерями.

Регулярно проводите оценку эффективности выбранных мер защиты, оперативно вносите коррективы, следите за изменениями в законодательстве. Предупредить угрозу в разы проще (и дешевле), чем бороться с ее последствиями.


Вне зависимости от того, принадлежит ли компания к большому, малому или среднему бизнесу, состоявшаяся это организация или пока еще стартап — вопрос защиты персональных данных актуален для всех. Эта статья посвящена особенностям и средствам такой защиты, а также рекомендациям, которые помогут упростить эту работу и сделать ее более эффективной.

Кто обеспечивает защиту данных?

Реализация мер по защите персональных данных — это зона ответственности оператора, т. е. субъекта, осуществляющего сбор и обработку данных в информационной системе. Как правило, таким субъектом выступает компания, владеющая базами данных своих сотрудников и клиентов либо сторонняя организация, уполномоченная компанией-владельцем.


При невыполнении мер защиты оператор несет законодательно установленную ответственность. Наблюдением и проверками компаний в данном случае занимается Роскомнадзор. В случае если требования законодательства нарушены, оператор несет административную ответственность и обязан заплатить штраф. С 2019 года его размер повысился до сотен тысяч (для юридических лиц — миллионов) рублей — в соответствии с недавними поправками, внесенными в Кодекс РФ об административных правонарушениях.

Общая сумма штрафов, выписанных по итогам проверок, составила более пяти миллионов за предыдущий год.

Что защищать и от чего?

Начнем с вопроса терминологии. Персональные данные представляют собой любую информацию, относящуюся прямо или косвенно к физическому лицу, который в законе прописан как субъект персональных данных. Наиболее распространенные разновидности такой информации:

точное место жительства;

адрес электронной почты.

Фамилия, имя и отчество сами по себе тоже могут являться персональными данными. Попадание этой информации к любым третьим лицам должно быть исключено.

Кроме того, необходимо понимать, что оператор имеет право на обработку данных лишь в некоторых случаях:

если им получено согласие на обработку (необязательно письменное);

планируется заключение договора с субъектом (даже в случае оферты на веб-сайте);

обрабатываются персональные данные своих сотрудников;

в особых случаях, когда обработка нужна для защиты жизни, здоровья и прочих важных интересов человека.

Если компания-оператор не смогла доказать ни одно из перечисленных оснований обработки, на нее также налагается штраф и сбор данных считается незаконным.


Еще один параметр, который нужно учитывать — не стоит обрабатывать персональную информацию, не имеющую непосредственного отношения к предмету договора (скажем, для классического договора купли-продажи не имеют значения профессия, уровень образования или воинская обязанность покупателя). Излишний интерес может быть истолкован надзорными органами как нарушение.

Поскольку время от времени Роскомнадзор проводит внеплановые проверки (чаще всего, если есть жалобы конкретного лица — бывшего сотрудника, конкурирующей компании или клиента, считающего, что его права нарушены), во избежание претензий компании-оператору нужно удостовериться, что:

Политика в отношении персональных данных задокументирована и находится в публичном доступе.

Форма сбора персональных содержит разъясняющую информацию о том для чего они собираются (когда ввод персональных данных необходим для заключения договора, его текст также обязательно должен быть опубликован).

Уже собранные специальные данные человека, включая биометрические (те сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых может быть установлена его личность) не могут быть переданы заграничным компаниям.

Запросы и требования субъектов персональных данных (в том числе об уточнении, удалении, блокировании) всегда удовлетворяются.

Чаще всего проверки Роскомнадзора выявляет нарушения из этого списка. Другая распространенная претензия — недостаточный внутренний контроль за осуществлением обработки и слабая осведомленность сотрудников, которые за нее отвечают о правилах и требованиях ее проведения.

Перечисленные нами условия — это некая база, фундамент, поскольку защита персональных данных основывается не только на соблюдении юридической стороны дела — что, в целом, не так уж и сложно и требует лишь внутренней дисциплины в компании, — но и куда более сложной технической организации.

Когда обработка происходит с использованием информационных систем (а значит, и электронных устройств), появляются новые потенциальные угрозы, которые нужно свести к минимуму, а лучше и вовсе исключить. Рассмотрим их.

Угрозой информации считают возможное влияние или воздействие на автоматизированную систему обработки изнутри или извне, которое влечет за собой любые негативные последствия для субъектов этой информации. Обычно информационные системы становятся особо уязвимыми, когда:

программное обеспечение компании несовершенно, давно не обновлялось и содержит уязвимости;

некоторые процессы системы (в частности, защитные) функционируют не в полную силу;

усложнены условия эксплуатации и хранения информации.

Угрозы принято делить на несколько групп (в основе классификации лежит природа угрозы):

Объективная. Она напрямую зависит от того, насколько грамотно подобрано оборудование для хранения и обработки, работает ли должным образом защитное ПО.

неисправность технических средств,

слабые антивирусы, отсутствие шлюзов безопасности,

невозможность зрительного контроля за серверами и доступом к ним.

Предусмотреть все возможные сбои и неполадки невозможно, но важно знать где и почему они могут потенциально произойти — и подстраховаться.

Случайная. Эта группа включает в себя непредвиденные обстоятельства, различные ЧП и системные сбои. В данном случае важно быть готовыми оперативно их устранить (любые неисправности технических средств на всевозможных уровнях системы, в том числе тех, которые отвечают за контроль доступа, устаревание и износ отдельных микросхем, носителей данных, линейных соединений, неисправность в работе антивирусных, сервисных и прикладных программ).

Субъективная. Как правило, под такими угрозами понимают неправильные действия сотрудников, осуществляющих техническую обработку, хранение и защиту информации. Они могут ошибаться в соблюдении правил безопасности и допускать утечки при загрузке программного обеспечения или в момент активного использования системы, при различных манипуляциях с базами данных, при включении и выключении аппаратуры. Также к этой группе относятся неправомерные действия бывших сотрудников, у которых остался несанкционированный доступ к данным.

Специалисты компании-оператора должны учитывать все типы угроз. Во внимание следует принять критерии, которые помогут понять, какова реальная возможность угрозы того или иного типа (а также вероятность поломки или успешного обхода защитных алгоритмов):

Доступность. Этот критерий демонстрирует, насколько просто злоумышленник может получить доступ к нужной ему информации или к инфраструктуре организации, где хранятся эти данные.

Количество. Это параметр, подразумевающий собой определение количества потенциально уязвимых деталей системы хранения и обработки данных.

Точный расчет вероятности воздействия той или иной угрозы производится математически — это могут сделать аналитические эксперты компании. Такой самоанализ позволяет объективно оценить риски и предпринять дополнительные меры защиты: закупить более совершенное оборудование, провести дополнительное обучение работников, перераспределить права доступа и т. д.

Существует несколько других, более подробных классификаций внутренних и внешних угроз, которые будут полезны для систематизации всех факторов. Рассмотрим и их.

угроза, вызванная небрежностью сотрудников, работающих с информационной системой;

угроза, инициируемая субъектами извне с целью получения личной выгоды.

искусственная угроза, созданная при участии человека;

природная, неподконтрольная человеку (чаще всего — стихийные бедствия).

Непосредственная причина угрозы:

человек, разглашающий строго конфиденциальные сведения;

природный фактор (вне зависимости от масштаба);

специализированное вредоносное программное обеспечение, нарушающее работу системы;

удаление данных случайным путем из-за отказа техники.

Момент воздействия угрозы на информационные ресурсы:

в момент обработки информации (обычно это происходит из-за рассылок вирусных утилит);

при получении системой новой информации;

независимо от степени активности работы системы (например, при направленном взломе шифров или криптозащиты).

Существуют и другие классификации, учитывающие среди параметров возможность доступа работников к самой системе или ее элементам, способ доступа к основным частям системы и конкретные способы размещения информации.

Значительную часть всех угроз эксперты связывают с объективными внешними факторами и информационным вторжением со стороны конкурентов, злоумышленников и бывших сотрудников. Особую опасность представляют те из них, кто знаком с правилами функционирования конкретной системы, обладает знаниями на уровне разработчика программ и имеет сведения о том или ином уязвимом месте в системе.

Построение системы защиты персональных данных

Классификация уровней защиты

Информационная безопасность подразумевает четыре уровня защиты от угроз:

Первый уровень. Наиболее высокий, предполагает полную защиту специальных персональных данных (национальная и расовая принадлежность, отношение к религии, состояние здоровья и личная жизнь).

Второй уровень. Предполагает защиту биометрических данных (в том числе фотографии, отпечатки пальцев).

Третий уровень. Представляет собой защиту общедоступных данных, то есть тех, к которым полный и неограниченный доступ предоставлен самим человеком.

Четвертый уровень. Это сборная группа, в которую включают все данные, не упомянутые в предыдущих трех пунктах.

Таким образом, все данные, собранные в информационной базе компании, могут быть четко распределены по уровням защиты.

Обеспечение защиты

Защита информации по уровням в каждом случае состоит из цепочки мер.

Четвертый уровень. Означает исключение из помещения, где находится информационное оборудование, посторонних лиц, обеспечение сохранности носителей данных, утверждение четкого списка работников, которые имеют допуск к обработке данных, а также использование специальных средств защиты информации.

Третий уровень. Подразумевает выполнение всех требований, предусмотренных для предыдущего уровня, и назначение ответственного за информационную безопасность должностного лица.

Второй уровень. Помимо выполнения требований предыдущего уровня, включает в себя ограничение доступа к электронному журналу безопасности.

Первый уровень. Кроме всех требований, которым необходимо следовать на втором уровне, включает обеспечение автоматической регистрации в электронном журнале безопасности полномочий сотрудников, имеющих доступ к данным, в случае изменения этих полномочий, а также возложение ответственности за информационную безопасность на специально созданное подразделение.

Должное выполнение прописанных в законодательстве мер защиты персональных данных в соответствии с уровнями обеспечивает максимальную эффективность общей стратегии защиты информации, принятой в компании-операторе.

Средства защиты информации


Подробный список технических и организационных мер по обеспечению безопасности также определен юридически. К ним относятся процедура идентификации и аутентификации субъектов и объектов доступа, цепочка управления доступом, ограничение программной среды, надежная защита машинных носителей информации, антивирусная защита, предотвращение и обнаружение вторжений, аналитика степени защищенности среды наряду с обеспечением доступности данных и выявлением событий, которые потенциально приведут к сбоям в работе системы. Кроме того, закон обязывает в случае технической невозможности реализации каких-либо мер разрабатывать другие, компенсирующие меры по нейтрализации угроз.

Технические средства защиты также имеют отдельную классификацию и должны выбираться в зависимости от требуемого уровня защиты. Средства определены официальным документом, составленным Федеральной службой по техническому и экспортному контролю (орган исполнительной власти, занимающийся защитой информации). Документ доступен на официальном ресурсе службы. Каждый из классов имеет минимальный набор требований по защите.

Криптографические средства защиты информации

Одним из наиболее действенных способов защиты персональных данных является использование средств криптографии. Если упростить, то речь идет о шифровании текста с помощью цифрового кода.

К криптографическим средствам относятся аппаратные, программные и комбинированные устройства и комплексы, способные реализовывать алгоритмы криптографического преобразования информации.

Они предназначены одновременно для защиты информации при передаче по каналам связи и защиты ее от неразрешенного доступа при обработке и хранении. Логика проста: злоумышленник, который не знает кода, не сможет воспользоваться данными, даже если получит к ним доступ, поскольку не прочтет их. Для него они остануться бессмысленным набором как будто случайных цифр.

Регламент использования криптографических средств определяется Федеральной службой безопасности и документирован в соответствующем приказе.

Рекомендации по защите персональных данных


Как видим, поддержание системы информационной безопасности силами отдельной компании представляется довольно трудоемкой задачей. Далеко не каждый бизнес или государственная компания могут позволить себе штат профильных специалистов. Во многих случаях проще отдать эту задачу на аутсорс, нанять сторонних специалистов, которые помогут подобрать и установить подходящее оборудование, проконсультирую персонал, окажут поддержку с написанием политики конфиденциальности и внутренних регламентов по обращению с засекреченной информацией.

Такое сотрудничество всегда требует большой вовлеченности со стороны руководящего звена компании и всех ее сотрудников. Невнимательность и недостаточно серьезное отношение к соблюдению мер защиты могут закончиться кражей данных, крупными штрафами, судебными разбирательствами и репутационными потерями.

Регулярно проводите оценку эффективности выбранных мер защиты, оперативно вносите коррективы, следите за изменениями в законодательстве. Предупредить угрозу в разы проще (и дешевле), чем бороться с ее последствиями.


Эти объекты тоже связаны с произведением, защищаемым авторским правом, вытекают из него. Если точнее, они связаны с процессом доведения произведения до широкой публики.

В упрощенном виде перечень объектов смежного права таков:

1. исполнения и постановки;

Виды смежных прав

1.​ Исключительное право – возможность использовать объект в любой форме и способами, и запрещать это третьим лицам. Возникает в отношении всех видов объектов смежных прав, носит имущественный характер. Обладателем могут быть как граждане, так и организации.

2.​ Личные неимущественные права -права авторства, на имя, на неприкосновенность исполнения. Могут принадлежать только физическим лицам – исполнителям или режиссерам-постановщикам.

3.​ Иные – права публикаторов, изготовителей фонограмм, вещателей, изготовителей баз данных указывать свои имя или наименование (для юридических лиц) на экземплярах соответствующих объектов смежных прав.

Объекты смежных прав могут быть созданы как гражданами, так и юридическими лицами. В этом отличие от авторских прав, первоначальным субъектом которых (автором) может быть только физическое лицо. Переход от первоначальных обладателей к другим лицам может происходить на основании закона, договора, в результате наследования, реорганизации юридического лица.

Субъекты смежных прав

1.​ Исполнитель - это гражданин, творческим трудом которого создано исполнение, - артист-исполнитель (актер, певец, музыкант, танцор или другое лицо, которое играет роль, читает, декламирует, поет, играет на музыкальном инструменте или иным образом участвует в исполнении произведения литературы, искусства или народного творчества, в том числе эстрадного, циркового или кукольного номера), а также режиссер-постановщик спектакля (лицо, осуществившее постановку театрального, циркового, кукольного, эстрадного или иного театрально-зрелищного представления) и дирижер.

2.​ Изготовитель фонограммы - лицо, взявшее на себя инициативу и ответственность за первую запись звуков исполнения или других звуков либо отображений этих звуков. При отсутствии доказательств иного таковым признается тот, чье имя или наименование указаны обычным образом на ее экземпляре и (или) его упаковке либо иным образом в соответствии со статьей 1310 ГК РФ.

4.​ Изготовитель базы данных - юридическое лицо или гражданин, организовавшее ее создание и работу по сбору, обработке и расположению составляющих ее материалов.

5.​ Публикатор - гражданин, который правомерно обнародовал или организовал обнародование произведения науки, литературы или искусства, ранее не обнародованного и перешедшего в общественное достояние либо находящегося в общественном достоянии в силу того, что оно не охранялось авторским правом.

Договор с пользователем о передаче прав на исполнения коллектива, подписанный руководителем коллектива, является основанием для освобождения пользователя от претензий участников коллектива по поводу нарушения их исключительных прав. В то же время, члены коллектива могут обратиться с соответствующими требованиями к руководителю, если нарушены условия договоров, заключенных им с отдельными исполнителями.

Защита смежных прав

В момент создания объекта включается принцип автоматической охраны - для возникновения, осуществления и защиты смежных прав не требуется регистрация или соблюдение каких-либо иных формальностей. В этом проявляется схожесть их с авторскими правами.

Важно: смежные права осуществляются с соблюдением прав авторских. Например, для исполнения музыкальной композиции нужно получить разрешение правообладателя путем заключения лицензионного договора, в противном случае у исполнителя не возникают смежные права на исполнение, а также он становится нарушителем авторских прав.

Примечание: действия изготовителя фонограммы исполнения музыкального произведения по указанию на экземпляре последней только своего наименования, без указания имени музыканта-исполнителя, будут признаны неправомерными.

Однако, смежные права признаются и действуют независимо от наличия и действия авторских прав. В случае, если произведение стало народным достоянием, оно не будет подлежать охране авторским правом, однако, смежные права независимо от этого будут действовать. Равно как в отношении фонограммы исполнения произведения фольклорного творчества возникают смежные права.

Чтобы действовать правомерно, необходимо заключить соответствующие договоры с организациями по коллективному управлению авторскими и смежными правами либо правообладателями.

Законодательство предусматривает случаи использования объектов авторских и смежных прав и без согласия правообладателей, но с обязательной выплатой им вознаграждения.

Перед многочисленными пользователями встает вопрос получения большого количества лицензий , а перед правообладателями вырисовывается необходимость создания специальной организации по коллективному управлению авторскими и (или) смежными правами, действующей в их интересах, обеспечивающей получение вознаграждения за использование прав.

Организации по коллективному управлению авторскими и смежными правами осуществляют свою деятельность в субъектах Российской Федерации посредством создания филиалов и представительств, заключения агентских договоров. Информацию о их деятельности можно получить на официальных сайтах таких организаций.

Способы защиты смежных прав в целом аналогичны способам защиты авторских прав.

1.​ Технические методы защиты смежных прав

Включают использование технологий, технических устройств для контроля доступа к объекту смежных прав, предотвращения либо ограничения действий, которые не разрешены правообладателем в отношении такого объекта.

Правообладатель фонограммы или исполнения вправе для оповещения о принадлежащем ему исключительном праве использовать знак охраны смежных прав из трех элементов - латинской буквы "P" в окружности, имени или наименования правообладателя, года первого опубликования фонограммы, размещая его при использовании фонограммы или исполнения. Однако условием возникновения исключительного права такой знак не является.

2.​ Уголовно-правовая ответственность

Нести уголовную ответственность придется:

​ За плагиат (присвоение авторства), причинивший крупный ущерб (более 100 тыс. руб.)

​ За незаконное (на бездоговорной основе) использование объектов смежных прав, совершенное в крупном размере;

​ За приобретение, хранение и перевозку контрафактных экземпляров фонограмм

в целях сбыта, совершенные в крупном размере.

3.​ Административно-правовые способы

Статья 7.12. КоАП РФ содержит составы административных правонарушений за нарушение смежных прав, наряду с авторскими, изобретательскими и патентными правами, и устанавливает ответственность для виновных лиц.

Условием привлечения к ответственности является преследование цели извлечения дохода. В этом случае статья 7.12. КоАП РФ предусматривает возможность привлечения к административной ответственности за любое нарушение смежных прав.

За указанные деяния отвечать придется путем уплаты штрафа, размер которого, увы, не так велик – до 2 тыс. рублей на граждан, до 20 тыс. руб. для должностных лиц, до 40 тыс. руб. для юридических лиц, при этом будут конфискованы контрафактные экземпляры фонограмм, материалы и оборудование, используемые для их воспроизведения.

4.​ Привлечение к гражданской ответственности

Включает в себя предъявление требований:

​ о признании права;

​ о пресечении действий, нарушающих право или создающих угрозу его нарушения;

​ о возмещении убытков;

​ об изъятии материального носителя - к его изготовителю, импортеру, хранителю, перевозчику, продавцу, иному распространителю, недобросовестному приобретателю;

​ о публикации решения суда о допущенном нарушении с указанием действительного правообладателя.

​ о выплате компенсации (вместо возмещения убытков):

1) в размере от десяти тысяч рублей до пяти миллионов рублей, определяемом по усмотрению суда исходя из характера нарушения;

2) в двукратном размере стоимости контрафактных экземпляров фонограммы;

3) в двукратном размере стоимости права использования объекта смежных прав, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование такого объекта тем способом, который использовал нарушитель.

Сроки защиты смежных прав

1. Для различных объектов установлены разные сроки действия. По общему правилу они исчисляются с 1 января года, следующего за годом, в котором имело место первое исполнение, обнародование, опубликование или первая передача.

Для исполнителя: защита действует в течение всей его жизни, но не менее пятидесяти лет, после чего исполнение переходит в статус общественного достояния. Указанный срок продляется:

-на четыре года, если исполнитель работал во время Великой Отечественной войны или участвовал в ней;

-в случае посмертной реабилитации репрессированного исполнителя - 50 лет исчисляются с 1 января года, следующего за датой реабилитации.

Для наследников защита действует в пределах оставшейся части указанных сроков.

Примечание. Если публичное исполнение песни совершено ее автором, для правомерной передачи по кабелю следует учитывать разницу в сроках действия прав автора и исполнителя. По истечении 50 лет с даты смерти исполнителя по-прежнему действует исключительное право на произведение (срок действия которого - в течение всей жизни автора и семидесяти лет, считая с 1 января года, следующего за годом его смерти). В связи с чем, в данном случае вещательной организации для действия в правовом поле необходимо получить разрешение наследников автора-исполнителя.

2.Исключительное право на фонограмму действует в течение пятидесяти лет. В случае обнародования последней в течение 50 лет после записи, исключительное право действует еще столько же, считая с 1 января года, следующего за годом обнародования.

3. Для вещательных организаций – в течение 50 лет после осуществления первой передачи в эфир или по кабелю.

4.Для изготовителя базы данных - в течение пятнадцати лет с даты создания. Исключительное право изготовителя базы данных, обнародованной в указанный период, действует в течение 15 лет, считая с 1 января года, следующего за годом ее обнародования. Указанные сроки возобновляются при каждом обновлении базы данных.

5.Для публикатора: в течение двадцати пяти лет с момента обнародования, после чего произведение может свободно использоваться любым лицом без чьего-либо согласия или разрешения и без выплаты вознаграждения.

6.Личные неимущественные права - авторство, имя исполнителя и неприкосновенность исполнения охраняются бессрочно.

Примеры судебной практики по охране смежных прав

Если вам понравился этот материал или какие-либо наши иные, то порекомендуйте их вашим коллегам, знакомым, друзьям или деловым партнерам.

Читайте также: