Реферат: Защита персональных данных работника

--PAGE_BREAK--
Передача персональных данных работников
Информация, относящаяся к персональным данным работника, может быть предоставлена государственным органам в порядке, установленном федеральным законом.

Работодатель не вправе предоставлять персональные данные работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в случаях, установленных федеральным законом.

В случае если лицо, обратившееся с запросом, не уполномочено федеральным законом на получение персональных данных работника либо отсутствует письменное согласие работника на предоставление его персональных сведений, работодатель обязан отказать в предоставлении персональных данных. Лицу, обратившемуся с запросом, выдается письменное уведомление об отказе в предоставлении персональных данных.

Персональные данные работника могут быть переданы представителям работников в порядке, установленном Трудовым кодексом, в том объеме, в каком это необходимо для выполнения указанными представителями их функций.

Работодатель обеспечивает ведение журнала учета выданных персональных данных работников, в котором регистрируются запросы, фиксируются сведения о лице, направившем запрос, дата передачи персональных данных или дата уведомления об отказе в предоставлении персональных данных, а также отмечается, какая именно информация была передана.

В случае если лицо, обратившееся с запросом, не уполномочено федеральным законом или настоящим Положением на получение информации, относящейся к персональным данным работника, работодатель обязан отказать лицу в выдаче информации. Лицу, обратившемуся с запросом, выдается уведомление об отказе в выдаче информации, копия уведомления подшивается в личное дело работника.
Защита информации при работе с ЭВМ
Утечка конфиденциальной информации от персональных ЭВМ может происходить по следующим каналам:

·        организационному каналу через персонал, злоумышленника, его сообщника, силовым криминальным путем,

·        побочных электромагнитных излучений от ЭВМ и линий связи,

·        наводок злоумышленником опасного сиг­нала на линии связи, цепи заземления и элек­тропитания,

·        акустических сигналов,

·        через вмонтированные радиозакладки, съема информации с плохо стертых дискет, ленты принтера.

Основным источником высокочастотного электромагнитного излучения является дис­плей. Картинку дисплея можно уловить и вос­произвести на экране другого дисплея на рас­стоянии 200 — 300 м. Печатающие устройства всех видов излучают информацию через со­единительные провода. Однако основным ви­новником утраты электронной информации всегда является человек.

Защита данных должна обеспечиватьсяна всех технологических этапах обработки информа­ции и во всех режимах функционирования, в том числе при проведении ремонтных и рег­ламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные харак­теристики ЭВМ (надежность, быстродействие).

Организация системы защиты информации включает:

·        защиту границ охраняемой территории,

·        защиту линий связи между ЭВМ в одном помещении,

·        защиту линий связи в различных по­мещениях, защиту линий связи, выходящих за пределы охраняемой зоны (территории).

Защита информации включает ряд определенных групп мер:

·        меры организационно-правового характе­ра: режим и охрана помещений, эффективное делопроизводство по электронным докумен­там – внемашинная защита информации, под­бор персонала,

·        меры инженерно-технического характера: место расположения ЭВМ, экранирование по­мещений, линий связи, создание помех и др.,

·        меры, решаемые путем программирования: регламентация права на доступ, ограждение от вирусов, стирание информации при несанк­ционированном доступе, кодирование инфор­мации, вводимой в ЭВМ,

·        меры аппаратной защиты: отключение ЭВМ при ошибочных действиях пользователя или попытке несанкционированного доступа.

Помещения, в которых происходит обра­ботка информации на ЭВМ, должны иметь ап­паратуру противодействия техническим сред­ствам промышленного шпионажа. Иметь сейфы для хранения носителей информации, иметь бесперебойное электропитание и кон­диционеры, оборудованные средствами тех­нической защиты.

Комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа состоит из четырех элементов:

·        управления доступом;

·        регистрации и учета;

·        криптографической;

·        обеспечения целостности.

Правильная организация доступа — управ­ление доступом к конфиденциальной инфор­мации является важнейшей составной частью системы защиты электронной информации. Реализация системы доступа как к традици­онным, так и электронным документам осно­вывается на анализе их содержания, которое является главным критерием однозначного определения: кто из руководителей, кому из исполнителей (сотрудников), как, когда и с какими категориями документов разрешает знакомиться или работать. Любое обращение к конфиденциальному документу, ознакомле­ние с ним в любой форме (в том числе слу­чайное, несанкционированное) обязательно фиксируется в учетной карточке документа и на самом документе в виде соответствующей отметки и подписи лиц, которые обращались к документу. Этот факт указывается также в карточке учета осведомленности сотрудника в тайне фирмы.

Организуя доступ сотрудников фирмы к конфиденциальным массивам электронных документов и базам данных, необходимо по­мнить о его многоступенчатом характере. Можно выделить следующие главные состав­ные части доступа этого вида:

·        доступ к персональному компьютеру, сер­веру или рабочей станции;

·        доступ к машинным носителя информации, хранящимся вне ЭВМ;

·        непосредственный доступ к базам данных и файлам.

Доступ к персональному компьютеру, сер­веру или рабочей станции, которые исполь­зуются для обработки конфиденциальной ин­формации, предусматривает:

·        определение и регламентацию первым ру­ководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычис­лительная техника, средства связи;

·        регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и вре­менное протоколирование (фиксирование) руководителем подразделения или направле­ния деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (на­пример, в вечерние часы, выходные дни и др.);

·        организацию охраны этих помещений в ра­бочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информирования и сиг­нализирования; определение правил поста­новки помещений на охрану; регламентацию работы указанных технических средств в ра­бочее время;

·        организацию контролируемого (в необхо­димых случаях пропускного) режима входа в указанные помещения и выхода из них;

·        организацию действий охраны и персона­ла в экстремальных ситуациях или при ава­риях техники и оборудования помещений;

·        организацию выноса из указанных поме­щений материальных ценностей, машинных и бумажных носителей информации; конт­роль вносимых в помещение и выносимых персоналом личных вещей.

Безопасность информации в ЭВМ и локаль­ной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиден­циальных сведений. В связи с этим, важное актуальное значение имеет защита техничес­ких носителей конфиденциальной информа­ции (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемо­го документа. Подобная проблема несуще­ственна для носителей, содержащих откры­тую информацию. В основе обеспечения сохранности носителей электронных конфи­денциальных документов, находящихся вне машины, в настоящее время эффективно ис­пользуются зарекомендовавшие себя принци­пы и методы обеспечения безопасности доку­ментов в традиционной технологической системе.

Перед началом обработки информации на ЭВМ сотрудник обязан убедиться в отсутствии в помещении посторонних лиц. При подходе такого лица к сотруднику экран дисплея дол­жен быть немедленно погашен.

В конце рабочего дня исполнители обяза­ны перенести всю конфиденциальную инфор­мацию из компьютера на гибкие носители информации, стереть информацию с жестких дисков, проверить наличие всех конфиденци­альных документов (на бумажных, магнитных и иных носителях), убедиться в их комплект­ности и сдать в службу КД. Оставлять конфи­денциальные документы на рабочем месте не разрешается. Не допускается также хранение на рабочем месте исполнителя копий конфи­денциальных документов.

Лицам, имеющим доступ к работе на ЭВМ, запрещается:

·        разглашать сведения о характере автома­тизированной обработки конфиденциальной информации и содержании используемой для этого документации,

·        знакомиться с изображениями дисплея ря­дом работающих сотрудников или пользо­ваться их магнитными носителями без разре­шения руководителя подразделения,

·        разглашать сведения о личных паролях, ис­пользуемых при идентификации и защите массивов информации,

·        оставлять магнитные носители конфиден­циальной информации без контроля, прини­мать или передавать их без росписи в учет­ной форме, оставлять ЭВМ с загруженной памятью бесконтрольно,

·        пользоваться неучтенными магнитными носителями, создавать неучтенные копии до­кументов.

После изготовления бумажного варианта документа его электронная копия стирается, если она не прилагается к документу или не сохраняется в справочных целях. Отметки об уничтожении электронной копии вносятся в учетные карточки документа и носителя и заверяются двумя росписями.

Хранение магнитных носителей и элект­ронных документов должно осуществляться в условиях, исключающих возможностьиххищения, приведения в негодность или унич­тожения содержащейся в них информации, а также в соответствии с техническими усло­виями завода-изготовителя. Носители хра­нятся в вертикальном положении в специаль­ных ячейках металлического шкафа или сейфа. Номера на ячейках должны соответ­ствовать учетным номерам носителей. Недо­пустимо воздействие на носители теплового, ультрафиолетового и магнитного излучений.

Магнитные носители, содержащие конфи­денциальную информацию, утратившую свое практическое значение, уничтожаются по акту с последующей отметкой в учетных фор­мах.

С целью контроля и поддержания режима при обработке информации на ЭВМ необхо­димо:

·        периодически проводить проверки нали­чия электронных документов и состава баз данных,

·        проверять порядок ведения учета, хране­ния и обращения с магнитными носителями и электронными документами,

·        систематически проводить воспитатель­ную работу с персоналом, осуществляющим обработку конфиденциальной информации на ЭВМ,

·        реально поддерживать персональную от­ветственность руководителей и сотрудников за соблюдение требований работы с конфи­денциальной информацией на ЭВМ,

·        осуществлять действия по максимальному ограничению круга сотрудников, допускае­мых к обрабатываемой на ЭВМ конфиденци­альной информации и праву входа в помеще­ния, в которых располагаются компьютеры, для обработки этой информации.
Контроль защиты информации
Взаимопонимание между руководством фирмы и работниками не означает полной свободы в организации рабочих процессов и желании выполнять или не выполнять требования по защите конфиденциальной информации. С этой целью руководите­лям всех рангов и службе безопасности следует организовать регулярное наблюдение за работой персонала в части соблюдения ими требований по защите информации.

Основными формами контроля могут быть:

·        аттестация работников;

·        отчеты руководителей подразделений о работе подразделений и состоянии си­стемы защиты информации;

·        регулярные проверки руководством фирмы и службой безопасности соблю­дения работниками требований по защи­те информации;

·        самоконтроль.

Аттестация работников представляет­ся одной из наиболее действенных форм контроля их деятельности как в профес­сиональной сфере (исполнительность, ответственность, качество и эффектив­ность выполняемой работы, профессио­нальный кругозор, организаторские спо­собности, преданность делу организации и т. д.), так и в сфере соблюдения инфор­мационной безопасности фирмы.

В части соблюдения требований по защите информации проверяется зна­ние работником соответствующих нормативных и инструктивных доку­ментов, умение применять требова­ния этих документов в практической деятельности, отсутствие нарушений в работе с конфиденциальными доку­ментами, умение общаться с посторон­ними лицами, не раскрывая секретов фирмы и т.д.

По результатам аттестации издается приказ (распоряжение), в котором отражаются решения аттестационной комис­сии о поощрении, переаттестации, повы­шении в должности или увольнении со­трудников. Аттестационная комиссия может также выносить определение об от­странении сотрудника от работы с информацией и документами, составляющи­ми секреты фирмы.

Другой формой контроля является заслушивание руководителей структур­ных подразделений и руководителя службы безопасности на совещании у первого руководителя фирмы о состоя­нии системы защиты информации и вы­полнении ее требований работниками подразделений. Одновременно на сове­щании принимаются решения по фактам нарушения работниками установленных правил защиты секретов фирмы.

Формой контроля являются также ре­гулярные проверки выполнения сотруд­никами (в том числе хорошо работающи­ми) правил работы с конфиденциальной информацией, документами и базами данных.

Проверки проводятся руководителями структурных подразделений и направле­ний, заместителями первого руководите­ля и работниками службы безопасности.

Проверки могут быть плановыми и внеплановыми (внезапными). Внезапные проверки проводятся при возникновении малейшего подозрения о разглашении или утечке информации.

Самоконтроль состоит в проверке са­мими руководителями и исполнителями полноты и правильности выполнения ими действующих инструктивных поло­жений, а также в немедленном информи­ровании службы безопасности и непос­редственного руководителя о фактах утери документов, утрате по какой-либо причине ценной информации, разглаше­нии лично или другими сотрудниками сведений, составляющих секреты фирмы, нарушении работниками порядка защи­ты информации.

При работе с персоналом фирмы следует сосредоточивать внимание не только на сотрудниках, работающих с конфиденциальной информацией. Под контролем должны находиться также лица, не имеющие доступа к сек­ретам фирмы. Следует учитывать, что эти работники могут быть посредни­ками в действиях злоумышленника: в проведении электронного шпионажа, создании условий для хищения доку­ментов, снятиис них копий и т.п.

Кроме того, необходимо помнить, что работники, владеющие конфиденциаль­ной информацией, вынуждены действо­вать в рамках требований, регламентиро­ванных инструкцией по обеспечению режима конфиденциальности. Ограниче­ние свободы человека в использовании информации может приводить к стрессам, нервным срывам. Сохранение чего-то в тайне противоречит потребности чело­века в общении путем обмена информа­цией. В связи с этим особенно важно, что­бы психологический настрой коллектива и отдельных работников всегда находил­ся в центре внимания руководства фир­мы и службы безопасности.

В случае установления фактов невы­полнения любым из руководителей или работников требований по защите ин­формации к ним в обязательном порядке должны применяться меры порицания и наказания в соответствии с правилами внутреннего трудового распорядка. Важ­но, чтобы наказание было неотвратимым и своевременным, не взирая на должнос­тной уровень работника и его взаимоот­ношения с руководством фирмы.

Одновременно с виновным лицом от­ветственность за разглашение сведений, составляющих секреты фирмы, несут ру­ководители фирмы и ее структурных под­разделений, направлений деятельности, филиалов, т.к. они полностью отвечают за разработку и реализацию мер, обеспе­чивающих информационную безопас­ность всех видов деятельности фирмы.

Информационная база для контроля работы персонала, владеющего конфи­денциальной информацией, формирует­ся на основе анализа степени осведом­ленности работников в секретах фирмы. Эта работа входит в состав комплексного аналитического исследования по поиску и обнаружению каналов утраты персона­лом конфиденциальной информации.

Объектами комплексного аналитичес­кого исследования являются: выявление, классификация и постоянное изучение источников и объективных каналов рас­пространения конфиденциальной инфор­мации, а также обнаружение и анализ степени опасности источников угрозы информации. Важен превентивный кон­троль безопасности ценной информации.

Одновременно подлежат специально­му (экстремальному) учету все замечен­ные несанкционированные или ошибоч­ные действия персонала с документами и информацией, нарушения системы до­ступа к информации и правил работы с конфиденциальными документами и ба­зами электронных данных. Подобные факты подлежат оперативному, тщатель­ному сравнительному анализу, а резуль­таты анализа должны докладываться не­посредственно первому руководителю фирмы.

В целях превентивного контроля рекомендуются следующие учетные и аналитические действия по отноше­нию к персоналу, который обладает или может обладать конфиденциаль­ной информацией:

·        анализ реального состава известной персоналу конфиденциальной информа­ции и динамики ее распределенияпо структурным подразделениям фирмы;

·        анализ степени владения конфиденци­альной информацией руководством фир­мы, руководителями структурных под­разделений, направлений деятельности и каждым работником, т.е. учет уровня и динамики их реальной осведомленности в секретах фирмы;

·        анализ выявленных потенциальных и реальных источников угрозы персоналу в целом и каждому отдельному работни­ку с целью завладеть ценной информаци­ей фирмы (конкурентов, соперников, криминальных структур и отдельных преступных элементов);

·        анализ эффективности защитных мер, предпринятых по отношению к персона­лу,их действенности в обычных услови­ях и при активных действиях злоумыш­ленника.

Своевременный учет состава конфи­денциальной информации, известной каждому из работников фирмы, является наиболее информативной частью анали­тической работы в целом. Учитываются любые контакты любого работника фир­мы с конфиденциальными сведениями, как санкционированные, так и случайные (ошибочные). Подлежит также учету вы­явленное несанкционированное озна­комление с информацией, к которой ра­ботник не имел разрешения на доступ, в том числе несанкционированное озна­комление с информацией работника, во­обще не имеющего допуска для работы с конфиденциальной информацией.

Для учета и последующего анализа степени осведомленности работников в секретах фирмы ведется специальная учетная форма.

Традиционная (карточная) или элек­тронная учетная форма должна содер­жать ряд предметных зон, позволяющих сопоставлять функциональные обязанно­сти сотрудника и состав конфиденциаль­ной информации, полученной сотрудни­ком, и который должен соответствовать выполняемым видам работы.Целесооб­разно включить в учетную форму сле­дующие зоны:

·        зона штатных функциональных обя­занностей работника, при реализации которых используется конфиденциаль­ная информация (по утвержденной дол­жностной инструкции);

·        зона изменений и дополнений, внесен­ных в функциональные обязанности ра­ботника, с указанием документа-основа­ния, его даты и фамилии руководителя, подписавшего документ;

·        зона стандартного состава конфиден­циальные сведений или их индексов, по перечню конфиденциальной информации фирмы, к которым допущен работник в соответствии с должностной инст­рукцией (с указанием наименования документа о допуске, его даты, номера и фамилии руководителя, подписавшего документ);

·        зона изменений и дополнений в соста­ве конфиденциальных сведений, к кото­рым допускается работник в связи с пе­ресмотром его должностных обязаннос­тей (с указанием наименований и дат документов о допуске, фамилий руково­дителей, подписавших документы);

·        зона документированной информации (документов), с которой знакомится или работает сотрудник, с указанием наиме­нований документов, их дат и номеров, краткого содержания, целевого исполь­зования содержащихся в документах конфиденциальных сведений или их ин­дексов по перечню, фамилий руководи­телей, разрешивших работу с докумен­тами;

·        зона недокументированной конфиден­циальной информации, которая стала из­вестна работнику, с указанием даты и цели ознакомления, фамилии руководи­теля, разрешившего ознакомление, со­става конфиденциальных сведений или их индексов по перечню;

·        зона обнаруженного несанкциониро­ванного ознакомления работника с кон­фиденциальной информацией с указани­ем даты ознакомления, условий или причин ознакомления, фамилии винов­ного работника, места ознакомления, со­става конфиденциальных сведений или их индексов по перечню.

Анализ осуществляется сравнением содержания записей в зонах и индексов известной сотруднику конфиденциаль­ной информации, т.е. ведется поиск не­соответствия.

По фактам разглашения или утечки конфиденциальной информации, утраты документов и изделий, другим грубым нарушениям правил защиты информа­ции организуется служебное расследо­вание.

Служебное расследование проводит специальная комиссия, формируемая приказом первого руководителя фирмы. Расследование предназначено для выяс­нения причин, всех обстоятельств и их последствий, связанных с конкретным фактом, установления круга виновных лиц, размера причиненного фирме ущер­ба. По результатам расследования дают­ся рекомендации по устранению причин случившегося.

План проведения служебного рас­следования:

·        определение возможных версий слу­чившегося (утрата, хищение, уничтожение по неосторожности, умышленная пе­редача сведений, неосторожное разгла­шение и т.д.);

·        определение (планирование) конкрет­ных мероприятий по проверке версий (осмотр помещений, полистная провер­ка документации, опрос сотрудников, взятие письменного объяснения у подо­зреваемого лица и т. д.);

·        назначение ответственных лиц за про­ведение каждого мероприятия;

·        указание сроков проведения каждого мероприятия;

·        определение порядка документирова­ния;

·        обобщение и анализ выполненных  действий по всем мероприятиям;

·        установление причин утраты инфор­мации, виновных лиц, вида и объема ущерба;

·        передача материалов служебного рас­следования с заключительными вывода­ми первому руководителю фирмы для принятия решения.

При проведении служебного рассле­дования все мероприятия обязательно документируются в целях последующего комплексного анализа выявленного фак­та. Обычно анализируются следующие виды документов:

·        письменные объяснения опрашивае­мых лиц, составляемые в произвольной форме;

·        акты проверки документации и поме­щений, где указываются фамилии прово­дивших проверку, их должности, объем и виды проведенного осмотра, результа­ты, указываются подписи этих лиц и Дата;

·        другие документы, относящиеся к рас­следованию (справки, заявления, планы, анонимные письма и т. д.).

Служебное расследование проводит­ся в кратчайшие сроки. По результатам анализа составляется заключение о ре­зультатах проведенного служебного рас­следования, в котором подробно описы­вается проведенная работа, указываются причины и условия случившегося и полный анализ происшедшего.[14]    продолжение
--PAGE_BREAK--
Глава
II



Ответственность за нарушение правил работы с персональными данными.
Статья 90 ТК РФ предусматривает ответственность за нарушение норм, регулирующих получение, обработку и защиту персональных данных работника. Нарушитель может нести дисциплинарную, административную, гражданско-правовую и уголовную ответственность.
Уголовная ответственность
Самая строгая, конечно, уголовная. Статья 137 УК РФ предусматривает наказание за незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную и семейную тайну. Уголовная ответственность грозит в том случае, если эти действия совершены намеренно, из корыстной или иной личной заинтересованности и повлекли за собой нарушение законных прав и свобод граждан. Причем наказание ужесточается, если виновный использовал свое служебное положение.
Личную или семейную тайну составляют сведения, не подлежащие, по мнению лица, которого они касаются, оглашению. Личную и семейную тайну не могут составлять сведения, которые были ранее опубликованы либо оглашены иным способом.

Нарушение неприкосновенности частной жизни (ст. 137 УК) может выражаться в:

а) незаконном собирании сведений о частной жизни;

б) незаконном их распространении;

в) незаконном их распространении в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

 Закон не связывает ответственность за незаконное распространение сведений о частной жизни лица с конкретным способом распространения. Под распространением имеется в виду любая незаконная передача указанных сведений третьим лицам. Незаконным распространением является разглашение личной или семейной тайны лицом, обязанным ее хранить в силу своей профессии. В некоторых случаях разглашение сведений о частной жизни по УК образует одновременно состав другого преступления например, разглашение тайны усыновления (ст. 155), В таких случаях содеянное квалифицируется по совокупности со ст. 137 УК.

Обязательным элементом объективной стороны преступления, предусмотренного ст. 137 УК, является причинение вреда правам и законным интересам граждан. Характер вреда закон не ограничивает. Он может быть:

а) материальным (имущественным), например потеря хорошо оплачиваемой работы, срыв выгодной сделки, иные убытки в предпринимательской деятельности;

б) физическим (телесным), например заболевание от пережитого;

в) моральным, например распад семьи, подрыв репутации.

Установление наличия вреда правам и законным интересам потерпевшего производится в каждом конкретном случае с учетом индивидуальных особенностей личности и ситуации.

Нарушение неприкосновенности частной жизни считается оконченным преступлением только с момента причинения соответствующего вреда (материальный состав).

Субъективная сторона данного преступления характеризуется прямым умыслом. Обязательным элементом субъективной стороны является мотив: корыстная или иная личная заинтересованность. Корыстная заинтересованность выражается в стремлении приобрести материальную (имущественную) выгоду за счет потерпевшего или в виде вознаграждения от третьей стороны. Иная личная заинтересованность может заключаться в стремлении дискредитировать конкурента, сделать карьеру, отомстить за что-либо, продемонстрировать свое превосходство либо привлечь внимание к себе.

Ответственность по ч. 1 ст. 137 УК несет любое физическое вменяемое лицо, достигшее 16 лет (общий субъект), а по ч. 2 ст. 137 УК — должностное лицо либо служащий государственного или муниципального учреждения, использующий для совершения преступления свое служебное положение (специальный субъект).[15]

А если кадровик или руководитель допустили ситуацию, когда информация о работнике стала известна другим, ненамеренно? Или даже существует пока только угроза «утечки» такой информации? Тогда в ход могут пойти меры административной и дисциплинарной ответственности, которые применяются к должностным лицам предприятия. Остановимся на них подробнее.
Административная ответственность
Административные штрафы. Нарушение правил работы с персональными данными может повлечь административную ответственность работодателя или его представителей. Кодекс РФ об административных правонарушениях содержит на этот счет две статьи.

Статья 13.11 предусматривает ответственность в виде предупреждения или наложения штрафа на работодателя в размере от 5 до 10 МРОТ за нарушение установленного порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных). Этот порядок установлен главой 14 Трудового кодекса РФ и локальными нормативными актами предприятия.

Объективная сторона данного правонарушения состоит в действии или бездействии, нарушающем установленный законом порядок сбора, хранения, использования или распространения информации о гражданах (персональных данных). Вина в совершении данного правонарушения может быть как умышленной, так и неосторожной.[16]

Ввиду того, что персональные данные — один из видов охраняемой законом тайны, защита ее конфиденциальности предусмотрена также статьей 13.14 КоАП РФ. Если лицо, получившее доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей, разгласило сведения, составляющие персональные данные, то административный штраф для него будет составлять от 40 до 50 МРОТ.

Объектом правонарушения, предусмотренного данной статьей, является порядок получения информации с ограниченным доступом.

Объективная сторона данного правонарушения состоит в действии, представляющем собой разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

Отнесение информации к конфиденциальной осуществляется в порядке, установленном отраслевым законодательством Российской Федерации (гражданским, административным и т.д.).

Вина в совершении данного правонарушения может быть как умышленной, так и неосторожной.

К административной ответственности работодателя или его представителей может привлечь Рострудинспекция или суд[17].
Дисциплинарная ответственность
Дисциплинарная ответственность кадровика. В отношении сотрудника-кадровика работодатель вправе применить одно из дисциплинарных взысканий, предусмотренных статьей 192 Трудового кодекса РФ: замечание, выговор, увольнение. Более того, кодекс предусматривает специальное основание для расторжения трудового договора по инициативе работодателя в случае разглашения охраняемой законом тайны, ставшей известной работнику в связи с исполнением им трудовых обязанностей (п.п. «в» п.6 ст.81).

Дисциплинарная ответственность работников является самостоятельным видом юридической ответственности. К дисциплинарной ответственности могут привлекаться работники, совершившие дисциплинарный проступок.

Как и любое другое правонарушение, дисциплинарный проступок обладает совокупностью признаков: субъект, субъективная сторона, объект, объективная сторона.

Субъектом дисциплинарного проступка может быть гражданин, состоящий в трудовых правоотношениях с конкретной организацией и нарушающий трудовую дисциплину.

Субъективной стороной дисциплинарного проступка выступает вина со стороны работника. Она может быть в форме умысла или по неосторожности.

Объект дисциплинарного проступка — внутренний трудовой распорядок конкретной организации. Объективной стороной здесь выступают вредные последствия и прямая связь между ними и действием (бездействием) правонарушителя.

В соответствии с заключенным трудовым договором работодатель вправе требовать от работника выполнения трудовых обязанностей. Согласно ст. 192 Кодекса работодатель имеет право, но не обязан привлекать к дисциплинарной ответственности работника, совершившего дисциплинарный проступок. Однако следует знать, что настоящим Кодексом, другими федеральными законами, уставами и положением о дисциплине могут быть определены и иные правила при совершении дисциплинарного проступка.

Разглашение может быть совершено среди коллег, знакомых, родственников и других лиц, не имеющих законного доступа к ним. Кроме разглашения основными видами нарушений правил работы с персональными данными являются незаконное получение или использование сведений, составляющих персональные данные, и утрата материальных носителей, содержащих данную информацию. Следует подчеркнуть, что увольнение работника может быть осуществлено только за разглашение персональных данных. В иных случаях работодатель вправе наложить на виновное лицо другое дисциплинарное взыскание.

К дисциплинарной ответственности могут быть привлечены лишь те работники кадровой службы, которые приняли на себя обязательство соблюдать правила работы с персональными данными. То есть условие о неразглашении сведений, составляющих персональные данные, было включено в их трудовой договор, они были ознакомлены с локальными нормативными актами по вопросу защиты этой конфиденциальной информации, а работодатель создал для работы все необходимые условия. Если такая подготовительная работа не была проведена, то специалист, кому доверена работа с персональными данными, нести ответственности не будет.

Факт нарушения правил работы с персональными данными может быть установлен представителем работодателя (например, начальником отдела кадров), самим работником или специалистом Рострудинспекции.

Работники и их представители имеют право осуществлять контроль над выполнением требований по защите конфиденциальности этой категории информации, запрещать или приостанавливать обработку персональных данных в случае их невыполнения. Любые неправомерные действия (бездействие) работодателя при обработке и защитеперсональных данных работник вправе обжаловать в судебном порядке.[18]
Заключение
Таким образом, проанализировав ситуацию по поводу охраны персональных данных работника, можно сделать следующие умозаключения.

Личная тайна работника охраняется законом на самом высоком уровне. Законодатель предусмотрел практически все необходимые нормы для защиты этой категории правоотношений. Однако следует заметить, что основным источником правонарушений в области охраны персональных данных персонала служит неграмотность работников кадровых служб в указанных вопросах, вызванная, на мой взгляд, тем, что нормативно не отрегулирован порядок организации деятельности по сохранности персональных данных в организациях и на предприятиях.

Не существует обязательных правил хранения персональных данных. Конечно, нельзя не сказать, что Рострудинспекция при проведении проверок требует очень веские доказательства сохранности указанных сведений.

Думается, что правительству РФ следовало бы разработать и утвердить правила, регулирующие порядок хранения и использования персональных данных на предприятии и в организациях.

Надо отметить, что санкции, предусмотренные за нарушение законодательства по охране персональных данных работника достаточно адекватны и соответствуют мере правонарушения. Но санкции скорее восстанавливают справедливость, нежели снижают количество правонарушений.

Большое значение имеет то, как работодатель относится к конституционным правам своих работников. Ведь только администрация предприятия или организации в состоянии вести непрерывный контроль за соблюдением установленного порядка осуществления защиты персональных данных работников.
Список использованной литературы:

Книги и комментарии:

1.      Ю.М. Демин. Делопроизводство, подготовка служебных документов, С-П, 2003.

2.      Комментарии официальных органов к Трудовому кодексу РФ, М., 2003.

3.      Комментарий к Трудовому кодексу Российской Федерации (под ред. К.Н.Гусова) — ООО «ТК Велби», ООО «Издательство Проспект», 2003.

4.      Комментарий к Трудовому Кодексу РФ (Коршунов Ю.Н., Коршунова Т.Ю., Кучма М.И., Шеломов Б.А.) — Спарк, 2002 г.

5.      Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) — Юристъ, 2002.

6.      Комментарий к Уголовному кодексу Российской Федерации (под ред. Лебедева В.М.).

7.      Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.).

Публикации:

8.      И. Кузьмин. Внимание! Сведения конфиденциальные. // Российская юстиция. №4, 2002.

9.      Е. Степанов. Учетная карточка – как личное дело. // Кадровое дело. №3, 2003.

10.Е. Степанов. Персональные данные и их защита. // Кадровое дело. №9, 2003.

11. Е. Степанов. Защита информации при работе с ЭВМ. // Кадровое дело. №2, 2001

12.П. Куракин. Контроль защиты информации. // Кадровое дело. №9, 2003.

13. Е. Ситникова. Дисциплинарная ответственность работника. // Кадровое дело. № 1, 2003.

14. Л. Французова. Личные данные работников. // Кадровое дело. №4, 2003.
Нормативные акты:

15. Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.).

16. Конвенция о защите прав человека и основных свобод (Рим, 4 ноября 1950 г.) (с изменениями от 21 сентября 1970 г., 20 декабря 1971 г., 1 января, 6 ноября 1990 г., 11 мая 1994 г.).

17. Международный пакт о гражданских и политических правах (Нью-Йорк, 19 декабря 1966 г.).

18. Конвенция о правах и основных свободах человека, 1995 год.

19. Конституция Российской Федерации от 12 декабря 1993 года.

20. Уголовный кодекс РФ от 13 июня 1996 г. № 63-ФЗ.

21.Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-ФЗ

22.Трудовой кодекс Российской Федерации от 30 декабря 2001 г. N 197-ФЗ (с изменениями от 24, 25 июля 2002 г., 30 июня 2003 г.).

23. Федеральный закон N 24-ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 г. (СЗ РФ. 1995. №8.).

24. Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 г. N 188).

--PAGE_BREAK--
                                                                                                                                                                                 отметка о снятии с воинского учета



Работник  кадровой службы













должность



подпись



расшифровка  подписи
Работник
 


подпись

 


“         ” _________________20            года

3-я страница формы № Т-2
III
. ПРИЕМ НА РАБОТУ
И ПЕРЕВОДЫ НА ДРУГУЮ РАБОТУ
Дата

Структурное

подразделение

Профессия

(должность), разряд, класс (категория) квалификации

Оклад (тарифная

ставка), надбавка,

руб

Основание

Подпись владельца трудовой книжки

1

2

3

4

5

6

 












 












 












 












 












 












 












 












 












 












 












 












 












 

    продолжение
--PAGE_BREAK--I
V. АТТЕСТАЦИЯ




Дата

аттестации

Решение комиссии

Документ (протокол)

Основание

номер

дата

1

2

3

4

5




























































V
. ПОВЫШЕНИЕ КВАЛИФИКАЦИИ

Дата

Вид

повышения

квалификации

Наименование

образовательного

учреждения, место его нахождения

Документ

(удостоверение, свидетельство)

Основание

начала

обучения

окончания

обучения

наименование

серия, номер

дата

1

2

3

4

5

6

7

8

 
















 
















 
































 
















 
















 
    продолжение
--PAGE_BREAK--VI. ПРОФЕССИОНАЛЬНАЯ ПЕРЕПОДГОТОВКА


Дата

Специальность

(направление,

 профессия)

Документ

(диплом, свидетельство)

Основание

начала

переподготовки

окончания

переподготовки

наименование

номер

дата

1

2

3

4

5

6

7

 














 














 














 














 


4-я страница формы № Т-2
VI
I
. ПООЩРЕНИЯ И НАГРАДЫ




Наименование награды

Документ

наименование

номер

дата

1

2

3

4


























VII
I
. ОТПУСК

Вид отпуска

(ежегодный, учебный, без сохранения заработной платы и др.)

Период работы

Количество дней отпуска

Дата

Основание



начала 

окончания

с

по

1

2

3

4

5

6

7

 














 














 














 














 














 














 














 














 














 














 














 














 














 


IX. Социальные льготы,

на которые работник имеет право в соответствии с законодательством

Наименование льготы

Документ

Основание

номер

дата выдачи

1

2

3

4



















































X. ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ



 








 








 








 








 


 





 


XI. Основание увольнения





 


дата увольнения     “           ” __________________  20            года

 
Приказ (распоряжение) № __________  от  “        ” ____________  20            года

 

Работник кадровой службы

















должность



подпись



расшифровка  подписи

Работник













подпись











--PAGE_BREAK--


еще рефераты
Еще работы по государству, праву