ФЗ "О персональных данных" подвергся изменениям

ФЗ "О персональных данных" подвергся изменениям

В конце прошлой рабочей недели Государственная Дума РФ приняла законопроект, который вносит ряд поправок в Федеральный закон №152. Основная цель вносимых корректировок - уточнение и дополнение некоторых положений, вызывавших нарекания как у операторов персональных данных, так и у чиновников профильных государственных ведомств.


Судьба этого ФЗ сложна: хотя он был принят еще в 2006 году, вступление его в силу несколько раз переносилось на более поздние сроки - в связи с тем, что операторы не успевали подготовить свои информационные системы к его требованиям, а законодательная власть не спешила дополнять нормативно-правовую базу необходимыми подзаконными актами. В итоге закон обрел полную силу лишь 1 июля сего года; тогда же российский парламент рассмотрел и вышеупомянутые поправки.

Законопроект № 282499-5 "О внесении изменений в Федеральный закон "О персональных данных" был принят во втором чтении. Согласно заявлению руководителя думского комитета по конституционному законодательству и госстроительству Владимира Плигина, это - "компромиссный, выверенный вариант"; он учитывает ряд замечаний, которые ранее высказывались относительно неоднозначных положений ФЗ №152.

В новой редакции закона конкретизированы определения базовых понятий ("персональные данные", "оператор" и др.), а также дополнен перечень случаев, когда допускается обработка персональных данных. В частности, в упомянутый перечень входят теперь такие условия, как достижение целей, предусмотренных международным договором РФ или законом, выполнение оператором возложенных на него обязательств и полномочий (опять-таки в рамках законодательства РФ), осуществление правосудия или исполнение судебного акта, а также совершение профессиональной деятельности (журналистской, научной, литературной и т.п. - при условии, что права и законные интересы субъекта не нарушаются).

Появились у операторов и новые обязанности. Так, в случае соответствующего запроса со стороны субъекта оператор должен в течение 30 дней предоставить ему информацию о том, какие относящиеся к нему персональные данные имеются в его распоряжении, а также обеспечить субъекту возможность с ними ознакомиться. Если же запрос не может быть выполнен, то в тот же срок субъекту должен быть дан мотивированный отказ в письменной форме.

Если же субъект предоставляет оператору сведения о том, что персональные данные, им обрабатываемые, являются неполными, то надлежащие изменения и дополнения необходимо будет внести в срок, не превышающий семи рабочих дней. В тот же срок оператор обязан и уничтожить персональные данные, если субъект или его представитель подтвердят, что данные были получены незаконно либо не являются необходимыми для заявленных целей обработки.

Pravo.Ru

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru