Состояние рынка Big Data в маркетинге в России и прогноз его развития с учетом фактора технологий защиты персональных данных

Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 03.07.2017
Размер файла 149,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В итоге, можно с уверенностью сказать, что глобальный опыт является показательным с точки зрения перспектив российского рынка. При должном внимании со стороны государства и одновременных инвестициях со стороны бизнеса технологии Big Data в России способны найти применение и оказать положительный эффект на все сферы коммерческой и некоммерческой деятельности, причем не только в долгосрочной перспективе, но и в рамках решения точечных задач за определенный период времени.

Глава 2. Технологии защиты персональных данных и их применение

2.1 Проблематика защиты персональных данных

Функционирование множества сфер жизнедеятельности человека различного уровня было завязано на данных еще до появления технологий Big Data. Данные о клиентах могли собирать, например, и локальные представители сферы услуг и малого бизнеса (такие, как библиотека или небольшая кофейня, обладающая информацией о своих постоянных клиентах), и представители транснациональных компаний и организаций государственного сектора. Однако долгое время сбор и анализ данных не являлись ключевыми задачами по ряду причин. Во-первых, данные о клиентах и аудитории не представлялись источником нового знания, способным оптимизировать работу организации, поэтому сбор и анализ данных могли позиционироваться как лишние расходы организации. Во-вторых, объема данных собираемых конкретной организацией могло быть недостаточно для полноценного анализа аудитории. В-третьих, сам процесс сбора и анализа данных являлся трудоемким и дорогостоящим, что также отталкивало организации. С развитием информационных технологий, появлением Интернета и компьютерных сетей и, наконец, появлением технологий Big Data картина кардинально изменилась. Компьютерные технологии позволили не только автоматизировать процесс сбора всевозможных данных, но и хранить соответствующие массивы данных на более удобных носителях. А сами технологии Big Data открыли возможности анализа данных в масштабах, несоразмерных возможностям человека за всю историю. В совокупности с невысокой стоимостью относительно существовавших ранее методик это определило тренд на использование указанных технологий на практике и, в итоге, превращения их в неотъемлемый элемент деятельности организаций. Множество исследований применения данных как метода оптимизации работы организации доказали его реальную эффективность. Так, исследование Массачусетского технологического университета показало, что организации, использовавшие автоматизированные механизмы для применения решений на основе данных, увеличивали свою производительность на 5-6% Brynjolfsson E., Hitt M. & Kim H. Strength in Numbers: How Does Data-Driven Decision -Making Affect Firm Performance? // Shanghai. - 2011. - In 32nd Conference on Information Systems. Более того, развитие информационных технологий обеспечило колоссальный рост объемов самих данных, аккумулируемых человеком в процессе жизнедеятельности - стало известно, где он проводит свое время, чем интересуется, что предпочитает есть, читать, смотреть и т.д. Частью этой информации человек стал делиться на добровольной основе с помощью различных Интернет-сервисов, предоставляя данные о себе взамен на интересные ему персональные предложения, рекомендации и упрощенные схемы взаимодействия с организациями. Таким образом, организации приобрели возможность более активно и точечно коммуницировать с аудиторией, а аудитория - получать от организации или компании только те услуги и предложения, которые релевантны ей.

При всех положительных аспектах этих изменений как для рядового пользователя, так и для организаций, в процессе их становления раскрылась ключевая проблема - проблема защиты передаваемых пользователями данных. Ранее барьеры использования технологий сбора и анализа данных являлись своеобразным механизмом защиты пользователей, но с исчезновением этих барьеров появилась необходимость созданиях иных механизмов в виде отдельных технологий и юридических документов Савельев А.И. Проблемы применения законодательства о персональных данных в эпоху «Больших данных» (Big Data) // Право. Журнал Высшей школы экономики. - 2015. - №1. - С. 54.. Взаимодействуя с компаниями, сервисами или другими пользователями и добровольно (или, зачастую, не подозревая о процессе передачи) делясь личными данными, пользователи оставляют о себе определенный пласт информации личного характера. Технологии Big Data позволяет объединить разрозненные данные о человеке и определить его личность - так, соединение координатов GSM-телефона, показателей интернет-трафика и изображений с общедоступных камер видеонаблюдения позволяет установить конкретную личность со 100% точностью Пазюк А., Соколова М. Защита персональных данных: введение в проблематику: учебное пособие / А. Пазюк, М.Соколова. Минск, 2015. - C. 15.. Раскрытие этой информации способно навредить личной жизни пользователя, что поднимает вопрос рациональности передачи данных и необходимости оптимизации уже существующих и создания новых механизмов защиты личного пространства.

Для того, чтобы понять проблематику использования различных данных, хранящих информацию о человеке, в Big Data, необходимо раскрыть понятие «персональные данные» и связанное с ним понятие «приватности». Научные труды на тему приватности жизни индивидуумов появились еще в конце 19 века, что заложило основу формирования права приватности как неотъемлемого в современном мире. В работе «Право на частную жизнь», опубликованной в 1890 году учеными-юристами С.Д.Уорреном и Л.Д.Брендайсом, понятие приватности буквально раскрывается, как «право быть наедине» Brandeis L., Warren S. The Right To Privacy // Harvard Law Review. - 1890. - №4 (5). - P. 198.. В дальнейшем развитие общества, инфраструктуры и коммуникационных средств повлияло на взгляды исследователей на приватность и позволило выделять различные ее аспекты. В книге исследователя Алана Уэстина «Приватность и свобода», написанной уже в 1967 году, под приватностью понимается «утвержденное право индивидуумов, групп лиц и организаций самим определять, когда, как и в какой степени информация о них может передаваться иным лицам» Long B., Yarrison F. An Empirical Investigation of Privacy: The Impact of Multiple Levels of Trust [Электронный ресурс] // Kent State University. URL: http://digitalcommons.kent.edu/cgi/viewcontent.cgi?article=1044&context=ugresearch (дата обращения: 27.04.2017). Такое определение больше соотносится с современными реалиями, но оно является далеко не единственным. Из всего множества подходов профессор философских наук Герман Тавани выделил 4 ключевых теоретический направления в изучении приватности, а именно теории невмешательства, уединенности, контроля и ограничения Малюк А. А., Полянская О. Ю., Алексеева И. Ю. Этика в сфере информационных технологий. - М.: Горячая линия-Телеком, 2011. - С. 78.. Первые две теории рассматривают приватность в большей степени в аспекте физической неприкосновенности самого лица и принадлежащей ему территории. Теории ограничения и контроля же описывают приватность в неразрывной связи с возможностями влиять на распространение персональных данных, что выходит за рамки понимания личной территории и физического пространства. Теория ограничения рассматривает приватность как возможность индивидуума ограничить доступ к определенным наборам его персональных данных; теория контроля же предусматривает возможность создания специальных «зон» приватности, в которых доступ к персональным данным ограничивается Там же. Схожие между собой, эти теории применимы в первую очередь именно к информационной безопасности. Именно поэтому, по мнению Тавани, в эру компьютерных технологий и развития источников сбора информации, именно теории контроля и ограничения имеют наибольший потенциал для объяснения и работы над приватностью персональных данных Там же. Движение мысли исследователей привело в итоге к появлению модели, которая является фактическим объединением теорий контроля и ограничения, под названием “RALC” (Restricted Access / Limited Control). В ней приватность позиционируется как процесс, в котором действия пользователя регулируют и контролируют состояние приватной сферы, но в то же время оставляют место для существования внешних защитных механизмов, обеспечивающих комфортное взаимодействие в обществе Fuchs C. Towards an alternative concept of privacy // Journal of Information, Communication and Ethics in Society. - 2011. - №9 (4). - P. 224.. Иными словами, приватность данных может и должна обеспечиваться самим пользователем, но часть обязательств по защите на себя должны брать внешние агенты, так как в ином случае комфортное существование индивидуума в социуме не представляется возможным. Впервые основные положения этой теории описал в своей работе под названием “Ethics of privacy protection” исследователь Джеймс Мур. В данной работе Мур рассматривает различные жизненные ситуации приватности, которые он подразделяет на «природные» и «нормативные» Moore J. The Ethics of Privacy Protection // Library Trends. - 1990. - №39.1 (2). - P. 72.. Природные ситуации приватности представляют собой ситуации, когда человек или группа людей сами находятся или хранят свою информацию вне доступа посторонних лиц - например, когда семья гуляет в лесу вдали от глаз других людей Там же. Нормативные же ситуации приватности возникают, когда иные лица потенциально имеют доступ к информации, но её приватность достигается с помощью различных ограничивающих факторов, будь то взаимное доверие или реальные законодательные акты. Простым жизненным примером такого распространенного типа приватности является, например, хранение и защита данных о студентах высшим учебным заведением. Любой ВУЗ располагает большим объемом различных типов персональных данных об учащихся, но доступ к ним, при необходимости, имеют только работники самого учреждения. Более того, в случае с определенными типами данных, учащиеся могут сами принимать решение о передаче ВУЗу информации о себе. В случае таких нормативных ситуаций как раз и применяется подход RALC, когда источник данных (т.е., индивидуум) сам обладает определенным контролем над своими данными, передаваемыми другим лицам, но, в то же время, существуют нормы и законы, также обеспечивающие защиту этих данных. Анализируя положения теории RALC, можно прийти к выводу, что она в полной степени соотносится с идеальной ситуацией использования технологий Big Data в бизнесе. При сборе данных пользователь может ограничивать и контролировать этот процесс, а уже собранные данные защищаются нормативными актами и законом. Именно такой подход можно считать наиболее релевантным с точки зрения рассматриваемой в данной работе проблемы - возможностей пользователя по контролю передачи и использования персональных данных внешними операторами и существующих в связи с этим механизмов защиты данных.

Персональные данные - это второй важный аспект проблемы, являющийся частью глобальной проблемы приватности. С появлением Интернета и развитием информационных технологий форматов и источников этих данных стало настолько много, что само понятие до сих пор является не до конца определенным. Если обратиться к Федеральному Закону «О персональных данных», главному юридическому документу в сфере защиты персональных данных, то, согласно приведенной там трактовке, персональные данные - это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ ст. 3 [Электронный ресурс] // Консультант Плюс. URL: http://www.consultant.ru/document/cons_doc_LAW_61801/4f41fe599ce341751e4e34dc50a4b676674c1416/ (дата обращения: 15.03.2017). Дополнительно персональные данные классифицируются по уровню защищенности, в связи с чем выделяется 4 типа персональных данных: общедоступные данные, т.е. те, доступ к которым предоставляет сам субъект; биометрические данные, т.е. те данные, которые связаны с физиологическими особенностями субъекта, например, отпечатки пальцев или фотография; специальные данные, т.е. определяющие расовую, национальную принадлежность субъекта, его политические и религиозные убеждения, характеризующие его интимную жизнь или показатели здоровья; иные данные, т.е. любые другие данные, не попадающие под предыдущие типы Защита персональных данных [Электронный ресурс] // Аладдин РД. URL: https://www.aladdin-rd.ru/solutions/ispdn/ (дата обращения: 15.03.2017). Тем не менее, в Интернете доступ к любому из этих типов данных является упрощенным. По мнению главы Роскомнадзора, организации, занимающейся регуляцией процессов в сферах связи, информационных технологий и массовых коммуникаций, к понятию «персональные данные» можно отнести почти всю информацию о местоположении пользователей, о их действиях на онлайн-площадках и их биометрических показателях Закон о big data позволит россиянам запретить сбор данных о себе [Электронный ресурс] // РБК. URL: http://www.rbc.ru/technology_and_media/27/03/2017/58d551429a794719618a4245 (дата обращения: 15.03.2017). Анализируя данные трактовки, можно сказать, что к понятию «персональные данные» можно подвести абсолютно любой тип данных, которыми пользователь делится с организациями или другими пользователями. Такое широкое понимание должно позволять пользователю чувствовать безусловную защищенность своей личности на законодательном уровне, однако, в реальных ситуациях применения технологий на основе данных дело обстоит иначе. Так, по мнению Савельева А. И., старшего научного сотрудника научно-учебной лаборатории по информационному праву НИУ ВШЭ, технологии Big Data несовместимы с рядом базовых принципов, заложенных в законодательные акты о защите персональных данных, и поэтому они нуждаются в изменениях Савельев А.И. Проблемы применения законодательства о персональных данных в эпоху «Больших данных» (Big Data) // Право. Журнал Высшей школы экономики. - 2015. - №1. - С. 57.. Например, в пункте 2 статьи 5 ФЗ «О персональных данных» говорится, что «обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей» Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ ст. 5 [Электронный ресурс] // Консультант Плюс. URL: http://www.consultant.ru/document/cons_doc_LAW_61801/96fbc469f91f57235cc842a85e0516a99f23dc85/ (дата обращения: 15.03.2017). Но, как обсуждалось ранее, технологии Big Data отличаются как раз тем, что при работе с ними невозможно заранее определить список задач и целей, для достижения которых используются массивы данных. Более того, технологии Big Data предусматривают возможность повторного использования накопленных данных и применения их в различных сценариях с целью достижения желаемого результата, в связи с чем существующая формулировка фактически лишает применение Big Data его скрытого потенциала и нивелирует возможности. Соответственно, те, кто собирают персональные данные и анализируют их, не могут с уверенностью дать пользователю конкретный ответ о реальных конечных путях использования собранных у него данных. На данную тему высказался помощник президента Игорь Щеголев, сказав, что, если ранее пользователи, подписывая пользовательские соглашения могли знать о целях сбора их данных, то сегодня данные могут использоваться в целях, о которых пользователи не имеют представления Закон о big data позволит россиянам запретить сбор данных о себе [Электронный ресурс] // РБК. URL: http://www.rbc.ru/technology_and_media/27/03/2017/58d551429a794719618a4245 (дата обращения: 15.03.2017). Тем не менее, важным аспектом этого вопроса является и личная ограниченность понимания проблемы пользователями. Даже предоставив пользователю детальный разбор политики конфиденциальности компании с возможными путями применения его личных данных, рядовой пользователь не способен адекватно оценить возможные последствия. Важно отметить, что сегодняшняя риторика склоняется не столько к вопросам ограничениям сбора персональных данных, сколько к предоставлению пользователям больших возможностей по личному регулированию способов сбора и целей использования их данных. Но даже это потенциально не способно до конца разрешить существующее противоречие, ставя и пользователя, и организации перед необходимостью расстановки приоритетов и определения степени своей вовлеченности в данный процесс, учитывая возможности и риски.

2.2 Юридический аспект защиты персональных данных в России

Как было сказано ранее, ключевым документом, регулирующим деятельность по работе с персональными данными в России, является Федеральный Закон «О персональных данных» от 27.07.2006 (последняя редакция 22.02.2017). Он определяет сложные механизмы взаимоотношений субъектов персональных данных (т.е. лиц, к которым относятся данные) и операторов персональных данных (т.е. агентов, осуществляющих деятельность по сбору, хранению и обработке персональных данных). Анализируя положения данного закона, многие эксперты отмечают его несоответствие реальному положению дел и, как отмечалось ранее, противоречие ряда положений основам технологий Big Data. В настоящее время проводится работа по введению изменений в существующий закон, однако, он определяет ряд прав и обязанностей всех сторон процесса, которые являются неотъемлемыми и требующими внимания для целостного понимания существующих проблем.

Согласно закону, субъект персональных данных обладает широким перечнем возможностей по регуляции деятельности, связанной с его данными. Так, согласно статье 14, субъект персональных данных имеет право на получение детальной информации о хранящихся о нем сведениях, конкретных целях их использованиях, лицах, имеющих к ним доступ и иной необходимой ему информации Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ ст. 14 [Электронный ресурс] // Консультант Плюс. URL: http://www.consultant.ru/document/cons_doc_LAW_61801/34585db685164ddd73440bf08348903bff6715aa/ (дата обращения: 15.03.2017). Также, любая передача данных оператору должна производиться с прямого согласия лица, и в данном случае действует своеобразная «презумпция вины» по отношению к оператору - если пользователь утверждает, что не давал своего согласия на обработку данных, оператор обязан предоставить доказательства обратного факта. Современная практика показывает, что некоторые компании осуществляют маркетинговую деятельность прямым способом с помощью средств связи даже без получения разрешения от конкретного лица. Субъект персональных данных в праве требовать прекратить данную деятельность, после чего оператор обязан исключить его данные из своей маркетинговой базы, иначе субъект может привлечь его к ответственности. Особенно важно, что предоставляя свои данные единожды, пользователь изначально должен быть ознакомлен с целями, для достижения которых необходимы его данные Там же. Использование его данных в иных целях запрещено законом, поэтому, в теории, пользователь, уличив оператора в неправомерном использовании его данных, может также привлечь его к ответственности. Однако большинство крупных операторов, благодаря возможностям широкой трактовки положений закона, смогли своеобразным образом их обойти. Например, Google в своем документе «Политика конфиденциальности» устанавливает, что полученные персональные данные пользователей могут использоваться компанией для развития, поддержки и защиты существующих сервисов Google и создания новых, а также обеспечения безопасности самой компании и её пользователей Политика конфиденциальности Google. Редакция от 31.03.2014 г. [Электронный ресурс] // Google URL:http://www.google.com/ policies/privacy/ (дата обращения: 14.02.2015). Со стороны компании такая трактовка, по факту, позволяет избежать ответственности за ряд не утвержденных с пользователем конкретных действий, когда пользователь остается в неведении относительно дальнейшей судьбы его персональных данных. Проблема незнания существенно усугубляется, когда пользователь имеет дело с транснациональной компанией, так как, давая согласие на обработку данных, это согласие он по факту даёт зарубежному агенту, хотя пользоваться ими будет лишь локальный агент (то есть, российское представительство) Черенков А. Управляемый данными маркетинг: Как трансформировать маркетинг чтобы он работал на прибыль в условиях экстремального роста объема данных о клиентах. Алексей Черенков, 2014 - С. 24.. В связи с этой серьезной для пользователя проблемой иностранными исследователями отмечается существование такого явления, как «парадокс прозрачности» Савельев А.И. Проблемы применения законодательства о персональных данных в эпоху «Больших данных» (Big Data) // Право. Журнал Высшей школы экономики. - 2015. - №1. - С. 56.. Он представляет собой противоречие между задачей по предоставлению пользователю доступного описания схем взаимодействия с его данными, неизбежно связанного с упрощениями и отсутствием ряда важных деталей, и фактическим недостатком полученной пользователем информации. При применении технологий Big Data, согласно закону, обязательно полное описание перечня всех элементов работы с персональными данными, но для самого пользователя задача ознакомиться с таким документом займет такое количество времени, которое нивелирует все преимущества современных коммуникаций, основным из которых является как раз скорость предоставления услуг. Результаты исследования, проведенного в США, показали, что для рядового американца прочтение всех документов о политике конфиденциальности используемых им ресурсов с целью полного понимания им путей использования его данных займет около 201 часа - значительный объем времени, которое пользователи вряд ли готовы тратить Там же. Соответственно, даже обладая правом отслеживать работу с его персональными данными, среднестатистический пользователь сознательно этим правом не пользуется, полагаясь на общие представления и доверие к операторам данных. Поэтому, по мнению Савельева А.А., сегодня согласие на обработку персональных данных не может считаться полноценным и достаточно легитимным обоснованием работы с ними Там же.

В марте 2012 года Правительством Российской Федерации было принято постановление, утверждающее перечень мер по выполнению обязанностей, установленных в законе «О персональных данных». В данном постановлении как одна из мер выделяется процедура обезличивания персональных данных при работе с ними. По мнению представителей Правительства такая мера способна устранить угрозу личности пользователя при работе с любым типом его данных. В 2013 году Роскомнадзором был выпущен приказ №996 «Об утверждении требований и методов по обезличиванию персональных данных», который определял возможные пути реализации данной практики операторами данных, а также выделял ключевые характеристики получаемых обезличенных данных. Одной из характеристик обезличенных данных является «обратимость», т.е. «возможность проведения деобезличивания»Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 5 сентября 2013 г. N 996 г. Москва "Об утверждении требований и методов по обезличиванию персональных данных" [Электронный ресурс] // Российская Газета. URL: https://rg.ru/2013/09/18/dannye-dok.html (дата обращения: 28.03.2017). Иными словами, любой набор обезличенных данных потенциально может быть использован для деанонимизации пользователя. Стоит отметить, что в зависимости от выбранного оператором метода обезличивания (список которых также определен вышеназванным Приказом), степень обратимости данных варьируется. Например, при использовании «метода декомпозиции», т.е. разбивки множества записей персональных данных на подгруппы с указанием взаимосвязей между ними, предусматривается полная обратимость данных, когда «метод изменения состава», представляющий собой обобщение, изменение или удаление частей персональных данных, не предусматривает возможность деобезличивания без дополнительных наборов данных. Тем не менее, сам факт наличия возможности возвращения данных в исходный вид, позволяющий установить субъект персональных данных, не позволяет считать этот механизм безусловной защитой личности - в руках злоумышленников или просто заинтересованных лиц эти данные могут быть использованы для нанесения вреда. Обеспечивать защиту собранных персональных данных обязан каждый оператор, но меры, которыми он обязан осуществлять защиту, он волен определять лично Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ ст. 18.1 [Электронный ресурс] // Консультант Плюс. URL: http://www.consultant.ru/document/cons_doc_LAW_61801/eeeebe22bf738fd65bb66b95cc278911ae2525ee/ (дата обращения: 28.03.2017). В законе описаны лишь рекомендации и возможные способы, среди которых, например, создание организационных документов и назначение уполномоченных лиц. По факту же, само содержание политики оператора в отношение защиты имеющихся данных не регулируется законом, а, значит, реальное предотвращение ситуаций кражи, утери или деперсонализации данных пользователей возможно только добросовестно относящимися к проблеме операторами - государство в данном случае не имеет рычагов давления. В соответствующих ситуациях и иных случаях нарушения положений Федерального Закона предусмотрены санкции, определенные ст. 13.11 КоАП РФ - в большинстве случаев они представляют собой штраф. Суммы штрафов варьируются в зависимости от нарушенной статьи закона, однако, для физических лиц эта сумма не будет превышать 2 тыс. рублей, для должностных лиц не более 20 тыс. рублей, а для юридических лиц - не более 75 тыс. рублей Нарушения закона «О персональных данных» обойдутся дороже [Электронный ресурс] // Comnews. URL: http://www.comnews.ru/content/105737/2017-01-30/narusheniya-zakona-o-personalnyh-dannyh-oboydutsya-dorozhe (дата обращения: 29.03.2017). Для операторов данных, располагающих достаточными ресурсами для использования технологий Big Data, данные суммы не могут являться барьером и устрашающей мерой наказания. Более того, в определенных случаях ущерб, который может понести лицо в случае неправомерного использования или раскрытия его персональных данных, может быть несопоставим с возможной суммой возмещенных ему средств.

Являясь ключевым документом, обеспечивающим законодательное обеспечение защиты персональных данных пользователей в России, ФЗ «О персональных данных» является не единственным юридическим механизмом защиты. В том или ином виде тема защиты персональных данных затрагивается в более чем 30 официальных документах, законах и подзаконных актах, определяя особенности работы с ними в различных областях. Также, т.к. информационное и коммуникационное поле выходит за рамки конкретных государств, Российская Федерация ратифицировала ряд международных документов, исходя из которых должно формироваться российские законодательство в этой сфере. Так, в ноябре 2001 года Российская Федерация ратифицировала Европейскую конвенцию о защите физических лиц в вопросах, касающихся автоматической обработки личных данных, принятую в 1985 году. Принятая в 1995 году Директива Европейского парламента и Совета Европейского Союза о защите прав субъектов автоматической обработки персональных данных была ратифицирована Российской Федерацией лишь в 2005 году. Обеспокоенность вопросами неприкосновенности частной жизни человека заботила мировое сообщество еще с середины ХХ века, когда в Российской Федерации движение в сторону поддержки этих инициатив происходило с опозданием. Отставание в области законодательства может быть напрямую связано и с отставанием в уровне развития информационных технологиях и общественного правосознания в целом. Но на данный момент пользователи Российской Федерации, благодаря технологическому развитию, являются полноправными участниками как локальных, так и международных процессов коммуникации. В связи с этим, существующие в ключевом юридическом документе в сфере защиты персональных данных проблемы и противоречивые аспекты и положения сигнализируют о необходимости фундаментальных изменений. Анализ международного опыта может позволить оптимизировать существующие механизмы и на ранних этапах избежать ряд проблем, с которыми уже сталкивалось международное сообщество. В определении вектора изменений важно учитывать необходимые права и обязанности всех сторон процесса, т.е. и компаний, и рядовых пользователей. Само государство же должно иметь ограниченный уровень влияния на данные процессы, обеспечивая функционирование независимых, как это устроено в западных странах, контрольных и надзорных органов.

2.3 Независимые технологии защиты персональных данных

Осознавая существование проблемы и степень её угрозы, мировое сообщество собственноручно разработало методики и технологии защиты персональных данных при использовании информационных технологий. Часть этих технологий доступны рядовому пользователю для ограничения объемов собираемых персональных данных или, в ряде случаев, шифрования данных и достижения анонимной коммуникации. Ряд технологий также используется компаниями для защиты имеющихся у них персональных данных также посредством шифрования и анонимизации с целью невозможности их использования другими операторами. Распространенность тех или иных технологий во многом зависит от уровня понимания проблемы первоначальным владельцем данных и его личными мотивами. Ряд разработанных технологий позволяет добросовестным операторам данных обеспечивать защиту уже собранных ими персональных данных пользователей, что, по факту, является их обязанностью. Но в случаях, когда пользователь изначально не хочет, чтобы его данные попадали в руки других лиц, он может лично изучить соответствующие существующие механизмы и принять выбор о степени открытости своих данных.

Пользовательские механизмы защиты персональных данных обеспечивают использование сервисов и устройств для онлайн-коммуникации свободное от угрозы сбора и использования личных данных. В зависимости от канала коммуникации производители предлагают специальные программы или плагины, а также делятся простыми советами по защите своих данных. Можно выделить ключевые форматы взаимодействия, при которых пользователи тем или иным образом оставляют о себе информацию: веб-серфинг с помощью браузеров, общение в мессенджерах, использование социальных сетей, а также использование различных онлайн-сервисов (как на компьютерах, так и на мобильных устройствах). В процессе использования браузеров для поиска информации и открытия веб-ресурсов собирается большой пласт информации о предпочтениях, интересах и желаниях конкретного пользователя, а также, в зависимости от сценариев использования, и личные данные (ФИО, возраст, семейное положение, уровень образования и т.д.). Переходя от сайта к сайту, пользователь оставляет больше «следов», взаимодействуя с содержимым ресурсов. Существующий сегодня механизм под названием “super cookies” позволяет последовательно собирать эти данные, объединяя их и, в конце концов, выдавая полноценный портрет конкретного пользователя. Противодействовать этому механизму возможно, используя либо защищенные браузеры, либо расширения для стандартных программ. Самым известным примером программы для защищенного выхода в Интернет является браузер Tor Tor Project. Anonymity Online [Электронный ресурс] // Tor Project. URL: https://www.torproject.org/ (дата обращения: 29.03.2017) . Его работа основывается на принципе сложной технологии разветвленных узлов, когда каждое действие, передача данных или запрос достигают цели через путь случайным образом определенных точек-серверов по всей сети. Говоря более простым языком, информация от пользователя «А» попадет к конечной точке «Б» только предварительно пройдя через еще 3 точки, что и обеспечивает защиту. След пользователя при взаимодействии теряется, не позволяя операторам данных отследить его. По такому же принципу работает множество анонимных систем, связанных с криптовалютой или нелегальной торговлей. Работа Google как самой популярной поисковой системы в мире во многом строится на пользовательских данных для формирования более релевантной пользователю выдачи информации Protecting Your Digital Life In 8 Easy Steps [Электронный ресурс] // New York Times. URL: https://www.nytimes.com/2016/11/17/technology/personaltech/encryption-privacy.html?_r=1 (дата обращения: 03.04.2017). Но для тех пользователей, у которых в приоритете находятся защита личных данных, существуют и альтернативные поисковые системы, например, DuckDuckGo Поисковая система DuckDuckGo [Электронный ресурс] // DuckDuckGo. URL: https://duckduckgo.com/ (дата обращения: 03.04.2017). Также существует расширение под названием Disconnect, разработанное бывшим сотрудником Google Disconnect defends the digital you [Электронный ресурс] // Disconnect. URL: https://disconnect.me/ (дата обращения: 03.04.2017) . Оно обеспечивает блокировку сбора точек данных на любых веб-ресурсах, а также позволяет определить все пути движения данных пользователя. Данное расширение раскрывает взаимосвязи конкретного ресурса с внешними ресурсами, что позволяет пользователю лично увидеть, как собираются его данные и к кому они попадают по итогу. Расширением Disconnect пользуется более 50 миллионов человек по всему миру, что сигнализирует об обеспокоенности множества пользователей этой проблемой.

Сам процесс выхода в Интернет также может грозить потерей данных и кражей учетных записей. Распространенный по всему миру формат беспроводного соединения под названием «Wi-Fi» позволяет создавать точки доступа к сети Интернет в любых удобных для этого локациях. Подключаясь к точке доступа, множество пользователей оказывается в одной сети, чем могут воспользоваться злоумышленники. С помощью Wi-Fi подключения у заинтересованных лиц есть возможность получить доступ к данным и файлам, хранящимся на устройстве пользователя. Обезопасить пользователей от кражи личных данных возможно путем усовершенствования систем защиты беспроводных соединений, но исследования говорят о том, что создатели сетей не заботятся о соблюдении самых простых условий защиты. Так, по статистике 80% пользователей не создают новый пароль для сети, оставляя тот, что дается при заводских настройках Wifi Network Security Statistics/Graph [Электронный ресурс] // Graphs.net. URL: http://graphs.net/wifi-stats.html (дата обращения: 03.04.2017). Существование различных форматов защиты сетей (WEP, WPA, WPA2) также неизвестно рядовому пользователю (например, 19% пользователей используют WEP, самый слабый и устаревший стандарт защиты), что приводит к тому, что почти половина беспроводных сетей в мире являются незащищенными Там же. Важно отметить, что речь идет не только о домашних сетях пользователей, но и о корпоративных Wi-Fi сетях, что создает дополнительную угрозу кражи данных крупных компаний. Публичные беспроводные сети (которые создаются в различных местах досуга, торговли, питания и т.д.) являют собой наибольшую угрозу, т.к. подключиться к ней может любой желающий, а количество одновременно подключенных пользователей может исчисляться сотнями. Более того, сети злоумышленников могут маскироваться под известные вам публичные сети, вводя вас в заблуждение и, как результат, овладевая вашими данными. Даже не подключенное к беспроводной сети устройство, но с включенным Wi-Fi передатчиком способно поделиться информацией о вас. Включенный передатчик постоянно находится в поиске беспроводных сетей, транслируя уникальный MAC-адрес вашего устройства на каждый из передатчиков-роутеров в зоне действия сети 8 правил безопасности при пользовании общественным Wi-Fi: от простого к сложному [Электронный ресурс] // Kaspersky Lab Daily. URL: https://blog.kaspersky.ru/dangerous-public-wi-fi/10107/ (дата обращения: 03.04.2017) . Таким образом эти передатчики могут идентифицировать вас как конкретного пользователя, отслеживать ваши передвижения и записывать о вас информацию. Соответственно, чтобы ограничить сбор информации о себе, стоит выключать передатчик Wi-Fi на своих устройствах. Чтобы устранить угрозы использования сетей Wi-Fi, необходимо, в первую очередь, подключаться только к вызывающим доверие сетям и не заполнять лишний раз никаких граф данных о себе. Также более продвинутые пользователи сегодня используют механизм под названием VPN, что расшифровывается как “Virtual Personal Network” или виртуальная персональная сеть. Говоря простыми словами, этот механизм создает надстройку над стандартной сетью, к которой подключается пользователь, и проводит дополнительное шифрование данных о передатчике и его действиях. Такой метод позволяет сохранять анонимность в Интернете, и его эффективность привлекла значительное количество пользователей. Особенно распространен он среди пользователей Азии и Ближнего Востока (в среднем, около 20% пользователей этих регионов используют VPN), однако, в Европе им пользуется в среднем не более 5% пользователей Статистика по использованию VPN и защите данных в 2017 [Электронный ресурс] // VPN Mentor. URL: https://ru.vpnmentor.com/blog/%D1%81%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0-%D0%BF%D0%BE-%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8E-vpn-%D0%B8-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5/ (дата обращения: 03.04.2017).

Общаясь с помощью мессенджеров в личных диалогах, пользователи также не защищены от того, что содержание сообщений, а также передаваемые файлы могут анализироваться и использоваться внешними ресурсами. Большинство из самых популярных мессенджеров, а именно WhatsApp, Viber, Telegram и Signal, заявляют о защищенности пользовательских диалогов путем различных методов шифрования Solar InCode проанализировал уровень защищенности наиболее популярных мессенджеров [Электронный ресурс] // SecurityLab. URL: http://www.securitylab.ru/news/485722.php (дата обращения: 03.04.2017) . Вне зависимости от метода, при шифровании генерируется индивидуальный ключ, который в наиболее совершенных системах хранится на самом устройстве пользователя. Но даже такую систему нельзя считать идеальной с точки зрения защиты персональных данных по причине вероятной возможности доступа к данным со стороны создателей программы и заинтересованных в этом лиц. В большинстве случаев интерес к методам шифрования проявляют спецслужбы, обеспокоенные возможностями, которые предоставляют скрытые переписки для нелегальных действий, осуществляемых пользователями. Показательным является пример, когда спецслужбы обвинили создателей Telegram в создании площадки для коммуникации террористов - после этих обвинений Telegram начал массово отслеживать и удалять Telegram-каналы с экстремистским содержанием и профили лиц, предположительно причастных к террористической деятельности Не шифрануться. Как на самом деле защищены мессенджеры Telegram, WhatsApp и другие [Электронный ресурс] // Газета.ру. URL: https://www.gazeta.ru/tech/2016/06/28/8335127/whats_wrong_with_messenger.shtml (дата обращения: 03.04.2017). Это говорит о том, что компании, занимающиеся разработкой и обеспечением работы мессенджеров, имеют ключ для дешифрования данных и могут отслеживать содержимое переписок, что уже не позволяет говорить об абсолютной защите пользователя. Шифрование пользовательского контента представляется как гарант безопасности, но зачастую операторов данных может интересовать не содержание переписок - через приложения такого рода можно узнать о пользователе намного более полезную и простую для анализа информацию. Например, мессенджер Skype успешно шифрует содержимое осуществляемых с помощью него звонков и сообщений, но специалисты не могут назвать его безопасным. Так, с помощью него специалист может узнать местоположение и карту перемещений любого пользователя, а с помощью ряда действий завладеть аккаунтом полностью - задача расшифровать содержание переписок исчезнет сама собой Почему ваш любимый мессенджер должен умереть [Электронный ресурс] // Habrahabr. URL: https://habrahabr.ru/post/272937/ (дата обращения: 05.04.2017). При существовании такой проблемы и отсутствии действий по ее устранению со стороны самой компании, по всему миру Skype стабильно пользуется 300 млн. пользователей в месяц 26 Amazing Skype Statistics and Facts (December 2016) [Электронный ресурс] // DMR. URL: http://expandedramblings.com/index.php/skype-statistics/ (дата обращения: 05.04.2017). Помимо Skype, уязвимостями обладает большинство сервисов со схожим функционалом, о чем либо не догадывается, либо не задумывается рядовой пользователь. Существуют программы, которые способны заменить популярные сервисы и по ряду причин являющиеся действительно защищенными (например, Tox A New Kind Of Instant Messaging [Электронный ресурс] // Tox. URL: https://tox.chat/ (дата обращения: 05.04.2017) или Ring Chat. Talk. Share. [Электронный ресурс] // Ring. URL: https://ring.cx/ (дата обращения: 05.04.2017)), но их популярность является крайне низкой. Объяснить это можно невозможностью бороться с крупными брендами по уровню маркетинговых расходов, а также, возможно, все еще недостаточно высокой обеспокоенностью общества этой проблемой.

Для переписки, веб-серфинга и работы с огромным количеством приложений сегодня большинством пользователей используются смартфоны. По примерным данным, в 2017 году смартфон с выходом в Интернет будет у одной трети населения Земли или у около 2,6 млрд. жителей Statistics And Facts About Smartphones [Электронный ресурс] // Statista. URL: https://www.statista.com/topics/840/smartphones/ (дата обращения: 06.04.2017). Это число постоянно растет, а значит растут и объемы данных о пользователях. Так как смартфон позволяет совершать большинство действий в рамках онлайн-коммуникации, именно он и является основной точкой сбора данных. Большинство мобильных сервисов работают по простой схеме взаимодействия, предоставляя возможности приложения взамен на личную информацию пользователя. Заявленные типы собираемой информации используются компаниями как раз для более четкого понимания своей аудитории и построения релевантных маркетинговых стратегий. Однако довольно часто и сам смартфон, и предустановленные приложения собирают информацию в таких объемах и таких типов, о которых пользователь не догадывается. В 2015 году исследователи из Школы информатики Карнеги-Меллон попросили 23 участников эксперимента установить на свои смартфоны с операционной системой Android программное обеспечение, которое отслеживало и записывало все случаи передачи данных на внешние сервера различными установленными на смартфон службами и сервисами. Для одного из испытуемых результаты исследования показали, что его смартфон за 2 недели отправил 5398 точек его геолокации от 10 различных приложений Do you know how often your smartphone is sharing personal data? Results of experiment shock the public [Электронный ресурс] // URL: http://www.dailymail.co.uk/sciencetech/article-3013164/Do-know-smartphone-sharing-personal-data-Results-experiment-shock-public.html (дата обращения: 06.04.2017) . Учитывая специфику этих приложений (например, приложение с прогнозом погоды или информацией о скидках в магазинах), для пользователя совершенно не ясно, зачем и для кого на постоянной основе собираются данные о его местоположении. Для рядового пользователя отследить все типы собираемых с помощью его смартфона данных является трудной задачей, что является положительным фактом для операторов данных. Сегодня у пользователей нет широкого выбора возможностей избежать этого процесса, так как компании-монополисты рынка, такие как Google и Apple, продолжают диктовать свои условия взаимодействия взамен на свой продукт. Эксперты советуют пользователям более ответственно подходить к выбору используемых программ и сервисов, активно интересоваться их функционалом (и, по возможности, блокировать нежелательные функции) и применять специальные программы и расширения (например, вышеупомянутые в работе), которые способны обеспечить безопасность.

Подводя итог, можно сказать, что сама тема защиты персональных данных и разработки механизмов, предотвращающих посягательство на личную жизнь пользователя, находится в поле внимания международной общественности уже долгое время. Тем не менее, анализ существующих инициатив с точки зрения законодательства (как потенциально самого главного гаранта неприкосновенности частной жизни пользователя) показал, что российское законодательство в сфере защиты персональных данных не отвечает всем актуальным задачам и нуждается в существенных изменениях. Развитие технологий Big Data в сфере маркетинга на территории Российской Федерации хоть и отстает от общемирового уровня, но уже сейчас заставляет исследователей и рядовых пользователей задаваться вопросами относительно правомерности тех или иных действий операторов данных, на которые не может ответить существующее законодательство. Сбор, хранение и анализ данных пользователей действительно регулируются законом, но его формулировки и применение на практике на данный момент сохраняют возможность использования потенциала технологий Big Data. Разработка положений, которые способствовали бы развитию Big Data и одновременно защищали право на неприкосновенность личной жизни пользователей, - это процесс, требующий времени и работы независимых профессионалов с целостным пониманием всех возможностей и рисков. Для того, чтобы законодательство возымело какой-либо реальный эффект на технологии Big Data, необходимо более глубокое понимание вопроса со стороны законодателей и государства. Позитивным или негативным будет этот эффект зависит от того, насколько плотным и продуктивным будет диалог между бизнесом и государством. С точки зрения же возможностей рядового пользователя, важным остается вопрос его осведомленности о проблеме. Анализ рынка программного обеспечения показал, что в большинстве каналов, в которых потенциально могут собираться данные о пользователях, реализованы решения, способные ограничивать сбор данных или анализировать его цели и пути. Тем не менее, популярность таких решений среди пользователей на данный момент не так высока - большинство из них описывается в зарубежных источниках, а в российском информационном пространстве акцент на них чаще всего делают лишь специализированные издания о технологиях для узкой аудитории (например, Habrahabr). Множество материалов на эту тему отводит значительную часть своего объема на объяснение читателю необходимости их применения и рассказ о фактах, анализируемых в данной работе. Это сигнализирует о том, что в большинстве случаев пользователь просто не знает или не принимает во внимание саму проблему. Можно сделать вывод, что само по себе существование механизмов защиты персональных данных не способно повлиять на использование и развитие технологий Big Data - для этого необходимо фундаментальное изменение в отношении к этому вопросу самих пользователей, которые могут их применять. Дальнейшие перспективы развития этой ситуации зависят скорее от операторов данных, нежели от самих пользователей - возможное возникновение конфликтных ситуаций и большего количества реальных кейсов ущерба, нанесенного конкретному пользователю, способно изменить общественное мнение. Однако, в случае если операторы данных продолжат реализовывать и развивать проекты с использованием Big Data грамотно и без ущерба пользователю, сам пользователь может по-прежнему, в большинстве случаев, оставаться нейтральным по отношению к этой теме.

Глава 3. Изучение влияния технологий защиты данных на применение Big Data в маркетинговых коммуникациях в России

3.1 Описание использованных в работе методов

Используя в качестве теоретической базы ранее изученные данные об использовании технологий Big Data в маркетинге российских компаний и информацию о существующих технологиях защиты персональных данных, исследовательская часть данной работы призвана помочь составить полноценную картину реального положения дел в данной сфере и выявить возможные барьеры. Для этого необходимо изучить проблему с двух сторон - со стороны представителей бизнеса, которые занимаются применением технологий Big Data на практике, и со стороны рядового пользователя, чьи данные потенциально могут использоваться компаниями в коммерческих целях. Поэтому при проведении исследования были использованы два метода - количественный опрос и экспертное интервью. Количественный опрос был проведен среди респондентов различных половозрастных групп из разных городов России. Применение данного метода обусловлено возможностью охватить наибольшую аудиторию в краткие сроки и получить репрезентативную статистику. Общей целью опроса являлось изучение мнения рядовых российских пользователей на тему сбора и использования их данных компаниями при взаимодействии с их сервисами и услугами, а также понимание проблематики защиты персональных данных, от знания точек сбора данных до уровня использования конкретных технологий. В экспертном интервью были опрошены представители крупных российских компаний из сфер, в работе которых, согласно изученным данным, технологии Big Data используются и являются одним из приоритетных направлений развития. Целью экспертного интервью было изучение реального опыта и мнения представителей сфер, в которых ведется работа с Big Data в целом, а также о теме защиты персональных данных в частности. Это было сделано для того, чтобы сопоставить ожидания российского бизнеса и его погруженность в проблему с аналогичными показателями со стороны его целевой аудитории (то есть, пользователей). В рамках данного исследования представленность мнений обеих сторон являлась необходимой для того, чтобы сделать определенные выводы и дать аргументированный ответ на поставленный ранее исследовательский вопрос.

3.2 Описание результатов опроса среди рядовых российских пользователей

Как обозначалось ранее, для выявления знания и мнения о проблеме рядовыми пользователями Интернета в России был проведен количественный опрос. Опрос был проведен на базе платформы Google Forms, и в нем приняло участие 458 респондентов. Для оценки полученных данных предварительно необходимо сегментировать аудиторию по ее социально-демографическому статусу. С точки зрения половой структуры, среди принявших участие в опросе 65% являются мужчинами, а 35%, соответственно, женщинами. С точки зрения возраста, большинство респондентов находится в возрасте от 19 до 24 лет (48%). Респондентов в возрасте до 18 лет оказалось 22%; от 25 до 29 лет - 16%; от 30 до 39 лет - 10%, от 40 и выше в совокупности - всего около 4%. Такое возрастное распределение является релевантным для нашего исследования, так как наиболее представленные группы являются одновременно наиболее активными пользователями Интернета и функционирующих с помощью него сервисов - а значит, именно их данные представляют наибольший интерес для компанийПроникновение Интернета в России: Итоги 2016 года [Электронный ресурс] // GfK. URL: http://www.gfk.com/fileadmin/user_upload/dyna_content/RU/Documents/Press_Releases/2017/Internet_Usage_Russia_2016.pdf (дата обращения: 06.04.2017) . В опросе приняли участие респонденты из разных городов, однако большинство опрошенных (44%) проживает в Москве. Данные об остальных респондентах в рамках исследования сравнивались с показателями москвичей - выделение жителей столицы обусловлено их более высокой вовлеченностью в онлайн-коммуникации и более высокой покупательской способностью. Также все опрошенные были распределены по уровню занятости - наиболее крупной оказалась группа «студенты» (52%). Позицию специалиста занимает 28% опрошенных, руководителями являются 6%, предпринимателями - 3%. Остальные опрошенные либо являются безработными, либо работают на фрилансе. Высшим образованием обладает 40% опрошенных, а 30% обладают неоконченным высшим образованием. Общим и общим специальным образованием в совокупности обладают 30% опрошенных. Резюмируя, можно увидеть, что в опросе приняло большое количество людей из разных половозрастных и социально-демографических групп, что позволяет считать результаты опроса достаточно полными и релевантными.


Подобные документы

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [449,5 K], добавлен 17.12.2015

  • Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.

    дипломная работа [5,3 M], добавлен 01.07.2011

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

    дипломная работа [1,3 M], добавлен 01.07.2011

  • Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.

    курсовая работа [41,7 K], добавлен 24.10.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.