Почему мы не выбираем приватность

И почему бизнесу пора перестать делать вид, что все в порядке

13.01.2023
22/10/25
Б-152
Почему мы не выбираем приватность
Легитимность любой обработки персональных данных в цифровой среде традиционно связывается с согласием субъекта. На практике это часто превращается в автоматическую формулу: пользователь нажал «Принять», значит, он осознанно согласился на все. 
Однако, академические исследования последних лет, включая фундаментальную работу Дэниэла Солове A Taxonomy of Privacy (University of Pennsylvania Law Review, Vol. 154, No. 3, 2006, выпуск: www.jstor.org/stable/i40002182), показывают, что это представление крайне наивно.
Согласие в цифровой среде редко является осознанным выбором: оно обусловлено интерфейсом, контекстом, когнитивными искажениями и отсутствием альтернатив.

Иллюзия информированности

Почему политику конфиденциальности не читают
Исследования показывают, что чтение всех политик конфиденциальности, с которыми сталкивается средний пользователь в течение года, заняло бы около 200 часов (McDonald & Cranor, 2008). Это делает саму идею «полного ознакомления» нереалистичной. 
Политики перегружены юридическим жаргоном, они пишутся для защиты компании, а не для информирования. Более того, сами документы часто меняются без уведомления пользователей, и отследить обновления практически невозможно.
Солове в своей таксономии выделяет отдельный класс нарушений приватности — information processing (обработка информации), который охватывает скрытые, непрозрачные и труднообъяснимые практики. Даже если пользователь формально дал согласие, отсутствие понимания делает такое согласие фикцией.
Контекст и поведенческие искажения
Исследование в University of Pennsylvania Law Review доказывает: решающим фактором является не содержание политики, а контекст согласия.
Если интерфейс оформлен дружелюбно, текст написан простым языком, а согласие появляется в удобный момент, вероятность его принятия резко возрастает. Наоборот, строгая юридическая подача вызывает сопротивление. Это иллюстрирует концепцию «privacy as contextual integrity» (Nissenbaum, 2004): приватность зависит не от абстрактных норм, а от того, насколько контекст передачи данных соответствует социальным ожиданиям.
Добавляется эффект «утопленных издержек»: пользователь, уже вложивший усилия (заполнил анкету, собрал корзину), соглашается, чтобы не потерять результат. Это классическое когнитивное искажение, активно используемое бизнесом. В результате согласие превращается в инструмент манипуляции, а не осознанного выбора.

Цена согласия и «экономика копеек»

Поведенческая экономика показывает: люди склонны обесценивать конфиденциальность, если выгода конкретна и немедленна. 
Работы Acquisti, John & Loewenstein (2013) подтверждают: даже небольшая скидка способна перевесить потенциальные риски утечки данных. Этот феномен объясняется дисконтированием будущего ущерба и слабостью когнитивных механизмов защиты от гипотетических угроз.
Например, исследования показывают, что люди готовы делиться адресом электронной почты или номером телефона ради бонуса в 50 рублей. Для бизнеса это кажется выгодным обменом, но на деле такие практики увеличивают юридическую уязвимость и снижают доверие пользователей. 
Солове указывает на категорию information dissemination (распространение информации): именно здесь иллюзия «добровольности» наиболее опасна. Пользователь соглашается ради бонуса, не учитывая, что данные могут быть перепроданы, агрегированы или оказаться в руках третьих лиц без его ведома.

Что говорит закон

Российское право формально учитывает эти риски:
  • ст. 6 152‑ФЗ перечисляет правовые основания обработки, и согласие лишь одно из них;
  • ст. 9 152‑ФЗ требует, чтобы согласие было конкретным и информированным;
  • ст. 10 и 10.1 устанавливают особые правила для специальных категорий и биометрии;
  • ч. 5 ст. 18 обязывает локализовать базы данных;
  • ст. 22 — об уведомлении Роскомнадзора о начале обработки.
Однако, на практике бизнес часто злоупотребляет формальными согласиями.
Роскомнадзор в разъяснениях прямо указывает: если у пользователя не было выбора, согласие не считается законным. Суды уже поддерживают этот подход, особенно в сферах медицины и финансов. Например, в ряде дел по онлайн‑банкам суды признавали согласие недействительным, если оно было связано с условием «без него сервис недоступен».

Таксономия Солове и ее значение для бизнеса

Солове предложил структуру, которая разделяет приватность на четыре больших блока:
  • Information collection — сбор данных (например, слежка, наблюдение, запросы сверх необходимого). Сюда же относятся скрытые трекинговые механизмы и избыточные анкеты. В бизнес‑практике это проявляется в виде постоянных запросов данных «на всякий случай» или чрезмерной детализации анкет, которые не оправданы целью.
  • Information processing — обработка (вторичное использование, агрегация, идентификация). Ключевой риск — вторичные обработки, которые не охватываются исходным согласием. Например, когда данные, собранные для доставки, агрегируются с маркетинговыми и профилирующими базами. Сюда же можно отнести использование алгоритмов машинного обучения без ясного разграничения целей и последствий.
  • Information dissemination — распространение (раскрытие, утечка, публикация без согласия). Это не только фактические утечки, но и скрытые передачи подрядчикам, интеграция с рекламными сетями, обмен внутри группы компаний без должного оформления. Здесь особенно актуальна трансграничная передача, которая требует отдельного правового основания (ст. 12 152‑ФЗ).
  • Invasion — вторжение (навязчивая реклама, спам, нарушение личного пространства). В современных цифровых продуктах сюда относятся агрессивные push‑уведомления, постоянное навязывание подписок, прозвоны колл‑центров без возможности отказаться. Этот блок показывает, что приватность — не только про «данные», но и про контроль над вниманием и коммуникацией.
Каждый блок содержит подкатегории. Например, у: 
  • collection — наблюдение и сбор через запросы; 
  • processing — агрегация, корреляция, идентификация; 
  • dissemination — раскрытие, нарушение конфиденциальности, утечки;
  • invasion — вмешательство в коммуникацию, навязчивая реклама, принудительное внимание.
В совокупности это создает матрицу рисков, где согласие затрагивает лишь часть. Пользователь может согласиться на сбор имени и телефона, но это не дает права использовать их для агрегации с геолокационными данными, а затем перепродавать маркетинговым сетям.
Такой анализ сразу выявляет зоны риска — юридические, операционные и репутационные. Для зрелой компании это инструмент стратегического планирования: 
  • минимизация данных снижает издержки, 
  • прозрачность повышает доверие, 
  • честные коммуникации укрепляют бренд.
Вывод остается прежним: бизнесу нужна архитектура управления данными, которая учитывает все четыре блока.
Практическое значение таксономии для бизнеса в том, что она помогает разложить жизненный цикл данных на этапы и задать вопросы: где мы собираем больше, чем нужно; где вторично обрабатываем без прозрачности; кому мы передаем данные и как контролируем; как мы предотвращаем навязчивое вмешательство. 

Современные антивирусы

Современные антивирусы используют комбинированные подходы к обнаружению вредоносного программного обеспечения, так как все рассмотренные ранее методы имеют свои преимущества. Сейчас типичный сценарий проверки файла выглядит следующим образом:
  • Сигнатурный анализ: проверка по классическим базам данных известных вирусов.
  • Статистический ML-анализ: быстрая оценка файла легковесной ML-моделью прямо на устройстве.
  • Эмуляция в «песочнице»: если предыдущие этапы не дали результата, файл запускается в изолированной среде, и его поведение записывается.
  • Динамический ML-анализ: поведенческие признаки из песочницы анализируются другой ML-моделью.
  • Поведенческий блокер: если файл все же был запущен, он продолжает находиться под наблюдением в реальном времени.
Совокупность методов позволяет современному антивирусу эффективно противостоять как массовым, так и целевым атакам.

Заключение

От простых сигнатурных сканеров до сложных систем, предсказывающих угрозы с помощью искусственного интеллекта, — эволюция антивирусов является наглядным ответом на стремительное усложнение ландшафта киберугроз.
Ключевой вывод заключается в том, что ни одна технология не вытеснила другую. Сигнатурный анализ остается быстрым и точным солдатом первой линии, эвристика и поведенческий анализ формируют подвижную оборону, а машинное обучение стало стратегическим центром принятия решений, анализирующим данные в невиданных ранее масштабах. Их синергия — это и есть современная антивирусная защита.
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
реклама
бизнес
юридические вопросы
маркетинг
Материалы по теме