Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ЛЕКЦІЯ 5. ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

1. Правові аспекти захисту інформації в АС

2. Інтернет як об’єкт інформаційного права та ІБ

3. Основні положення Закону України “Про захист інформації в АС“

5.1. Правові аспекти захисту інформації в АС

Широке впровадження інформаційних технологій у сфері державної діяльності, економіки, фінансів зумовило підвищення вимог до забезпечення безпеки інформації в АС . Особливо гостро це питання стоїть у контексті появи “комп’ютерних злочинів“. З цією метою 1994 року прийнято Закон України “Про захист інформації в АС“.

Карний Кодекс України (ст. 1981) здійснює кримінально-правову охорону інформації в АС. Встановлюється відповідальність за 2 форми злочинів:

1. умисне втручання в роботу АС, що призвело до перекручення чи знищення інформації;

2. поширення програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних призвести до перекручення та знищення інформації.

Таке вузьке коло злочинних дій вказує на необхідність термінового реформування кримінального законодавства. Фахівці рекомендують внести до кримінального кодексу цілу низку статей, які відображають нові способи здійснення комп’ютерних злочинів. Зокрема, це такі статті, як:

− розповсюдження технічних засобів, призначених для отримання несанкціонованого доступу до комп’ютерів, АС і мереж;

− навмисне знищення, блокування та модифікація комп’ютерної інформації, що призвело до тяжких наслідків;

− навмисне знищення ІзОД;

− навмисне порушення режиму доступу до комп’ютерної інформації з ОД, яке призвело до витоку, знищення, модифікації інформації;

− порушення правил функціонування АС;

− навмисне порушення права уповноваженої особи на використання ресурсів комп’ютера;

− злочинне недбальство.

На думку правників, повинно бути законодавчо встановлене обмеження вільного обігу програмно-технічних засобів несанкціонованого доступу. Особа має нести кримінальну або адміністративну відповідальність залежно від тяжкості злочину. Об’єктом злочину повинно бути право власності на інформацію, тобто порушення права власника на володіння, використання комп’ютерної інформації.

5.2. Інтернет як об’єкт інформаційного права та ІБ

Інтернет з’явився великою мірою спонтанно. Його витоки сягають епохи “холодної війни“. Вперше Інтернет виник у Пентагоні 1969 року і мав назву Arpa net (Агентство передових досліджень проектів Пентагона). До початку 80-х років ХХ ст. пентагонівський Інтернет складався з 500 комп’ютерів у військових лабораторіях та університетах. На 1987 рік вже 20 тис. комп’ютерів було підключено до Інтернету. Основну частину інтернету складаю “Всесвітня мережа“ − всесвітня мультимедійна бібліотека. Її винайшов 1992 року швейцарський інженер. Починаючи з 1985 року темпи розростання інтернету щороку збільшуються на 200 %. Із розростанням мережі, збільшенням обсягу інформації у системі, почали з’являтися питання правового характеру, пов’язані, насамперед, з тим, що Інтернет − інтернаціональна мережа, що не знає кордонів. Тому виникає потреба розробляти юридичний статус інтернету на рівні міжнародного законодавства.

Отже, що таке Інтернет з юридичної точки зору? Є дві відповіді на це питання: з одного боку, Інтернет − це таке середовище, до якого право принципово не застосовується; з другого боку, можливе правове регулювання інтернет-стосунків. Виникає у цьому зв’язку і питання, чи є Інтернет суб’єктом права? Адже Інтернет не є ані міжнародною організацією, ні державним закладом, ні юридичною особою, ні громадським об’єднанням, тому Інтернет в цілому не може бути суб’єктом права. Чи є Інтернет об’єктом права? Устаткування, засоби зв’язку та комунікацій, з яких складається Інтернет, не мають конкретного власника. Відтак, Інтернет не є і об’єктом права.

Такі висновки дають підстави порівнювати Інтернет зі звичайним матеріальним середовищем, тобто з реальним життям. Ми здійснюємо в Інтернеті ті самі дії, що і в реальному житті. Тому, Інтернет − це сфера нашого побутового життя, правда віртуального. Особливість регулювання інформаційних відносин в Інтернеті визначається особливістю фізичного представлення інформації в мережі, в першу чергу, в електронному вигляді.

При передачі інформації відсутній носій інформації, що ускладнює оформлення і представлення документованої інформації у віртуальному середовищі, передусім офіційних документів. Виникає проблема закріплення і захисту правового режиму електронного документа, який би гарантував достовірність та оригінальність. Відтак, актуальною є проблема електронного підпису. Це дає можливість створювати документи, достовірність яких буде ще ґарантованішою, ніж у звичайних документах.

В Інтернеті діють три групи суб’єктів:

1) ті, що створюють програмно-технічну частину інформаційної інфраструктури;

2) суб’єкти, що виробляють і поширюють інформацію в Інтернеті, підключають до мережі;

3) споживачі-користувачі інформації інтернету.

Отже, об’єктами, з приводу яких виникають інформаційні відносини в Інтернеті є:

− програмно-технічні комплекси, інформаційні системи;

− інформація, інформаційні ресурси;

− доменне ім’я;

− інформаційні права та свободи;

− інтереси особистості, суспільства та держави;

− інформаційний суверенітет держави;

− інформаційна безпека.

Виникають проблеми, пов’язані з поширенням електронних документів:

− визначення поняття “електронний документ“;

− підтвердження юридичної сили електронного документа;

− встановлення факту і дати введення документа в мережу;

− ідентифікація змісту електронного документа з його власником;

− доведення права авторства електронного документа.

З позицій інформаційної безпеки Інтернет може використовуватися зі злочинною метою:

− злочини проти мережі і системи обробки інформації (несанкціонований доступ до інформаційних ресурсів);

− злочини “вираження думки“ (насильство, порнографія, незаконна реклама).

Таким чином, ІБ в Інтернеті спрямована на захист:

− національної безпеки (виробництво наркотиків, зброї, терористична діяльність тощо);

− неповнолітніх;

− людської гідності;

− інформації (несанкціонований доступ);

− таємниці особистого життя;

− репутації;

− інтелектуальної власності (незаконне поширення творів, програмного забезпечення, музики тощо).

5.3. Основні положення Закону України “Про захист інформації в АС“ (1994 р.)

АС − це система, що здійснює автоматизовану обробку даних і до складу якої входять технічні засоби їх обробки, а також методи і процедури, програмне забезпечення.

Інформація в АС − це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення.

Захист інформації в АС − це сукупність організаційно-технічних заходів і правових норм для запобігання шкоди інтересам власників інформації. Закон визначає й інші терміни: “обробка інформації“, “несанкціонований доступ“, “розпорядник АС“, “персонал АС“, “користувач АС“, “витік інформації“, “підробка інформації“, “блокування інформації“ та ін.

Об’єктами захисту закону є інформація, що обробляється в АС, права власників інформації, права користувача. Суб’єктами відносин закон визнає власників інформації або їхніх уповноважених осіб, власників АС та їхніх представників, користувачів інформації, користувачів АС.

За ст. 4 право власності на інформацію встановлюється з урахуванням норм авторського права на підставі угоди між власником вхідної інформації і користувачем АС. Якщо угоди немає, така інформація належить користувачу АС, який здійснив обробку. Користувач може обробляти інформацію лише за згодою власника, якщо це загальнодоступна інформація.

За ст.7, яка регулює відносини між власником інформації та власником АС, власник АС повинен забезпечити захист інформації згідно угоди з власником інформації. Якщо інформація належить до ДТ, її захист здійснюється згідно з рішенням уповноваженого КМУ. Власник АС не відповідає за шкоду, завдану інформації, якщо при цьому не було порушено встановлених власником інформації правила її захисту.

Захист інформації в АС здійснюється шляхом:

− дотримання суб’єктами правових відносин, норм, вимог та правил організаційно-технічного характеру щодо захисту інформації;

− перевірки відповідності засобів АС встановленим вимогам ЗІ.

Інформація, що є власністю держави, повинна оброблятися в АС, що має відповідний сертифікат захищеності і визначається уповноваженим КМУ. Закон встановлює відповідальність за порушення порядку і правил ЗІ, механізм відшкодування нанесеної шкоди, гарантує забезпечення інформаційних прав України.

 

 


Читайте також:

  1. III. Захист інтересів клієнта
  2. VI. РАДІАЦІЙНИЙ, ХІМІЧНИЙ, БІОЛОГІЧНИЙ ЗАХИСТ
  3. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  4. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  5. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  6. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  7. Адміністративно-правовий захист об’єктів інтелектуальної власності
  8. Адміністративно-правовий захист права інтелектуальної власності
  9. Адміністративно-правовий спосіб захисту прав
  10. Адміністративно-правовий спосіб захисту прав
  11. Акустичні засоби|кошти| захисту
  12. Алфавітний підхід до вимірювання кількості інформації.




Переглядів: 860

<== попередня сторінка | наступна сторінка ==>
ЛЕКЦІЯ 4. ОХОРОНА ДЕРЖАВНОЇ ТАЄМНИЦІ ТА ЗАХИСТ ВІДОМОСТЕЙ, ЩО СТАНОВЛЯТЬ ДЕРЖАВНУ ТАЄМНИЦЮ | Тема: Основи мікробіології, санітарії та харчової гігієни

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.