Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УДК 342.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
2.72 Mб
Скачать
  • реальну загрозу життю, здоров'ю, житлу, майну працівників суду і пра- воохоронних органів у зв'язку з їх службовою діяльністю, а також осо- бам, які беруть участь у кримінальному судочинстві, членам їх сімей та близьким родичам, з метою створення необхідних умов для належного відправлення правосуддя;

    1. запити повноважних державних органів, установ та організацій про пе- ревірку осіб у зв'язку з їх допуском до державної, військової та службової тає- мниці;

    2. потреба в отриманні розвідувальної інформації в інтересах безпеки сус- пільства і держави.

    Стаття 8. "Права підрозділів, які здійснюють оперативно-розшукову діяль- ність ".

    Оперативним підрозділам для виконання завдань ОРД при наявності пе- редбачених статтею 6 цього Закону підстав надається право проводити заходи по 18 пунктам.

    Щодо заходів з застосування технічних методів здобуття інформації най- більш важливими є:

      1. знімання інформації з каналів зв'язку, застосування інших технічних за- собів отримання інформації;

      2. контролювання шляхом підбору за окремими ознаками телеграфно- поштовими відправленнями;

      3. застосування візуального спостереження в громадських місцях із за- стосуванням фото -, кіно - і відео зйомки, оптичних та радіоприладів, інших те- хнічних засобів;

    17) створення і застосування автоматизованих інформаційних систем.

    Негласне проникнення в жилі приміщення, візуальне спостереження в них може мати місце лише з санкції Генерального прокурора України та його засту- пників. Зняття інформації з каналів зв'язку, застосування інших технічних за- собів отримання інформації та контроль телеграфно-поштових відправлень проводяться як виняткові заходи з санкції Генерального прокурора України, йо- го заступників, прокурорів Республіки Крим, областей, міста Києва та прирів- няних до них прокурорів у разі, якщо іншим способом неможливо здобути фак- тичні дані для забезпечення захисту суспільства і держави від злочинних пося- гань.

    Виключно з метою отримання розвідувальної інформації для забезпечення зовнішньої безпеки України, запобігання і припинення розвідувально- підривних посягань спеціальних служб іноземних держав та іноземних органі- зацій зазначені заходи можуть здійснюватись в порядку, узгодженому з Генера- льним прокурором України.

    Зняття інформації з каналів зв'язку - отримання інформації шляхом конт- ролю технічними засобами за електромагнітними полями, що виникають при її передачі по електронних комп'ютерних мережах зв'язку, баз даних, телекому-

    нікаційних, інформаційних систем, які здійснюють збирання, обробку, накопи- чення, збереження, пошук і розповсюдження інформації.

    Зняття інформації з технічних каналів здійснюється на підставі подання, оформленого керівником органу, уповноваженого на проведення ОРД за поста- новою судді.

    Контроль поштових відправлень, телеграфних й інших повідомлень - отримання інформації шляхом перлюстрації кореспонденції, яка проводиться за завданням оперативних працівників спецпідрозділами правоохоронних органів у порядку, визначеному міжвідомчими нормативними актами чи угодами між органами, що здійснюють ОРД.

    Результати проведеного контролю оформляються відповідними процесуа- льними документами.

    Візуальне спостереження - це здійснюване в процесі ОРД цілеспрямоване, безпосереднє візуальне чи опосередковане (з використанням ОТЗ) сприйняття й фіксація явищ, подій та фактів, що становлять оперативний інтерес. Візуальне спостереження може здійснюватися безпосередньо оперативним працівником чи за його завданням співробітниками спецпідрозділів правоохоронних органів чи особами, які співробітничають з ними, в тому числі й на конфіденційній ос- нові.

    Результати візуального спостереження оформляються довідкою, до якої додаються фотографії, кіно -, відео - і аудіо плівки, отримані у процесі його здійснення.

    З метою реалізації завдань ОРД органи, уповноважені на її здійснення, на- ділені правом створювати й використовувати інформаційні системи. Вони створюються для збирання, збереження і поширення необхідних відповідним підрозділам відомостей, зокрема, про ознаки підготовлюваного, вчинюваного протиправного діяння; способи, засоби і знаряддя вчинення злочину; вогнепа- льну зброю; осіб, які переховуються від органів дізнання, слідства та суду; осіб, що пропали безвісти; інші факти, предмети й особи.

    Підстави і порядок використання інформаційних систем регламентуються відомчими та міжвідомчими нормативними актами.

    Стаття 9. "Гарантії законності під ІС здійснення ОРД".

    У даній статті розкриваються окремі положення, що випливають із прин- ципів ОРД. Одні з них являють собою загальні правила меж ОРД й конкрети- зують вимоги ст. 1:2 Закону, інші встановлюють норми, пов'язані з відновлен- ням порушень прав і свобод людини.

    Право здійснювати необхідні оперативно-розшукові заходи згідно зі ст. 103 Кримінально-процесуального кодексу України виступає правовою підста- вою для застосування в ОРД оперативно-технічних засобів.

    Згідно з цим Законом ОРД визначається як система гласних і негласних пошукових, розвідувальних та контррозвідувальних заходів, що здійснюються із застосуванням оперативних та оперативно-технічних засобів. Закон, встанов- люючи допустимість застосування оперативно-технічних засобів, не визначає їх конкретні найменування, а лише вказує на дії, що виконуються за допомогою цих засобів. Так, згідно зі ст. 8 цього Закону оперативним підрозділам надаєть- ся право:

    • знімати інформацію з каналів зв'язку, застосовувати інші технічні засо- би отримання інформації;

    • контролювати шляхом відбору за окремими ознаками телеграфно- поштові відправлення;

    • здійснювати візуальне спостереження в громадських місцях із застосу- ванням фото -, кіно - і відео зйомки, оптичних та радіоприладів, інших технічних засобів.

    Проблеми захисту інформації отримали подальший розвиток у Законах України "Про Національний банк України", "Про банки і банківську діяль- ність" і "Про платіжні системи та переказ грошей в Україні".

    • Закон України "Про Національний банк України" був опублікований у Відомостях Верховної Ради № 29, 1999 p., ст. 238. Згідно з поло- женнями Закону Національний банк України є центральним банком

    України, особливим центральним органом державним органом дер- жавного управління, юридичний статус, завдання, функції, повнова- ження і принципи організації якого визначаються Конституцією України, цим Законом та іншими законами України.

    З точки зору захисту інформації у цьому Законі діє стаття 7 "Інші функції"". Згідно з цією статтею пункт 16, Національний банк виконує такі функції:

    - реалізує державну політику з питань захисту державних секретів у сис- темі Національного банку.

    - Закон України "Про банки і банківську діяльність" визначає структуру банківської системи, економічні, організаційні і правові засади створення, дія- льності, реорганізації і ліквідації банків.

    Метою цього Закону є правове забезпечення стабільного розвитку і діяль- ності банків в Україні і створення належного конкурентного середовища на фі- нансовому ринку, забезпечення захисту законних інтересів вкладників і клієн- тів банків, створення сприятливих умов для розвитку економіки України та під- тримки вітчизняного товаровиробника.

    Цей Закон регулює відносини, що виникають під час заснування, реєстра- ції, діяльності, реорганізації та ліквідації банків.

    Стаття 60 цього Закону "Банківська таємниця" вирішує питання пов'язані з забезпеченням інформаційної безпеки.

    Інформація щодо діяльності та фінансового стану клієнта, яка стала відо- мою банку у процесі обслуговування клієнта та взаємовідносин з ним чи третім особам при наданні послуг банку і розголошення якої могло завдати матеріаль- ної чи моральної шкоди клієнту, є банківською таємницею.

    Банківською таємницею, зокрема, є:

    1. відомості про стан рахунків клієнтів, у тому числі стан кореспондентсь- ких рахунків банків у Національному банку України;

    2. операції, які були проведені на користь чи за дорученням клієнта, здійс- нені ним угоди;

    3. фінансово-економічний стан клієнтів;

    1. системи охорони банку та клієнтів;

    2. інформація про організаційно-правову структуру юридичної особи- клієнта, її керівників, напрями діяльності;

    3. відомості стосовно комерційної діяльності клієнтів чи комерційної тає- мниці, будь-якого проекту, винаходів, зразків продукції та інша комер- ційна інформація;

    4. інформація щодо звітності по окремому банку, за винятком тієї, що під- лягає опублікуванню;

    5. коди, що використовуються банками для захисту інформації.

    Інформація про банки чи клієнтів, що збирається під час проведення бан- ківського нагляду, становить банківську таємницю.

    Перелік інформації, що підлягає обов'язковому опублікуванню, встанов- люється регіональним банком України та додатково самим банком на його роз- суд.

    Стаття 61 "Зобов'язання щодо збереження банківської таємниці" визначає зобов'язання, які повинні забезпечити банки щодо збереження банківської тає- мниці шляхом:

      1. обмеження коду осіб, що мають доступ до інформації, яка становить ба- нківську таємницю;

      2. організації спеціального діловодства з документами, що містять банків- ську таємницю;

      3. застосування технічних засобів для запобігання несанкціонованому до- ступу до електронних та інших носіїв інформації;

      4. застосування застережень щодо збереження банківської таємниці та від- повідальності за її розголошення у договорах і угодах між банком і кліє- нтом.

    Службовці банку при вступі на посаду підписують зобов'язання щодо збе- реження банківської таємниці. Керівники та службовці банків зобов'язані не розголошувати та не використовувати з вигодою для себе чи для третіх осіб

    конфіденційну інформацію, яка стала відома їм при використанні своїх службо- вих обов'язків.

    У разі заподіяння банку чи його клієнту збитків шляхом витоку інформації по банки та їх клієнтів з органів, які уповноважені здійснювати банківський на- гляд, збитки відшкодовуються винними органами.

    Стаття 62 "Порядок розкриття банківської таємниці" визначає дуже важ- ливі положення щодо розкриття таємниць, які має банк.

    Інформація щодо юридичних та фізичних осіб, яка містить банківську тає- мницю, розкривається банками:

    • на письмовий запит або з письмового дозволу власника інформації;

    • на письмову вимогу суду або за рішенням суду;

    • органам прокуратури України, Служби безпеки України, Міністерства внутрішніх справ України - на їх письмову вимогу;

    • органам Державної податкової служби України на їх письмову вимогу з питань оподаткування або валютного контролю.

    Вимога відповідного державного органу на отримання інформації, яка міс- тить банківську таємницю, повинна:

    • бути викладена на бланку державного органу встановленої форми;

    • бути надана за підписом керівника державного органу, скріпленого гер- бовою печаткою;

    • містити передбачені цим Законом підстави для отримання цієї інформа- ції;

    • містити посилання на норми закону, відповідно до яких державний ор- ган має право на отримання такої інформації.

    Банку забороняється надавати інформацію про клієнтів іншого банку, на- віть якщо їх імена зазначені у документах, угодах та операціях клієнта.

    Банк має право надавати загальну інформацію, що становить банківську таємницю, іншим банкам в обсягах, необхідних при наданні кредитів, банківсь- ких гарантій.

    Національний банк України має право відповідно до міжнародного дого- вору, згода на обов'язковість якого надана Верховною Радою України, або за принципом взаємності надати інформацію про банк органу банківського нагля- ду іншої країни, якщо:

    • це не порушує державні інтереси та банківську таємницю;

    • є гарантії того, що отримана інформація не буде використана виключно з метою банківського нагляду;

    • є гарантія того, що отримана інформація не буде передана за межі орга- ну банківського нагляду.

    Особи, винні в порушенні порядку розкриття та використання банківської таємниці, несуть відповідальність згідно із законами України.

    • Наступним законом у низці законів, що регламентують банківську діяльність є Закон України "Про платіжні системи та переказ грошей в Україні". З позиції інформаційної безпеки нас стосується Розділ 8. "Захист інформації при проведенні переказу". До цього розділу вхо- дять статті 38, 39 і 40, які встановлюють вимоги щодо захисту інфо- рмації, відповідальність суб'єктів переказу за забезпечення захисту інформації та порядок надання інформаційних послуг.

    Система захисту інформації повинна забезпечувати безперервний захист інформації щодо переказу грошей на усіх станах її формування, обробки, пере- дачі та збереження.

    Порядок захисту та використання засобів захисту інформації щодо перека- зу визначається законами України, нормативно-правовими актами Національ- ного банку України та правилами платіжних систем.

    Захист інформації забезпечується суб'єктами переказу грошей шляхом обов'язкового впровадження захисту, що складається з:

    • законодавчих актів України та інших нормативно-правових актів, а та- кож внутрішніх нормативних актів суб'єктів переказу, що регулюють порядок доступу та роботи з відповідною інформацією, а також відпові- дальність за порушення цих правил;

    • заходів охорони приміщень, технічного обладнання відповідної платіж- ної системи та персоналу суб'єкта переказу;

    • технологічних та програмно-апаратних засобів криптографічного захис- ту інформації, що обробляється в платіжній системі.

    Електронні документи, що містять інформацію, яка відноситься до банків- ської таємниці або є конфіденційною, повинні бути зашифрованими під час пе- редавання їх за допомогою телекомунікаційних каналів зв'язку.

    Система ЗІ повинна забезпечувати:

    • цілісність інформації, що передається в платіжній системі, та компонен- тів платіжної системи;

    • конфіденційність відмови ініціатора від факту передавання та утримува- чем від факту прийняття документа на переказ, документа за операціями із застосуванням засобів ідентифікації, документа на відкликання;

    • забезпечення постійного та безперешкодного доступу до компонентів платіжної системи особам, які мають на це право або повноваження, ви- значені законодавством України.

    Розробка заходів охорони, технологічних та програмно-апаратних засобів криптографічного захисту здійснюється платіжною організацією відповідної платіжної системи або іншою установою на її замовлення відповідно до зако- нодавства України та вимог, встановлених. Національним банком України.

    Суб'єкти переказу зобов'язані виконувати встановлені законодавством України та правилами платіжних систем вимоги щодо ЗІ, яка обробляється за допомогою цих платіжних систем. Правила платіжних систем мають передба- чати відповідальність за порушення цих вимог з урахуванням вимог законодав- ства України.

    При проведенні переказу його суб'єкти мають здійснювати в межах своїх повноважень захист відповідної інформації від:

    • несанкціонованого доступу інформації - доступу до інформації щодо переказу, що є банківською таємницею або є конфіденційною інформа-

    цією, осіб, які не мають на це прав або повноважень, визначених законо- давством України;

    • несанкціонованих змін інформації - внесення змін або чи повного зни- щення інформації щодо переказу особам, які не мають на це права або повноважень, визначених законодавством України;

    • несанкціонованих операцій з компонентами платіжних систем - викори- стання або внесення змін до компонентів платіжної системи протягом її функціонування.

    До банківської таємниці належить інформація, визначена Законом України "Про банки і банківську діяльність", а до конфіденційної інформації - інформа- ція, що визначається іншими законами.

    Працівники суб'єктів переказу повинні виконувати вимоги щодо ЗІ при здійснені переказів, зберігати банківську таємницю та підтримувати конфіден- ційність інформації, що використовується в системі захисту цієї інформації.

    • Закон України "Про електронний цифровий зв'язок" визначає право- вий статус електронного цифрового підпису та регулює відносини, що виникають при використання електронного цифрового підпису.

    Згідно з цим Законом, суб'єктами правових відносин у сфері послуг елект- ронного цифрового зв'язку є:

    • підписувач;

    • користувач;

    • центр сертифікації ключів;

    • акредитований центр сертифікації ключів;

    • центральний засвідчувальний орган;

    • засвідчувальний центр органу виконавчої влади або іншого держав- ного органу (далі - засвідчувальний центр);

    • контролюючий орган.

    За правовим статусом електронний цифровий підпис прирівнюється до власноручного підпису (печатки) якщо:

    електронний цифровий підпис підтверджено з використанням поси- леного сертифіката ключа за допомогою надійних засобів цифрового під- пису;

    • під час перевірки використовувався посилений сертифікат ключа, чинний на момент накладення електронного цифрового підпису;

    • особистий ключ підписувача відповідає відкритому ключу, зазна- ченому у сертифікаті.

    Слід зазначити, що електронний цифровий підпис призначений для за- безпечення діяльності фізичних та юридичних осіб, яка здійснюється з ви- користанням електронних документів. Він використовується фізичними та юридичними особами - суб'єктами електронного документообігу для іденти- фікації підписувача та підтвердження цілісності даних в електронній формі. Крім того, використання електронного цифрового підпису не змінює порядку підписання договорів та інших документів, встановленого законом для вчи- нення правочинів у письмовій формі. Нотаріальні дії із засвідчення справж- ності електронного цифрового підпису на електронних документах вчиняються відповідно до порядку, встановленого законом.

    Органи державної влади, органи місцевого самоврядування, підприєм- ства, установи та організації державної форми власності для засвідчення чинності відкритого ключа використовують лише посилений сертифікат клю- ча.

    Інші юридичні та фізичні особи можуть на договірних засадах засвідчу- вати чинність відкритого ключа сертифікатом ключа, сформованим центром сертифікації ключів, а також використовувати електронний цифровий підпис без сертифіката ключа.

    Розподіл ризиків збитків, що можуть бути заподіяні підписувачам, користувачам та третім особам, які користуються електронними цифровими підписами без сертифіката ключа, визначається суб'єктами правових ві- дносин у сфері послуг електронного цифрового підпису на договірних заса- дах.

    Захист прав споживачів послуг електронного цифрового підпису, а також механізм реалізації захисту цих прав регулюються цим Законом та Законом України.

    Слід відзначити, що порядок застосування електронного цифрового під- пису визначається кабінетом Міністрів України, а порядок його застосування в банківській діяльності визначається Національним банком України згідно із За- коном.

    Сертифікат ключа містить такі обов'язкові дані:

    • найменування та реквізити центру сертифікації ключів (центра- льного засвідчувального органу, засвідчувального центру);

    • зазначення, що сертифікат виданий в Україні;

    • унікальний реєстраційний номер сертифіката ключа;

    • основні дані (реквізити) підписувана - власника особистого ключа;

    • дату і час початку та закінчення строку чинності сертифіката;

    • відкритий ключ; найменування криптографічного алгоритму, що ви- користовується власником особистого ключа;

    • інформацію про обмеження використання підпису.

    Посилений сертифікат ключа, крім обов'язкових даних, які містяться в сертифікаті ключа, повинен мати ознаку посиленого сертифіката ключа.

    При цьому слід враховувати, що зберігання особистих ключів підписува- чів та ознайомлення з ними в центрі сертифікації ключів забороняється; поря- док акредитації та вимоги, яким повинен відповідати акредитований цент сер- тифікації ключів, встановлюється Кабінетом Міністрів України; Кабінет Мініс- трів України за необхідності визначає засвідчувальний центр центрального ор- гану виконавчої влади для забезпечення реєстрації, засвідчення чинності від- критих ключів та акредитації групи центрів сертифікації ключів, які надають послуги цифрового підпису цього органу і підпорядкованим йому підприємст- вам та організаціям. Функції контролюючого органу здійснює спеціально упов- новажений центральний орган виконавчої влади у сфері криптографічного ЗІ, а

    центральний засвідчу вальний орган визначається Кабінетом Міністрів Украї- ни.

    Акредитований центр сертифікації ключів негайно скасовує сформова- ний ним посилений сертифікат ключа у разі:

    • закінчення строку чинності сертифіката ключа;

    • подання заяви власника ключа або його уповноваженого представ- ника;

    • припинення діяльності юридичної особи - власника ключа;

    • смерті фізичної особи - власника ключа або оголошення його помер- лим за рішенням суду;

    • визнання власника ключа недієздатним за рішенням суду;

    • надання власником ключа недостовірних даних;

    • компрометації особистого ключа.

    Слід також враховувати, що центральний засвідчувальний орган негайно скасовує посилений сертифікат ключа центру сертифікації ключів, засвідчу- вального центру у разі:

    • припинення діяльності з надання послуг електронного цифрового під- пису;

    • компрометації особистого ключа.

    Центральний засвідчувальний орган, засвідчувальний центр, акредито- ваний центр сертифікації ключів негайно блокують посилений сертифікат клю- ча:

    • у разі подання заяви власника ключа або його уповноваженого пред- ставника;

    • за рішенням суду, що набрало законної сили;

    • у разі компрометації особистого ключа.

    Блокований посилений сертифікат ключа поновлюється:

    • у разі подання заяви власника ключа або його уповноваженого пред- ставника;

    • за рішенням суду, що набрало законної сили;

    у разі встановлення недостовірності даних про компрометацію особи- стого ключа.

    Скасування і блокування посиленого сертифіката ключа набирає чинності з моменту внесення до реєстру чинних, скасованих і блокованих посиле- них сертифікатів із зазначенням дати та часу здійснення цієї операції. Цен- тральний засвідчувальний орган, засвідчувальний центр, акредитований центр сертифікації ключів негайно повідомляють про скасування або блоку- вання посиленого сертифіката ключа його власника.

    Центр сертифікації ключів припиняє свою діяльність відповідно до зако- нодавства. Про рішення щодо припинення діяльності центр сертифікації ключів повідомляє підписувачів за три місяці, якщо інші строки не визначено законодавством. Підписувачі мають право обирати за власним бажанням будь-який центр сертифікації ключів для подальшого обслуговування, якщо інше не передбачено законодавством. Після повідомлення про при- пинення діяльності центр сертифікації ключів не має права видавати нові сер- тифікати ключів. Усі сертифікати ключів, що були видані центром сертифі- кації ключів, після припинення його діяльності скасовуються.

    Центр сертифікації ключів, що повідомив про припинення своєї діяльнос- ті, зобов'язаний забезпечити захист прав споживачів шляхом повернення гро- шей за послуги, що не можуть надаватися в подальшому, якщо вони були попередньо оплачені.

    Акредитований центр сертифікації ключів додатково повідомляє про рі- шення щодо припинення діяльності центральний засвідчувальний орган або ві- дповідний засвідчувальний центр.

    Акредитований центр сертифікації ключів протягом доби, визначеної як дата припинення його діяльності, передає посилені сертифікати ключів, відповідні реєстри посилених сертифікатів ключів та документовану інфор- мацію, яка підлягає обов'язковій передачі, відповідному засвідчувальному центру або центральному засвідчувальному органу.

    Порядок передачі акредитованим центром сертифікації ключів посиле- них сертифікатів ключів, відповідних реєстрів посилених сертифікатів клю- чів та документованої інформації, яка підлягає обов'язковій передачі, встано- влюється Кабінетом Міністрів України.

    • Закон України "Про електронні документи та електронний документо- обіг" встановлює основні організаційно-правові засади електронного документообігу та використання електронних документів.

    Дія цього Закону поширюється на відносини, що виникають у процесі створення, відправлення, передавання, одержання, зберігання, оброблення, використання та знищення електронних документів.

    При цьому електронний документ - документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов'язкові реквізити документа. Склад та порядок розміщення обов'язкових реквізитів електронних документів визначається законодавством. Електронний документ може бути створений, переданий, збережений і перетворений електронними засобами у візуальну форму.

    Візуальною формою подання електронного документа є відобра- ження даних, які він містить, електронними засобами або на папері у формі, придатній для приймання його змісту людиною.

    Електронний підпис є обов'язковим реквізитом електронного документа, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу.

    Накладанням електронного підпису завершується створення електро- нного документа. Оригіналом електронного документа вважається електро- нний примірник документа з обов'язковими реквізитами, у тому числі з елек- тронним цифровим підписом автора.

    У разі надсилання електронного документа кільком адресатам або його зберігання на кількох електронних носіях інформації кожний з електро- нних примірників вважається оригіналом електронного документа. Оригі- нал електронного документа повинен давати змогу довести його цілісність

    та справжність у порядку, визначеному законодавством; у визначених за- конодавством випадках може бути пред'явлений у візуальній формі відо- браження, в тому числі у паперовій копії.

    Електронна копія електронного документа засвідчується у порядку, встановленому законом. Копією документа на папері для електронного до- кумента є візуальне подання електронного документа на папері, яке засвідчене в порядку, встановленому законодавством.

    Юридична сила електронного документа не може бути заперечена виклю- чно через те, що він має електронну форму. Допустимість електронного доку- мента як доказу не може заперечуватися виключно на підставі того, що він має електронну форму.

    Електронний документообіг (обіг електронних документів) - сукупність процесів створення, оброблення, відправлення, передавання, одержання, зберігання, використання та знищення електронних документів, які викону- ються із застосуванням перевірки цілісності та у разі необхідності з підтвер- дженням факту одержання таких документів.

    Порядок електронного документообігу визначається державними органа- ми, органами місцевого самоврядування, підприємствами, установами та організаціями всіх форм власності згідно з законодавством.

    Відправлення та передавання електронних документів здійснюються ав- тором або посередником в електронній формі за допомогою засобів ін- формаційних, телекомунікаційних, інформаційно-телекомунікаційних систем або шляхом відправлення електронних носіїв, на яких записано цей документ.

    Електронний документ вважається одержаним адресатом з часу надхо- дження авторові повідомлення в електронній формі від адресата про одержання цього електронного документа автора, якщо інше не передбачено законодав- ством або попередньою домовленістю між суб'єктами електронного докуме- нтообігу.

    У разі ненадходження до автора підтвердження про факт одержання цього електронного документа вважається, що електронний документ не одер-

    жано адресатом договірних засадах, самостійно визначають режим доступу до електронних документів, що містять конфіденційну інформацію, та вста- новлюють для них систему (способи) захисту.

    В інформаційних, телекомунікаційних, інформаційно-телекомунікаційних системах, які забезпечують обмін електронними документами, що містять ін- формацію, яка є власністю держави, або інформацію з обмеженим досту- пом, повинен забезпечуватися захист цієї інформації відповідно до законодавства.

    Суб'єкти електронного документообігу користуються правами та мають обов'язки, які встановлено для них законодавством.

    Якщо в процесі організації електронного документообігу виникає не- обхідність у визначенні додаткових прав та обов'язків суб'єктів електронного документообігу, що не визначені законодавством, такі права та обов'язки можуть встановлюватися цими суб'єктами на договірних засадах.

    Вирішення спорів між суб'єктами електронного документообігу здійсню- ється в порядку, встановленому законом.

    Останнім законом у низці законів є Закон України "Про основні засади ро- звитку інформаційного суспільства в Україні на 2007-2015 роки ".

    Закон має 5 розділів: загальні положення ; завдання, цілі та напрямки роз- витку інформаційного суспільства в Україні; національна політика розвитку ін- формаційного суспільства в Україні; організаційно-правові основи розвитку ін- формаційного суспільства в Україні; очікувані результати.

    Одним з головних пріоритетів України є прагнення побудувати орієнтовне на інтересі людей, відкрите для всіх і спрямоване на розвиток інформаційного суспільства, в якому кожен міг би створювати і накопичувати інформацію та знання, мати до них вільний доступ, користуватися і обмінюватися ними, щоб надати можливість кожній людині повною мірою реалізувати свій потенціал, сприяючи суспільному і особистому розвиткові та підвищуючи якість життя.

    Ступінь побудови інформаційного суспільства в Україні порівняно із сві- товими тенденціями є недостатніми і не відповідає потенціалу та можливостя- ми України, оскільки:

    • відсутня координація зусиль державного і приватного секторів економі- ки з метою ефективного використання наявних ресурсів;

    • наявне відстанню у впровадженні технологій електронного бізнесу, еле- ктронних бірж та аукціонів, електронних депозитаріїв, використання безготівкових розрахунків за товари і послуги, тощо;

    • рівень інформатизації окремих галузей економіки, деяких регіонів дер- жави є низьким;

    • розвиток нормативно-правової бази інформаційної сфери недостатній;

    • створення інфраструктури для надання органами державної влади та ор- ганами місцевого самоврядування юридичними і фізичними особами інформаційних послуг з використанням мережі Інтернет відбувається повільно;

    • рівень комп'ютерної та інформаційної грамотності населення є недоста- тнім, впровадження нових методів навчання із застосуванням сучасних ІКТ -повільним;

    • рівень інформаційної представленості України в Інтернет - просторі є низьким, а присутність україномовних інформаційних ресурсів - недо- статньою;

    • не вирішуються у повному обсязі питання захисту авторських прав на комп'ютерні програми, відсутні системні державні рішення, спрямовані на створення національних інноваційних структур (центрів, технополі- сів і технопарків) з розробки конкурентоспроможного програмного за- безпечення;

    Основні стратегічні цілі розвитку інформаційного суспільства в Україні:

    • прискорення розробки та впровадження новітніх конкурентоспроможних ІКТ в усі сфери суспільного життя, зокрема в економіку України і в дія- льність органів державної влади та органів місцевого самоврядування;

    • забезпечення комп'ютерної та інформаційної грамотності населення на- самперед шляхом створення системи освіти, орієнтованої на використан- ня новітніх ІКТ у формуванні всебічної розвиненої особистості;

    • розвиток національної інфраструктури та її інтеграція із світовою інфра- структурою;

    • створення загальнодержавних інформаційних систем, насамперед у сфері охорони здоров'я, освіти, науки, культури, охорони довкілля;

    • використання ІКТ для вдосконалення державного управління, відносин між державою і громадянами, становлення електронних форм взаємодії між органами державної влади та органами місцевого самоврядування і фізичними та юридичними особами;

    • захист інформаційних прав громадян, насамперед щодо доступності ін- формації, захисту інформації про особу, підтримки демократичних інсти- тутів та мінімізації ризику "інформаційної нерівності ";

    • покращення стану інформаційної безпеки в умовах використання новітніх ІКТ.

    За умов швидкого розвитку глобального інформаційного суспільства, ши- рокого використання ІКТ у всіх сферах життя особливого значення набувають проблеми інформаційної безпеки.

    Вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

    • створення повно функціональної інформаційної інфраструктури держа- ви та забезпечення захисту її критичних елементів;

    • підвищення рівня координації діяльності державних органів щодо вияв- лення, оцінки і прогнозування загроз інформаційній безпеці, запобіган- ня таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;

    • вдосконалення нормативно-правової бази щодо забезпечення інформа- ційної безпеки, зокрема захисту інформаційних ресурсів, протидії ком- п'ютерній злочинності, захисту персональних даних, а також, правоохо- ронної діяльності в інформаційній сфері;

    - розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати терито- ріально розподілені інформаційні системи, в яких обробляється конфі- денційна інформація. Таким чином, розглянуті всі Закони України щодо інформаційної безпеки.

    Глава III

    СТАНДАРТИ ЩОДО ОХОРОНИ ІНФОРМАЦІЇ

    Після законодавчої бази стандарти являють собою важливу ступень орга- нізації відносин у сфері інформаційної безпеки. Цими документами є:

    • ДСТУ 3396.0-96 "Захист інформації. Технічний захист інформації. Ос- новні положення.";

    • ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. По- рядок проведення робіт.";

    • ДСТУ 3396.2-97 "Захист інформації. Технічний захист інформації. Тер- міни та визначення.";

    • ДСТУ 4145-2002 "Інформаційні технології. Криптографічний захист ін- формації. Цифровий підпис, що ґрунтується на еліптичних кривих, фор- мування та перевіряння ".

    • ДСТУ 3918-1999 (ISO/IES 1207:1995) "Інформаційні технології. Процеси життєвого циклу програмного забезпечення ".

    • ДСТУ ISO/IES TR 13335-1:2003 "Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина І. Концепції та моделі безпеки інформаційних технологій. "

    • ДСТУ ISO/IES TR 13335-2:2003 "Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 2. Керування та планування безпеки інформаційних технологій ".

    • ДСТУ ISO/IES TR 13335-3:2003 "Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи ке- рування захистом інформаційних технологій".

    • ДСТУ ISO/IES TR 13335-4:2005 "Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту".

    • ДСТУ ISO/IES TR 13335-5:2005 "Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 5. Настанова з керування мережею безпеки".

    Далі слід розглянути Положення та постанови Кабінету Міністрів України.

    • Положення про технічний захист інформації в прикордонних військах.

    • Концепція технічного захисту інформації в Україні.

    • Положення про порядок здійснення криптографічного захисту інформа- ції в Україні.

    • Положення про технічний захист інформації в Україні.

    • Положення про контроль за функціонуванням системи технічного захи- сту інформації.

    • Постанова KM України "Про деякі питання захисту інформації, охорона якої забезпечується державою ".

    • Розпорядження Президента України "Про заходи щодо забезпечення ро- звитку і функціонування Національної системи конфіденційного зв'язку.

    • Державна Програма інформаційно-телекомунікаційного забезпечення правоохоронних органів, діяльність яких пов'язана з боротьбою із зло- чинністю.

    Державний стандарт України ДСТУ 3396.0-96 отримав чинність від 01.01.1997 р. та установлює об'єкт захисту, мету, основні організаційно- технічні положення технічного захисту інформації, неправомірний доступ до якої може завдати шкоди громадянам, організаціям та державі.

    Вимоги стандарту обов'язкові для підприємств та установ усіх форм влас- ності і підпорядкування, громадян, органів державної влади, органів місцевого самоврядування, військових частин усіх військових формувань, представництв України за кордоном, які володіють, користуються та розпоряджаються інфор- мацією, що підлягає технічному захисту.

    Цей стандарт складається із слідуючих частин:

    в галузь використання;

    • нормативні посилання;

    • загальні положення;

    • побудова системи захисту інформації;

    • нормативні документи з ТЗІ.

    Загальні положення Стандарту установлюють важливі положення щодо

    ТЗІ.

    Об'єктом технічного захисту є інформація, що становить державну або ін- шу передбачену законодавством України таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, ро- зпорядження.

    Носіями інформації з обмеженим доступом ІзОД можуть бути фізичні по- ля, сигнали, хімічні речовини, що утворюються в процесі інформаційної діяль- ності, виробництва й експлуатації продукції різного призначення.

    Середовищем поширення носіїв ІзОД можуть бути лінії зв'язку, сигналі- зації, керування, енергетичні мережі, інженерні комунікації і споруди, повітря- не, водне та інше середовища, грунт, тощо.

    Витік або порушення цілісності ІзОД можуть бути результатом реалізації загроз безпеці інформації.

    Мета ТЗІ може бути досягнута побудовою системи ЗІ, що є організованою сукупністю методів і засобів забезпечення ТЗІ.

    Технічний захист інформації здійснюється поетапно:

    1. етап - визначення й аналіз загроз;

    2. етап - розроблення системи захисту інформації;

    3. етап - реалізація плану захисту інформації;

    4. етап - контроль функціонування та керування системою захисту інфор- мації.

    Розділ "Побудова системи захисту інформації" складається з слідуючих підрозділів:

    • визначення й аналіз загроз;

    • розроблення системи захисту інформації;

    • реалізація плану захисту інформації;

    • контроль функціонування та керування системою захисту інформації.

    На першому етапі необхідно здійснити аналіз об'єкту захисту, ситуаційно- го плану, умов функціонування підприємства, установи, організації, оцінити ймовірність прояву загроз та очікувану шкоду від їх реалізації, підготувати за- садничі дані для побудови окремої моделі загроз.

    Загрози можуть здійснюватися:

    • технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо -, радіотехнічні, хі- мічні та інші канали;

    • каналами спеціального впливу шляхом формування полів і сигналів з ме- тою руйнування системи захисту або порушення цілісності інформації;

    • несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів для використання інформації або нав'язування хибної інформації, засто- сування підкладних пристроїв чи програм та вкорінення комп'ютерних вірусів.

    На другому етапі слід здійснити розроблення плану ТЗІ, що містить орга- нізаційні, первинні технічні та основні технічні заходи захисту ІзОД, визначити зони безпеки інформації.

    Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог ТЗІ для всіх періодів життєвого циклу об'єкта захис- ту.

    Первинні технічні заходи передбачають захист інформації блокуванням загроз без використання засобів ТЗІ.

    Основні технічні заходи передбачають захист інформації з використанням засобів забезпечення ТЗІ.

    Заходи захисту інформації повинні:

    • бути відповідними загрозам;

    • бути розробленими з урахуванням можливої шкоди від їх реалізації і ва- ртості захисних заходів та обмежень, що вносяться ними;

    • забезпечувати задану ефективність захисту інформації на встановленому рівні протягом часу обмеження доступу до неї або можливості здійснен- ня загроз.

    Рівень захисту інформації означується системою кількісних та якісних показників, які забезпечують розв'язання завдання захисту інформації на основі норм та вимог ТЗІ.

    На третьому етапі слід реалізувати організаційні, первинні технічні та ос- новні технічні заходи захисту ІзОД, установити необхідні зони безпеки інфор- мації, провести атестацію технічних засобів забезпечення інформаційної діяль- ності, приміщень на відповідність вимогам безпеки інформації.

    Засоби ТЗІ можуть функціонувати автономно або спільно з технічними за- собами забезпечення інформаційної діяльності у вигляді самостійних пристроїв або вбудованих у них складових елементів.

    На четвертому етапі слід провести аналіз функціонування системи захисту інформації, перевірку виконання заходів ТЗІ, контроль ефективності захисту, підготувати та видати засадничі дані для керування системою захисту інформа- ції.

    Керування системою захисту інформації полягає у адаптації заходів ТЗІ до поточного завдання захисту інформації. За фактами зміни умов здійснення або виявлення нових загроз заходи ТЗІ реалізуються у найкоротший строк.

    У разі потреби підвищення рівня захисту інформації необхідно виконати роботи, передбачені 1, 2 та 3 етапами побудови системи захисту інформації.

    Розділ " Нормативні документи з ТЗІ " визначає, які нормативні докумен- ти повинні забезпечувати:

    • проведення єдиної технічної політики;

    • створення і розвиток єдиної термінологічної системи;

    • функціонування багаторівневих систем захисту інформації на основі взаємно погоджених положень, правил, методик, вимог та норм;

    • функціонування систем сертифікації, ліцензування й атестації згідно з вимогами безпеки інформації;

    • розвиток сфери послуг у галузі ТЗІ;

    • установлення порядку розроблення, виробництва, експлуатації засобів забезпечення ТЗІ;

    • організацію проектування будівельних робіт у частині забезпечення ТЗІ;

    • підготовку та перепідготовку кадрів у системі ТЗІ. Нормативні документи з ТЗІ поділяються на:

    • нормативні документи із стандартизації у галузі ТЗІ;

    • державні стандарти та прирівняні до них нормативні документи;

    • нормативні акти міжвідомчого значення, що реєструються у Міністерст- ві юстиції України;

    • нормативні документи міжвідомчого значення технічного характеру, що реєструються органом, уповноваженим Кабінетом Міністрів України;

    • нормативні документи відомчого значення органів державної влади та органів місцевого самоврядування.

    Крім того, стандарт визначає порядок проведення робіт із стандартизації та нормування у галузі ТЗІ, порядок розроблення, оформлення, погодження, за- твердження, реєстрації, видання, впровадження, перевірки, перегляду, зміни та скасування нормативних документів.

    Державний стандарт України ДСТУ 3391.1-96 "Захист інформації. Техніч- ний захист інформації. Порядок проведення робіт " отримав чинність від 01.07.1997 року і має слідуючи розділи:

    • галузь використання;

    • нормативні посилення;

    • загальні положення;

    • організація проведення обстеження;

    • організація розроблення системи захисту інформації;

    • реалізація організаційних заходів захисту;

    • реалізація первинних технічних заходів захисту;

    • реалізація основних технічних заходів захисту;

    • приймання, визначення повноти та якості робіт.

    Також стандарт має додаток, у якому наведений склад засобів забезпечен- ня технічного захисту інформації.

    Цей стандарт установлює вимоги до порядку проведення робіт з ТЗІ.

    У розділі "Загальні положення " визначається здатність системи захисту інформації протистояти впливу загроз.

    Можливі такі варіанти постановки задач захисту інформації:

    • досягнення необхідного рівня захисту ІзОД за мінімальних затрат і до- пустимого рівня обмежень видів інформаційної діяльності;

    • досягнення найбільш можливого рівня захисту ІзОД за доступних за- трат і заданого рівня обмежень видів інформаційної діяльності;

    • досягнення максимального рівня захисту ІзОД за необхідних затрат і мінімального рівня обмежень видів інформаційної діяльності.

    Захист інформації, яка не є державною таємницею, забезпечується, як пра- вило, застосуванням першого чи другого варіанту.

    Захист інформації, яка становить державну таємницю, забезпечується за- стосуванням третього варіанту.

    Зміст та послідовність робіт з протидії загрозам або їхньої нейтралізації повинні відповідати зазначеним в ДСТУ 3396.0-96 етапам функціонування си- стеми захисту інформації і полягають в:

    • проведенні обстеження підприємства, установи, організації;

    • розробленні і реалізації організаційних, первинних технічних, основних технічних заходів з використанням засобів забезпечення ТЗІ;

    • прийманні робіт у ТЗІ;

    • атестації систем забезпечення інформаційної діяльності на відповідність вимогам нормативних документів системи ТЗІ.

    У розділі "Організація проведення обстеження " визначені мета та що не- обхідно провести у ході обстеження.

    Метою обстеження об'єкта є вивчення і визначення його інформаційної ді- яльності, визначення об'єктів захисту - ІзОД, виявлення загроз, їхній аналіз та побудова окремої моделі загроз.

    У ході обстеження необхідно:

    • провести аналіз умов функціонування об'єкта, його розташування на місцевості для визначення можливих джерел загроз;

    • дослідити засоби забезпечення інформаційної діяльності, які мають ви- хід за межи контрольованої території;

    • вивчити схеми засобів і систем життєзабезпечення об'єкта, а також ін- женерних комунікацій та металоконструкцій;

    • дослідити інформаційні потоки та технологічні процеси оброблення ін- формації;

    • визначити наявність та технічний стан засобів забезпечення ТЗІ;

    • перевірити наявність на об'єкті нормативних документів, які забезпечу- ють функціонування системи захисту інформації, організацію проекту- вання будівельних робіт з урахуванням вимог ТЗІ, а також нормативної та експлуатаційної документації, яка забезпечує інформаційну діяль- ність;

    • виявити наявність транзитних, незадіяних кабелів, кіл і проводів;

    • визначити технічні засоби і системи, застосування яких не обгрунтовано службовою чи виробничою необхідністю і які підлягають демонтуван- ню;

    • визначити технічні засоби, що потребують переобладнання та встанов- лення засобів ТЗІ.

    Розділ "Організація розроблення системи захисту інформації'" вимагає, що на підставі матеріалів обстеження та окремої моделі загроз необхідно визначи- ти головні задачі захисту інформації і скласти технічне завдання на розроблен- ня системи захисту інформації.

    Технічне завдання повинно включати основні розділи:

    • вимоги до систем захисту інформації;

    • вимоги до складу проектної та експлуатаційної документації;

    • етапи виконання робіт;

    • порядок внесення змін і доповнень до розділів технічного завдання;

    • вимоги до порядку проведення випробування системи захисту.

    Основою функціонування системи захисту інформації є план ТЗІ, що по- винен містити такі документи:

    • перелік розпорядчих, організаційно-методичних НД ТЗІ, а також вказів- ки щодо їхнього застосування;

    • інструкції про порядок реалізації організаційних, первинних технічних та основних технічних заходів захисту;

    • інструкції, що встановлюють обов'язки, права та відповідальність пер- соналу;

    • календарний план ТЗІ.

    Шостий розділ "Організація організаційних заходів захисту" визначає, що організаційні заходи захисту інформації - комплекс адміністративних та обме- жувальних заходів, спрямованих на оперативне вирішення задач захисту шля- хом регламентації діяльності персоналу і порядку функціонування систем за- безпечення інформаційної діяльності та систем забезпечення ТЗІ.

    У процесі розроблення і реалізації організаційних заходів потрібно:

    • визначити окремі задачі захисту ІзОД;

    • обгрунтувати структуру і технологію функціонування системи захисту інформації;

    • розробити і впровадити правила реалізації заходів ТЗІ;

    • визначити і встановити права та обов'язки підрозділів та осіб, що бе- руть участь в обробленні ІзОД;

    • придбати засоби забезпечення ТЗІ та нормативні документи і забезпечи- ти ними підприємство;

    • установити порядок упровадження захищених засобів оброблення інфо- рмації, програмних і технічних засобів захисту інформації, а також за- собів контролю ТЗІ;

    • установити порядок проведення атестації системи технічного захисту інформації, її елементів і розробити програми атестаційного випробу- вання;

    • забезпечити керування системою захисту інформації.

    Оперативне вирішення задач ТЗІ досягається організацією керування сис- темою захисту інформації.

    Сьомий розділ - це розділ "Реалізація первинних технічних заходів захис- ту ".

    У процесі реалізації первинних технічних заходів потрібно забезпечити:

    • блокування каналів витоку інформації;

    • блокування несанкціонованого доступу до інформації чи її носіїв;

    • перевірку справності та працездатності технічних засобів забезпечення інформаційної діяльності.

    Усі заходи здійснюються відповідно до нормативних та експлуатаційних документів, а також згідно діючих вказівок, методик та цього розділу стандар- ту.

    Розділ "Реалізація основних технічних заходів захисту " вказує, що у про- цесі реалізації основних технічних заходів захисту потрібно:

    • установити засоби виявлення та індикації загроз і перевірити їхню пра- цездатність;

    • установити захищені засоби оброблення інформації, засоби ТЗІ та пере- вірити їхню працездатність;

    • застосувати програмні засоби захисту в засобах обчислювальної техні- ки, автоматизованих системах, здійснити їх функціональне тестування і тестування на відповідність вимогам захищеності;

    • застосувати спеціальні інженерно-технічні споруди, засоби та системи.

    Вибір засобів забезпечення ТЗІ зумовлюється фрагментним або комплекс- ним способом захисту інформації. Засоби ТЗІ застосовують автономно або спі- льно з механічними засобами забезпечення інформаційної діяльності для паси- вного або активного приховування ІзОД.

    Спеціальні інженерно-технічні споруди, засоби та системи застосовують для оптичного, акустичного, електромагнітного та іншого екранування носіїв інформації.

    Останній дев'ятий розділ "Приймання, визначення повноти та якості робіт " визначає, що виконується на останньому етапі проведення робіт по ТЗІ.

    Для визначення повноти та якості робіт з ТЗІ слід провести атестацію. Атестація виконується організаціями, що мають ліцензії на право діяльності в галузі ТЗІ.

    У ході атестації необхідно:

    • встановити відповідність об'єкта, що атестується, вимогам ТЗІ;

    • оцінити якість та надійність заходів захисту інформації;

    • оцінити повноту та достатність технічної документації для об'єкта атес- тації;

    • визначити необхідність внесення змін і доповнень до організаційно- розпорядчих документів.

    Порядок атестації встановлюється НД ТЗІ.

    Третім стандартом є ДСТУ 3396.2-97. Цей стандарт установлює терміни та визначення понять у сфері ТЗІ. Він набрав чинності 01.01.1998 року.

    Терміни, регламентовані у цьому стандарті, обов'язкові для використання в усіх видах організаційної та нормативної документації, а також для робіт зі стандартизації і рекомендовані для використання у довідковій та навчально- методичній літературі, що належить до сфери ТЗІ.

    Для кожного поняття встановлено один стандартизований термін. Терміни- синоніми подано як довідкові, вони є стандартизованими.

    У стандарті як довідкові подано переклади термінів англійською та росій- ською мовами, визначень - російською мовою.

    Стандарт складається із слідуючих розділів:

    • галузь використання;

    • основні положення;

    • нормативні посилання;

    • види інформації, які підлягають технічному захисту;

    • загроза для інформації;

    • технічний канал витоку інформації;

    • технічний захист інформації;

    • організація технічного захисту інформації;

    • абеткові скорочення українських, англійських та російських термінів.

    Державний стандарт 4145-2002 "Інформаційні технології. Криптографіч- ний захист інформації. Цифровий підпис, що грунтується на еліптичних кривих. Формування та перевіряння " установлює механізм цифрового підписування, що ґрунтується на властивостях груп точок еліптичних кривих над полями GF(2m), та правила застосування цього механізму до повідомлень, що їх пере- силають каналами зв'язку та/або обробляють у комп'ютеризованих системах загального призначення.

    Стандарт має 13 розділів та 5 додатків.

    1,2,3,4 розділи надають інформацію щодо сфери застосування, норматив- них посилань, термінів та визначень понять та позначень.

    Розділ 5 "Зображення даних і перетворень даних " установлює формати зображення математичних об'єктів, використовуваних в стандарті, і правила перетворювання даних з одного типу до іншого.

    Наводяться зображення полів, елементів полів, зображення еліптичних кривих та перетворення.

    У Розділі 6 " Обчислювальні алгоритми " описано правила реалізації про- цедур, необхідних для побудови криптографічних алгоритмів.

    Розділ 7 " Обчислення загальних параметрів цифрового підпису " встанов- лює правила обчислення загальних параметрів цифрового підпису, а при цьому слід враховувати, що загальні параметри цифрового підпису можуть бути одна- ковими для довільного числа користувачів цифрового підпису.

    У розділі 8 "Перевіряння правильності загальних параметрів цифрового підпису " встановлено правила та умови перевіряння правильності загальних параметрів цифрового підпису. Висока криптографічна стійкість цифрового пі-

    дпису, який встановлено цим стандартом, гарантується тюльки в тому випадку, якщо загальні параметри цифрового підпису обчислені правильно, тобто строго відповідно до цього стандарту.

    Розділу 9 "Обчислення ключів цифрового підпису " та 10 "Перевіряння правильності ключів цифрового підпису " встановлюють порядок обчислення особистого ключа цифрового підпису і відкритого ключа цифрового підпису, а також встановлює правила перевіряння правильності відкритого й особистого ключів цифрового підпису. Слід враховувати, що висока криптографічна стій- кість цифрового підпису, обчисленого згідно з цим стандартом, гарантується тюльки в тому випадку, якщо особистий і відкритий ключі цифрового підпису правильні, тобто обчислені строго відповідно до цього стандарту.

    У розділах 11 "Обчислення цифрового передпідпису" та 12 "Обчислення цифрового підпису" встановлено алгоритми обчислення цифрового передпід- пису та цифрового підпису. В них приведені вхідні дані алгоритми, результати виконання алгоритму та самі алгоритми.

    Розділ 13 "Перевіряння цифрового підпису " встановлює алгоритм переві- ряння цифрового підпису: результат виконання алгоритму повідомлення "під- пис дійсний " або "підпис недійсний ".

    ДСТУ 3918-1999 (ISO/IES 1207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення.

    Стандарт запроваджує термінологію добре визначені загальну систему по- нять для процесів життєвого циклу програмного забезпечення, яка може вико- ристовуватися у індустрії програмного забезпечення. Він містить визначення процесів, дій та завдань, які повинні застосовуватися під час придбання систе- ми, що містить програмне забезпечення, придбання автономного програмного продукту та послуг на основі використання програмного забезпечення, а також під час постачання, розроблення, експлуатації та супроводу програмного про- дукту. Програмний компонент програмно-апаратних засобів слід розглядати як складову частину програмного забезпечення.

    ДСТУ ISO/IES TR 13335:2003. Інформаційні технології. Настанови з керу- вання безпекою інформаційних технологій. Частина 1. Концепція та моделі безпеки інформаційній технологій.

    Описує основні концепції керування та моделі, найсуттєвіші для введення в процеси керування безпекою інформаційних технологій. Ці концепції і моделі докладно буде розглянуто й деталізовано в решті частин для забезпечення іден- тифікування і керування всіма аспектами захисту в інформаційних технологій. Частина 1 необхідна для повного розуміння решти частин ISO/IES TR 13335.

    ДСТУ ISO/IES TR 13335:2003 має таку структуру:

    • описує призначеність цього стандарту;

    • містить інформацію про допоміжні необхідні умови для керування безпе- кою інформаційних технологій;

    • містить загальний огляд концепцій і моделей захисту в інформаційних технологіях;

    • досліджує елементи безпеки інформаційних технологій;

    • описує процеси, що їх використовують для керування безпекою інформа- ційних технологій;

    • містить огляд декількох моделей, необхідних для розуміння концепцій, описаних у цьому стандарті.

    Концепції і моделі, які розглянуті в цьому стандарті, можна використову- вати для розроблення стратегії захисту активів інформаційних технологій орга- нізації. Ці стратегії і пов'язані з ними методики захисту потрібно постійно пе- реглядати в організації, щоб можна було реагувати на швидкі зміни в розвитку й використанні технологій та інформаційних служб. Друга та третя частини ISO/IES TR 13335 описують, як ці концепції і моделі можна ефективно викори- стовувати в організації.

    ДСТУ ISO/IES TR 13335-2:2003. Інформаційні технології. Настанови з ке- рування безпекою інформаційних технологій. Частина 2. керування та плану- вання без пеки інформаційних технологій.

    Подано рекомендації, призначені для тих, хто пов'язаний з керуванням безпекою інформаційних технологій, і які стосуються відносин між ними. Ці рекомендації можна використовувати для ідентифікації і керування усіма аспе- ктами безпеки інформаційних технологій.

    Для повноцінного розуміння цього стандарту необхідно ознайомитися з концепціями і моделями, описаними в частині першій.

    Стандарт складається з 17 розділів. Розділи 5 і б подають інформацію про цілі та основні засади цього стандарту. Розділ 7 подає загальний огляд різких дій для успішного керування безпекою інформаційних технологій. Розділи з 8 по 16 конкретизують ці дії.

    У частині 2 обговорюються обов'язки, процеси керування і колективної ві- дповідальності за ефективність програми захисту. Обговорення призначено для ознайомлення керівного персоналу з основними процесами і функціями, які мають значення в керування захистом інформаційних технологій. Подана в цій частині інформація не може безпосередньо застосовуватися для всіх організа- цій. Зокрема, малі організації навряд чи будуть мати всі ресурси для повного виконання описаних функцій. У цих ситуаціях важливо, щоб основні концепції функції застосовували в організації відповідним способом. Навіть у деяких ве- ликих організаціях деякі функції, обговорених у цій частині, не можуть бути за- стосовані точно за описом. В частині 3 досліджується декілька технічних захо- дів, які можуть бути використані для виконування функцій, описаних у частині 2. Наступні частини розглядають питання вибору засобів захисту і певних засо- бів захисту для зовнішніх зв'язків.

    ДСТУ ISO/IES TR 13335-3:2003. Інформаційні технології. Настанови з ке- рування безпекою інформаційних технологій. Частина 3. Методи керування за- хистом інформаційних технологій.

    Рекомендації, що наведені в стандарті, призначені для тих, хто по в'язаний з керуванням безпекою інформаційних технологій, і стосується відносин між ними. Ці рекомендації можна використовувати для ідентифікування і керування всіма аспектами без пеки інформаційних технологій.

    Для повноцінного розуміння цієї частини необхідно ознайомитися з термі- нами, концепціями і моделями, описаними в ISO/IES TR 13335-1 та ISO/IES TR 13335-2.

    ДСТУ ISO/IES TR 13335-3:2003 має таку структуру:

    • подає інформацію щодо цілей цієї частини ISO/IES TR 13335-3;

    • дає загальний огляд процесу керування захистом в інформаційних техноло- гіях;

    • обговорює значення методик захисту інформаційних і їхній вміст;

    • подає загальний огляд чотирьох різних підходів, які організація може вико- ристовувати для визначення вимог захисту;

    • докладно описує рекомендований підхід і супроводжується відповідним описом застосування засобів захисту;

    • містить докладний розгляд програм компетентності в захисті і процесу за- твердження;

    • містить опис декількох завершальних дій, що необхідні для забезпечення ефективної роботи засобів захисту.

    У цій частині ISO/IES TR 13335 досліджено кілька методів, що є важливи- ми для керування безпекою інформаційних технологій. Ці методи засновані на концепціях і моделях, поданих у ISO/IES TR 13335-1 і процесах керування та обов'язках, обґрунтованих у ISO/IES TR 13335-2. Положення цієї частини ISO/IES TR 13335-3 демонструють переваги і недоліки чотирьох можливих стратегій аналізування ризику. Змішаний підхід і кілька методів, що є корисни- ми за такого застосування, описані докладно. Деякі організації, особливо малі, не мають можливості застосовувати всі методи, подані в цій частині ISO/IES TR 13335-3 згідно з описом. Та все ж важливо, щоб кожній із цих методів був застосований відповідно до особливостей організації.

    ДСТУ ISO/IES TR 13335-4:2005. Інформаційні технології. Настанови з ке- рування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту.

    Даний стандарт надає настанову з вибору засобів захисту, Беручи до уваги ділові потреби та проблеми без пеки. Описує процес вибору засобів захисту згі-

    дно з ризиками безпеки та специфікою навколишнього середовища. Показує, як досягни достатньо висого рівня захисту, як його підтримати, застосовуючи базову без пеку. Надається пояснення того, як підхід, описаний у цій частині ISO/IES TR 13335, забезпечує методи керування інформаційною безпекою, ви- кладені в ISO/IES TR 13335-3.

    Мета цього стандарту - надати настанову з вибору засобів захисту. Ця на- станова застосована тоді, коли приймають рішення про вибір засобів захисту інформаційної системи:

    • відповідно до типу і характеристик інформаційної системи;

    • відповідно до загального оцінювання загроз та наявних потреб безпеки;

    • відповідно до результатів детального аналізування рисків.

    В доповнення до цієї настанови надані перехресні посилання для того, щоб показати, де вибір засобів захисту може бути підтриманий використанням зага- льнодоступних довідників, що містять засоби захисту.

    Цей стандарт також визначає, як можна розробити довідник з базової без- пеки організації (чи частин організації).

    ISO/IES TR 13335-4 описує різні способи вибору засобів захисту, які мож- на використовувати для досягнення базової безпеки чи для допомоги методам, описаним в ISO/IES TR 13335-3. ця частина ISO/IES TR 13335 також містить огляд загальних засобів захисту, що можуть бути вибрані за допомогою будь- якого підходу та за допомогою посилання на різні довідники з базових засобів захисту, що містять детальніші описи цих засобів. Отже, описані різні способи розроблення базової безпеки організації та переваги і недоліки описаних варіа- нтів. Ця частина ISO/IES TR 13335 може бути використана будь-якою організа- цією, великою чи малою, яка хоче вибрати засоби захисту своїх інформаційних систем.

    ДСТУ ISO/IES TR 13335-4:2005. Інформаційні технології. Настанови з ке- рування безпекою інформаційних технологій. Частина 5. Настанова з керуван- ня мережною безпекою.

    Надає настанову з керування мережею та телекомунікаціями для тих, хто відповідає за керуванням інформаційною безпекою. У цьому стандарті викори- стано визначення та аналіз параметрів телекомунікацій, які необхідно врахову- вати, щоб встановити вимоги до мережної безпеки.

    Цей стандарт відповідає ISO/IES TR 13335-4 та містить вступ, де описано, як визначити відповідні сфери застосування засобів захисту, пов'язані із з'є- днаннями в комунікаційних мережах.

    Сфера застосування цього стандарту не стосується порад щодо аспектів детального проектування та реалізації сфер технічних засобів захисту.

    Підхід прийнятий в цьому стандарті, по-перше, полягає в тому, щоб підсу- мувати весь процес визначення та аналізування чинників, що належать до ко- мунікацій, які необхідно враховувати, щоб встановити вимоги до мережевої безпеки, а потім надати вказівки стосовно потенційних сфер застосування засо- бів захисту (при цьому зазначається, де можна використовувати положення ін- ших частин ISO/IES TR 13335).

    Цей стандарт описує три простих критерії,які допомагають особам, відпо- відальним за безпеку інформаційних технологій, визначити потенційні сфери застосування засобів захисту.

    Ці критерії визначають (1) різні типи мережних з'єднань, (2) різні мережні характеристики та відповідні споріднені взаємозв'язки та (3) типи потенційних ризиків безпеки, пов'язаних з мережними з'єднаннями (та використанням по- слуг, які надаються через ці з'єднання). Результати об'єднання цих критеріїв потім використовують для визначення потенційних сфер застосування засобів захисту. Згодом наводять короткий вступний опис потенційних сфер застосу- вання засобів захисту з посиланням на джерела, що містять ґрунтовий опис.

    У цьому стандарті наведено настанову з керування безпекою інформацій- них технологій для організації, яка приєднує свої інформаційні системи до ме-

    реж. Прийнятий підхід полягає в тому, щоб по-перше, підсумувати загальний процес визначення та аналізування чинників, пов'язаних з комунікаціями, які треба враховувати, щоб встановити вимоги до мережевої безпеки. Потім пока- зують потенційні сфери застосування засобів захисту. Даля цей стандарт описує три простих критерії для допомоги особам, які відповідають за інформаційну безпеку в частині потенційних сфер застосування засобів захисту. До них належать:

    • різні типи мережних з'єднань;

    • різні мережні характеристики та довірчі стосунки;

    • потенційні типи ризиків безпеки, пов'язані з мережними з'єднаннями та ви- користання служб, які надають послуги через ці з'єднання.

    Після цього критерії вибору заносять у матрицю, яка використовується для показу потенційних сфер застосування засобів захисту. Згодом для потенційних сфер застосування засобів захисту наводять короткий вступний опис.

    Глава IV

    ПІДЗАКОННІ АКТИ ЩОДО ХОРОНИ ІНФОРМАЦІЇ

    "Положення про технічний захист інформації в Прикордонних військах " було введено 4 грудня 2000 року. Воно визначає правові та організаційні засади ТЗІ, яка циркулює в усіх ланках Прикордонних військ і охорона якої забезпечується державою.

    Технічний захист інформації є однією складовою частин керівної, наукової та військової діяльності щодо забезпечення безпеки інформації та являє собою сукупність організаційних і технічних заходів, які побудовані на принципах доцільності, безперервності і комплексності і узгоджених за часом та місцем застосування.

    Загрози для інформації можуть бути реалізовані технічними розвідками, кримінальними угруповуваннями та окремими громадянами за допомогою засобів космічної, оптико-електронної, радіотехнічної, електронної, лазерної та іншої дії такими технічними каналами:

    • акустичним, віброакустичним, лазерно-акустичним (випромінювання звукового та ультразвукового діапазонів частот);

    • радіо, радіотехнічними (електронні випромінювання в діапазоні радіочастот);

    • побічних електромагнітних випромінювань і наводок (електромагнітні випромінювання, що утворюються під час роботи засобів забезпечення інформаційної діяльності під впливом електричних і магнітних полів на випадкові антени у процесі акусто-електричних перетворень, під час виникнення паразитної високочастотної генерації та паразитної модуляції, шляхом взаємного впливу кіл технічних засобів призначених і не призначених для оброблення інформації, і кіл електроживлення, електроосвітлення, заземлення, сигналізації та управління, під час хибних комутацій і несанкціонованих дій користувачів);

    • оптичним (електромагнітні випромінювання інфрачервоного видимого та ультрафіолетового діапазонів частот);

    хімічним (хімічні речовини різної природи, що використовуються як сировина, утворюються в нових технологічних процесах, під час розроблення нових матеріалів, проведення випробовувань спеціальної техніки та виробів і містяться у навколишньому середовищі);

    • іншими (радіаційним, магнітометричним тощо).

    Організаційно-технічні принципи, порядок здійснення заходів з технічного захисту інформації, порядок контролю у цій сфері, характеристики загроз для інформації, норми та вимоги з технічного захисту, порядок атестації та експертизи комплексів технічного захисту інформації визначаються нормативними та розпорядчими документами.

    Положення не поширюється на системи і засоби, які базуються на криптографічних методах захисту інформації.

    Головними завданнями з технічного захисту інформації є:

    • проведення організаційно-технічних заходів, щодо ТЗІ в Держкомітеті;

    • здійснення контролю за виконанням в об'єднаннях, з'єднаннях, військових частинах, підрозділах Прикордонних військ, вимог цього положення, інших організаційних, розпорядчих та нормативних документів з питань технічного захисту;

    • підготовка пропозицій щодо вдосконалення чинного законодавства та нормативної бази з питань ТЗІ;

    • узгодження з Департаментом спеціальних телекомунікаційних систем та захисту інформації СБ України та виконанням функцій замовника на проведення науково-дослідних та дослідно-конструкторських робіт з питань технічного захисту інформації;

    • підготовка пропозицій про внесення змін до існуючої структури ТЗІ Прикордонних військ;

    • підготовка матеріалів (звітів) відносно стану технічного захисту інформації в Держкомітеті і прикордонних військ;

    • організація підготовки, перепідготовки та підвищення кваліфікації фахівців технічного захисту;

    • організація взаємодії з Департаментом спеціальних телекомунікаційних систем та захисту інформації СБ України та підрозділами ТЗІ інших державних установ України;

    • доведення до особового складу Прикордонних військ організаційних, розпорядчих і нормативних документів з ТЗІ.

    Державний контроль за функціонуванням СТЗІ у Державному комітеті у справах охорони державного кордону України здійснюється Департаментом спеціальних телекомунікаційних систем і захисту інформації СБ України.

    Під час розроблення і запровадження заходів з технічного захисту інформації використовуються засоби, дозволені Департаментом спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України для застосування та включання до відповідних переліків.

    Дуже важливим документом є постанова Кабінету міністрів України № 1126 від 08.10.1997 року "Концепція технічного захисту інформації в Україні. "

    Ця Концепція визначає основи державної політики у сфері захисту інформації інженерно-технічними заходами. Концепція має забезпечити єдність принципів формування і проведення такої політики в усіх сферах життєдіяльності особи, суспільства та держави і служити підставою для створення програм розвитку сфери ТЗІ.

    Напрями розвитку ТЗІ обумовлюються необхідністю своєчасного вжиття заходів, адекватних масштабам загроз для інформації, і грунтуються на засадах правової демократичної держави відповідно до прав суб'єктів інформаційних відносин на доступ до інформації та її захист.

    Концепція складається із слідуючих розділів:

    1. Загальні положення.

    2. Загрози безпеці інформації та стан її технічного захисту.

    3. Система ТЗІ.

    4. Основні напрями державної політики у сфері ТЗІ.

    5. Загрози безпеці інформації та стан її технічного захисту.

    Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері. Загрози безпеці інформації в Україні зумовлені:

    • не виваженістю державної політики в галузі інформаційних технологій;

    • діяльністю інших держав, спрямованою на одержання переваги в зовнішньополітичній, військовій, економічній та інших сферах;

    • діяльністю політичних партій, суб'єктів підприємницької діяльності, окремих фізичних осіб, спрямованою на одержання переваги у політичній боротьбі та конкуренції;

    • злочинною діяльністю, спрямованою на протизаконне одержання інформації;

    • використанням інформаційних технологій низького рівня;

    • недостатністю документації на засоби забезпечення ТЗІ іноземного виробництва, а також низькою кваліфікацією технічного персоналу у сфері ТЗІ.

    Стан ТЗІ зумовлюється:

    • недосконалістю правового регулювання в інформаційній сфері, зокрема у сфері захисту таємниць;

    • недостатністю нормативно-правових актів і нормативних документів з питань проведення досліджень, розроблення та виробництва засобів забезпечення ТЗІ;

    • незавершеністю створення системи сертифікації засобів забезпечення ТЗІ;

    • недосконалістю системи атестації на відповідність вимогам ТЗІ об'єктів;

    • недостатньою узгодженістю чинних в Україні нормативно-правових актів та нормативних документів з питань ТЗІ з відповідними міжнародними угодами України.

    У розділі "Система ТЗІ" зафіксовано, що Система ТЗІ - це сукупність суб'єктів, об'єднаних цілями та завданнями захисту інформації інженерно- технічними заходами, нормативно-правова та матеріально-технічна база.

    Принципами формування і проведення державної політики у сфері ТЗІ є:

    • додержання балансу інтересів особи, суспільства та держави, їх взаємна відповідальність;

    • єдність підходів до забезпечення ТЗІ, які визначаються загрозами безпеці інформації та режимом доступу до неї;

    • комплексність, повнота та безперервність заходів ТЗІ;

    • відкритість нормативно-правових актів та нормативних документів з питань ТЗІ, які не містять відомостей, що становлять державну таємницю;

    • обов'язковість захисту інженерно-технічними заходами інформації, яка становить державну та іншу передбачену законом таємницю;

    • виконання на власний розсуд суб'єктами інформаційних відносин вимог щодо технічного захисту конфіденційної інформації;

    • покладення відповідальності за формування та реалізацію державної політики у сфері ТЗІ на спеціально уповноважений центральний орган виконавчої влади;

    • ієрархічність побудови організаційних структур системи ТЗІ та керівництво їх діяльністю;

    • координованість дій та розмежування сфер діяльності організаційних структур системи ТЗІ;

    • фінансова забезпеченість системи ТЗІ за рахунок Державного бюджету.

    Також у цьому розділі наведені основні функції організаційних структур

    системи ТЗІ.

    У розділі "Основні напрями державної політики у сфері ТЗІ" визначається пріоритетність національних інтересів.

    Основними напрямами державної політики у сфері ТЗІ є:

    • нормативно-правове забезпечення;

    • організаційне забезпечення;

    • науково-технічна та виробнича діяльність.

    Крім того, у цьому розділі сформульовані першочергові заходи щодо реалізації державної політики у сфері ТЗІ.

    Значущість забезпечення ТЗІ, його наукоємність вимагає концентрації зусиль науково-технічного та виробничого потенціалу міністерств, інших центральних органів виконавчої влади, академій наук.

    "Положення про порядок здійснення криптографічного захисту інформації в Україні" було затверджено 22 травня 1998 року. Це Положення визначає порядок здійснення криптографічного захисту інформації, розголошення якої може завдати шкоди державі, суспільству або особі(зі змінами відповідно до Указу президента № 333/2008 від 15.09. 2008 року).

    Державну політику щодо криптографічного захисту інформації відповідно цього Положення реалізує Державна служба спеціального зв'язку та захисту інформації України.

    Державні органи, підприємства, установи і організації придбають, ввозять в Україну, вивозять з України, використовують криптосистеми, і засоби криптографічного захисту інформації за погодженням з ДССЗЗІ України.

    З метою визначення рівня захищеності від несанкціонованого доступу до інформації з обмеженим доступом проводяться сертифікаційні випробування криптосистем і засобів криптографічного захисту.

    Для криптографічного захисту інформації, що становить державну таємницю, та службової інформації, створеної на замовлення державних органів або яка є власністю держави, використовуються криптосистеми і засоби криптографічного захисту, допущені до експлуатації.

    Ці криптосистеми і засоби перебувають у державній власності. Деякі засоби криптографічного захисту службової інформації та криптосистеми можуть перебувати в недержавній власності з відповідного дозволу.

    Для криптографічного захисту інформації використовуються засоби криптографічного захисту і криптосистеми, які мають сертифікат відповідності.

    До користування криптосистемами та засобами криптографічного захисту секретної інформації допускаються особи, які у встановленому законодавством України порядку одержали допуск до державної таємниці.

    Порядок розроблення, виготовлення, розповсюдження, експлуатації, збереження, використання випробування, сертифікації та допуску до експлуатації криптосистем і засобів криптографічного захисту інформації, контролю за додержанням вимог безпеки при проведенні цих робіт визначається відповідними положеннями.

    Діяльність, пов'язана зі створенням і експлуатацією систем криптографічного захисту секретної інформації, забезпеченням безпеки інформації, що циркулює в цих системах, регламентується Інструкцією.

    Діяльність, пов'язану з розробкою, виготовленням, ввезенням, вивезенням, реалізацією та використанням засобів криптографічного захисту інформації, а також з наданням послуг із криптографічного захисту інформації, можуть здійснювати суб'єкти підприємницької діяльності, зареєстровані в порядку, встановленому законодавством.

    Слідуючим важливим документом є "Положення про технічний захист інформації в Україні", яке було затверджено 27 вересня 1999 року (зі змінами згідно з Указом Президента №1120/2000 від 06.10. 2000 та № 333/2008 від 2008).

    Це положення визначає правові та організаційні засади технічного захисту важливої для держави, суспільства, і особи інформації, охорона якої забезпечується державою відповідно до законодавства.

    Технічний захист інформації (ТЗІ) здійснюється щодо органів державної влади, органів місцевого самоврядування, органів управління Збройних Сил України та інших військових формувань, утворених згідно із законодавством України відповідних підприємств, установ, організацій.

    Державна політика ТЗІ формується згідно із законодавством і реалізується ДССЗЗІ України у взаємодії з органами, щодо яких здійснюється ТЗІ.

    Організація ТЗІ в органах, щодо яких здійснюється ТЗІ, покладається на їх керівників.

    Організаційно-технічні принципи, порядок здійснення заходів з ТЗІ, порядок контролю у цій сфері, характеристики загроз для інформації, норми та вимоги з технічного захисту, порядок атестації та експертизи комплексів ТЗІ визначаються нормативно правовими актами, прийнятими в установленому порядку відповідними органами.

    Суб'єктами системи технічного захисту інформації є:

    • ДССЗЗІ України;

    • органи, щодо яких здійснюється ТЗІ;

    • науково-дослідні та науково-виробничі установи Держспезв'язку України, державні підприємства що перебувають в управлінні Держспецзв'язку України та виконують завдання з питань технічного захисту інформації;

    • військові частини, підприємства, установи та організації усіх форм власності й громадяни-підприємці, які проводять діяльність з технічного захисту інформації за відповідними дозволами або ліцензіями;

    • навчальні заклади з підготовки, перепідготовки та підвищення кваліфікації фахівців з технічного захисту інформації.

    Основними завданнями органів, щодо яких здійснюється ТЗІ, є:

    • забезпечення ТЗІ згідно з вимогами нормативно-правових актів з питань технічного захисту;

    • видання у межах своїх повноважень нормативно-правових актів із зазначених питань;

    • здійснення контролю за станом технічного захисту інформації.

    Органи, щодо яких здійснюється ТЗІ, відповідно до покладених на них

    завдань:

    • створюють або визначають підрозділи, на які покладається забезпечення ТЗІ та контроль за його станом, узгоджують основні завдання та функції цих підрозділів;

    • видають за погодженням з Адміністрацією Держспецзв'язку України та впроваджують нормативно-правові акти з питань ТЗІ;

    • погоджують з ДССЗЗІ України проведення підприємствами, установами, організаціями тих науково-дослідних, дослідно-конструкторських і дослідно-технологічних робіт, спрямованих на розвиток нормативно- правової та матеріально-технічної бази СТЗІ, які здійснюються за рахунок коштів державного бюджету;

    • створюють або визначають за погодженням з Департаментом підприємства, установи та організації, що забезпечують ТЗІ;

    • забезпечують підготовку, перепідготовку та підвищення кваліфікації кадрів з ТЗІ;

    • надають ДССЗЗІ України за його запитами відомості про стан ТЗІ.

    Основними завданнями інших об'єктів СТЗІ є:

    • дослідження загроз для інформації на об'єктах, функціонування яких пов'язано з інформацією, що підлягає охороні;

    • створення та виробництво засобів забезпечення ТЗІ;

    • розроблення, впровадження, супроводження комплексів ТЗІ;

    • підвищення кваліфікації фахівців з технічного захисту інформації.

    Матеріально-технічна база системи ТЗІ складається з технічних засобів

    загального призначення та спеціальних технічних засобів.

    Технічні засоби загального призначення повинні мати документ, що засвідчує їх відповідність вимогам нормативно-правових актів з ТЗІ, одержаний у порядку, що встановлюється Департаментом і Комітетом України з питань технічного регулювання та споживчої політики.

    Під час розроблення і впровадження заходів з ТЗІ використовуються засоби, дозволені Адміністрацією ДССЗЗІ України для застосування та включені до відповідних переліків.

    Контроль у сфері ТЗІ полягає в перевірці виконання вимог цього положення, інших нормативно-правових актів з питань ТЗІ та в оцінюванні захищеності інформації на об'єкті, де вона циркулюватиме або циркулює.

    Оцінювання захищеності інформації здійснюється шляхом атестації або експертизи комплексів ТЗІ та інспекційних перевірок. За результатами атестації або експертизи комплексів ТЗІ визначається можливість введення в експлуатацію об'єкта, де циркулюватиме інформація, охорона якої забезпечується державою.

    Порядок експертизи та інспекційних перевірок захищеності інформації визначається відповідними нормативно-правовими актами.

    Наступним документом є "Положення про контроль за функціонуванням систем технічного захисту інформації ", яке було введено Департаментом спеціальних телекомунікаційних систем та захисту інформації СБ України наказом № 61 від 22.12.99, а зареєстровано в міністерстві юстиції України 11.01.2000 за№ 10/4231.

    Контроль за функціонуванням системи ТЗІ здійснюється з метою визначення удосконалення стану ТЗІ в органах, щодо яких здійснюється ТЗІ, виявлення запобігання порушення з ТЗІ в інформаційних системах та об'єктах.

    Контроль за функціонуванням системи ТЗІ в державі здійснюється ДСТСЗІ СБУ шляхом організації та проведення контрольно-інспекційної роботи з питань ТЗІ стосовно суб'єктів системи ТЗІ.

    Контрольно-інспекційна робота з питань ТЗІ вимагає планування та проведення перевірок з ТЗІ стану ТЗІ в органах, щодо яких здійснюється ТЗІ, проведення аналізу та надання рекомендацій щодо вдосконалення заходів з ТЗІ в зазначених органах та перевірок з ТЗІ інших суб'єктів системи ТЗІ щодо виконання ними завдань або проведення діяльності в цій галузі за відповідними дозволами та ліцензіями.

    Перевірки поділяються на комплексні, цільові та контрольні.

    При комплексній перевірці вивчається та оцінюється стан ТЗІ в органах, щодо яких здійснюється ТЗІ.

    При цільовій перевірці вивчаються окремі напрямки ТЗІ, перевіряється виконання рішень (розпоряджень, наказів, вказівок) органів державної влади з питань ТЗІ в органах, щодо яких здійснюється ТЗІ, виконання завдань або

    провадження діяльності в галузі ТЗІ за відповідними дозволами та ліцензіями суб'єктами системи ТЗІ.

    При контрольній перевірці перевіряється усунення недоліків, які були виявлені під час проведення попередньої комплексної або цільової перевірки. Контрольні перевірки проводяться за потреби, як правило - не раніше, ніж через рік після попередньої перевірки.

    Зазначені перевірки можуть бути планові та позапланові, з попередженням та рантові.

    Позапланова перевірка здійснюється за вказівкою керівництва ДСТСЗІ СБУ в разі виникнення потреби визначення повноти та достатності заходів з ТЗІ в органі, щодо якого здійснюється ТЗІ, стану виконання завдань або провадження діяльності в галузі ТЗІ за відповідними дозволами та ліцензіями суб'єктами системи ТЗІ, за наявності відомостей щодо порушень вимог нормативно-правових актів з питань ТЗІ.

    Перевірки здійснюються комісіями підрозділу ДСТСЗІ СБУ, на який покладено виконання завдань щодо здійснення контролю за функціонуванням системи ТЗІ.

    При проведенні перевірки стану ТЗІ контролю підлягають організаційні, організаційно-технічні, технічні заходи з ТЗІ у виділених приміщеннях, інформаційних системах і об'єктах, повнота та достатність робіт з атестації виділених приміщень.

    Контроль організаційних заходів з ТЗІ в органі, щодо якого здійснюється ТЗІ, вимагає перевірку:

    • переліку відомостей, що підлягає технічному захисту;

    • окремої моделі загроз для інформаційної системи або об'єкта;

    • плану контрольованої зони органу, щодо якого здійснюється ТЗІ;

    • переліку виділених приміщень органу, щодо якого здійснюється ТЗІ, інформаційних систем та об'єктів;

    • проведення категоріювання виділених приміщень та об'єктів.

    Контроль організаційно-технічних і технічних заходів щодо ТЗІ у виділених приміщеннях, інформаційних системах та об'єктах, роботи з атестації виділених приміщень виконуються власними силами органу, щодо якого здійснюється ТЗІ.

    За результатами комплексної перевірки складається акт перевірки стану та ефективності заходів з технічного захисту інформації, а цільової та контрольної перевірки - довідка.

    Порушення встановлених норм та вимог з ТЗІ, вияснені під час проведення перевірок, поділяються на три категорії:

    • невиконання норм та вимог ТЗІ, внаслідок якого створюється реальна можливість порушення конфіденційності, цілісності й доступності інформації або її витоку технічними каналами;

    • невиконання норм та вимог з ТЗІ, внаслідок якого створюються передумови для порушення конфіденційності, цілісності і доступності інформації або її витоку технічними каналами;

    • невиконання інших вимог з ТЗІ.

    Керівництво органу, щодо якого здійснюється ТЗІ, зобов'язане надавати комісії повну інформацію стосовно впроваджених заходів з ТЗІ та сприяти проведенню їх перевірки.

    Важливим документом є постанова Кабінету міністрів України "Про деякі питання захисту інформації, охорона якої забезпечується державою " від 13.03.2007 р№ 281.

    У цій Постанові визначений порядок опрацювання, прийняття, перегляду та скасування нормативних документів про технічний захист інформації, який є обов'язковим для виконання всіма органами виконавчої влади, військовим частинам всіх військових формувань, створених відповідно до законодавства, підприємствами, установами та організаціями незалежно від форми власності, діяльність яких пов'язана з інформацією, охорона якої забезпечується державою відповідно до законодавства.

    Також визначений порядок розгляду та затвердження проектів державних стандартів технічного захисту інформації.

    Розпорядження Президента України "Про заходи щодо забезпечення розвитку і функціонування Національної системи конфіденційного зв'язку від 15.01.2003 року №7/2003 - рп, яке визначає державне підприємство "Українські спеціальні системи " як провідним, а також з метою забезпечення розвитку і функціонування національної системи конфіденційного зв'язку, сучасного рівня захисту інформації в інформаційних і телекомунікаційних системах органів державної влади, забезпечити реалізацію єдиної технічної політики під час розроблення і впровадження комплексних систем захисту інформації в центральних органах влади, обласних, Київській та Севастопольській міських державних адміністраціях.

    Важливим документом є "Державна Програма інформаційно- комунікаційного забезпечення правоохоронних органів, діяльність яких пов'язана з боротьбою із злочинністю ", яка затверджена постановою Кабінету міністрів України від 08.04.2009 р.№ 321.

    Програма включає у себе: загальну частину; мету Програми; шляхи і способи розв'язання проблем; завдання і заходи; очікувані результати, ефективність Програми; обсяги та джерела фінансування та три додатка до Програми.

    На даний час інформатизація правоохоронних органів здійснюється шляхом створення та експлуатації кожним органом власних інформаційних систем, які в цілому забезпечують виконання покладених на відповідальний орган завдань , пов'язаних зокрема, з боротьбою зі злочинністю.

    Метою програми є створення інтегрованої міжвідомчої інформаційно- телекомунікаційної системи правоохоронних органів, що сприятиме реалізації державної політики з питань боротьби із злочинністю, а саме забезпечить створення умов для поліпшення координації організаційних, профілактичних, оперативно-розшукових заходів, а також підвищить ефективність інформаційно-аналітичного забезпечення правоохоронної діяльності за рахунок

    удосконалення інформаційної взаємодії шляхом використання сучасних захищених інформаційно-телекомунікаційних систем і проведення стандартизованих (уніфікованих) процедур обміну інформацією.

    Розв'язання проблем можливі шляхом:

    • визначення потреб правоохоронних органів в інформаційних ресурсах;

    • залучення інформаційних ресурсів інших державних органів для використання їх правоохоронними органами в порядку установленому законодавством;

    • розроблення та запровадження єдиної уніфікованої технології оброблення інформації в системі, а також шинових і спільних програмних засобів;

    • створення телекомунікаційної складової системи як окремої підсистеми Національної системи конфіденційного зв'язку із забезпеченням можливості інформаційної взаємодії з наявними системами правоохоронних органів;

    • залучення до створення системи вітчизняних науково-дослідних установ;

    • створення в правоохоронних органах технічної бази для впровадження системи;

    упровадження комплексної системи захисту інформації та підтвердження її відповідності в порядку, установленому законодавством;

    • визначення принципів можливої інтеграції системи до міжнародних спеціалізованих інформаційних систем у сфері запобігання злочинності.

    Глава V

    НОРМАТИВНІ ДОКУМЕНТИ ЩОДО ОХОРОНИ ІНФОРМАЦІЇ

    Нормативні документи визначають методологічні основи рішення задач захисту інформації на об'єктах різного призначення та створення нормативних та методологічних документів, регламентуючих питання:

    • визначення вимог щодо захисту об'єктів від несанкціонованого доступу;

    • створення захищених систем та засобів їх захисту від несанкціонованого доступу;

    • оцінка захищеності систем та об'єктів та їх придатності для рішення за- дач користувача;

    До цих документів відносяться:

    • ДБН А.2.2-2-96 Проектування. Технічний захист інформації. Загальні вимоги до організації проектування та проектної документації для буді- вництва.

    • Тимчасові положення про категоріювання об'єктів (ТПКО - 95).

    • Тимчасові рекомендації з технічного захисту інформації у засобах обчи- слювальної техніки, автоматизованих системах і мережах від витоку ка- налами побічних електромагнітних випромінювань і наводок (TP EOT - 95).

    • Тимчасові рекомендації з технічного захисту інформації від витоку ка- налами побічних електромагнітних випромінювань і наводок (TP ТЗІ - ПЕМВН - 95).

    • НД ТЗІ 1.1-001-99 Технічний захист інформації на програмно- керованих АТС загального користування. Основні положення.

    • НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

    • НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

    НД ТЗІ 1.1 - 005 - 07 Захист інформації на об'єктах інформаційної діяль- ності. Створення комплексу технічного захисту інформації. Основні по- ложення.

    НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі.

    НД ТЗІ 1.4 - 002 - 08 Радіолокатори нелінійні. Класифікація, рекомендо- вані методи та засоби випробувань.

    НД ТЗІ 1.5-001-2000 Радіовиявлювачі. Класифікація. Загальні технічні вимоги.

    НД ТЗІ 1.6-001-96 Правила побудови, викладання, оформлення та по- значення нормативних документів системи ТЗІ.

    НД ТЗІ 1.6 - 002 - 03 Правила побудови, викладення, оформлення та по- значення нормативних документів системи технічного захисту інформа- ції.

    НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інфор- мації. Атестація комплексів. Основні положення.

    НД ТЗІ 2.1 - 002 - 07 Захист інформації на об'єктах інформаційної діяль- ності. Випробування комплексу технічного захисту інформації, основні положення.

    НД ТЗІ 2.3-001-2001 Радіовиявлювачі вимірювальні. Методи та засоби випробувань.

    НД ТЗІ 2.3-002-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби пасивного прихову- вання мовної інформації. Нелінійні атенюатори та загороджувальні фі- льтри. Методика випробування.

    НД ТЗІ 2.3-003-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби пасивного прихову- вання мовної інформації. Генератори спеціальних сигналів. Методика випробування.

    НД ТЗІ 2.3-004-2001 Радіовиявлювачі індикаторні. Методи та засоби випробувань.

    НД ТЗІ 2.3 - 005 - 2001 Радіовиявлювачі напрямлені. Методи та засоби випробувань.

    НД ТЗІ 2.3 - 006 - 2001 Радіовиявлювачі аналізувальні. Методи та засо- би випробувань.

    НД ТЗІ 2.5-001-99 Технічний захист інформації на програмно- керованих АТС загального користування. Специфікація функціональних послуг захисту.

    НД ТЗІ 2.5-002-99 Технічний захист інформації на програмно- керованих АТС загального користування. Специфікація гарантій захис- ту.

    НД ТЗІ 2.5-003-99 Технічний захист інформації на програмно- керованих АТС загального користування. Специфікація довірчих оцінок корисності реалізації захисту.

    НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандарті функціональні профілі захищеності оброблюваної інформації від несан- кціонованого доступу.

    НД ТЗІ 2.5-006-99 Класифікатор засобів копіювально-розмножувальної техніки.

    НД ТЗІ 2.7-001-99 Технічний захист інформації на програмно- керованих АТС загального користування. Порядок проведення робіт. НД ТЗІ 2.7-002-99 Методичні вказівки використання засобів копіюваль- но-розмножувальної техніки.

    НД ТЗІ 3.1 - 001 - 07 Захист інформації на об'єктах інформаційної дія- льності. Створення комплексу технічного захисту інформації. Передпро- ектні роботи.

    • НД ТЗІ 3.3 - 001 - 07 Захист інформації на об'єктах інформаційної дія- льності. Створення технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації.

    • НД ТЗІ 3.6-001-2001 Технічний захист інформації. Комп'ютерні систе- ми. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації.

    • НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного за- вдання на створення комплексної системи захисту інформації в автома- тизованій системі.

    • НД ТЗІ 3.7-002-99 Технічний захист інформації на програмно- керованих АТС загального користування. Методика оцінки захищеності інформації (базова).

    • НД ТЗІ 4.7-001-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби виявлення наявнос- ті та віддаленості місця контактного підключення засобів технічної роз- відки. Рекомендації щодо розроблення методів випробувань.

    • НД ТЗІ Р-001-2000 засоби активного захисту мовної інформації з акус- тичними та віброакустичними джерелами випромінювання. Класифіка- ція та загальні технічні вимоги. Рекомендації.

    Розглянемо більш докладніше наведені документи.

    ДБН А.2.2-2-96 був затверджений наказом Держкоммістобудування Украї- ни №156 від 02.09.96р. Чинні від 01.01.97р. Цим документом встановлюють вимоги до забезпечення технічного захисту інформації під час організації прое- ктування будівництва підприємств, будівель та споруд. Призначені для суб'єктів інвестиційної діяльності України та її представництв за кордоном під час виконання проектних та будівельних робіт з урахуванням вимог технічного захисту інформації з обмеженим досту пом.

    Цей документ має 7 розділів: загальні положення; завдання на проектуван- ня заходів ТЗІ; розроблення проектної документації; розроблення проекту ор-

    ганізації будівництва; експертиза проектної документації; авторський погляд; основні функції замовника, проектної і будівельно-монтажної організації.

    ТЗІ - це діяльність, що спрямована на своєчасне виявлення і протидію за- грозам безпеці інформації з обмеженим доступом.

    Загрози можуть здійснюватися технічними каналами витоку ІзОД і кана- лами спеціального виливу на носій ІзОД або засоби забезпечення ТЗІ.

    ІзОД може бути отримана за допомогою засобів космічної, повітряної, морської та наземної розвідок з використовуванням приладів оптичної, оптико- електронної, радіотехнічної, електронної, лазерної та іншої дії такими техніч- ними напрямами:

    • вібро -, акустичним, лазерно-акустичним;

    • радіо -, радіотехнічними;

    • побічних електромагнітних випромінювань і наводок;

    • оптичні;

    • хімічні та іншими.

    Спеціальний вплив на носії ІзОД і засоби забезпечення ТЗІ здійснюється шляхом формування полів, сигналів і програм, що використовуються в техніч- них засобах забезпечення інформаційної діяльності з метою зниження ефектив- ності функціонування систем захисту інформації, створення технічних каналів витоку, порушення цілісності інформації (модифікації, руйнування, знищення).

    Вимоги ТЗІ повинні бути викладені в завданні на проектування заходів ТЗІ і враховуватися в процесі проектування об'єкта, зокрема під час розробки:

    • ситуаційного шляху розміщення об'єкта;

    • технології виробництва;

    • принципових схем виробничих технологічних процесів;

    • схеми генерального плану виробничого комплексу;

    • архітектурно-будівельних рішень щодо об'єкта;

    • принципових рішень з організації систем зв'язку, сигналізації

    Тимчасове положення про категоріювання об'єктів (ТПКО-95) затвердже- но наказом Державної служби з технічного захисту інформації №35 від

    10.07.95р. Цей документ поширюється на центральні та місцеві органи держав- ної виконавчої влади, на підприємства, організації та установи усіх форм влас- ності, представництва України за кордоном та громадян, які володіють, корис- туються та розпоряджаються інформацією з обмеженим доступом. Категорію- ванню підлягають об'єкти, в яких циркулює інформація з обмеженим доступом (ІзОД).

    Згідно цього документа, категоріюванню підлягають об'єкти, в яких обго- ворюється, формується, пересилається, приймається, перетворюється, оброб- люється, відображається і зберігається ІзОД.

    Категоріювання проводиться з метою висування обгрунтованих заходів щодо технічного захисту ІзОД, яка циркулює на об'єктах, від витоку каналами побічних електромагнітних випромінювань і наводок, і також акустичних і віб- роакустичних полів.

    До об'єктів, що підлягають категоріюванню, слід відносити:

    • АС і засоби обчислювальної техніки, що діють і проектуються;

    • технічні засоби, які призначені для роботи з ІзОД і не відносяться до АС, за винятком тих, що засновані на криптографічних методах захисту;

    • приміщення, призначені для проведення нарад, конфекцій, обговорень тощо з використанням ІзОД;

    • приміщення, в яких розміщені АС, засоби обчислювальної техніки, інші технічні засоби, призначені для роботи з ІзОД, у тому числі й основані на криптографічних методах захисту.

    Згідно нормативного документа установлюються чотири категорії об'єктів залежно від правового режиму доступу до інформації, що циркулює в них:

    • до першої категорії відносяться об'єкти, в яких циркулює інформація, що містить відомості, які становлять державну таємницю, для якої вста- новлено гриф секретності " особливої важливості ";

    • до другої категорії відносяться об'єкти, в яких циркулює інформація, що містить відомості, які становлять державну таємницю, для якої встанов- лено гриф секретності " цілком таємно ";

    • до третьої категорії відносяться об'єкти, в яких циркулює інформація, що містить відомості, які становлять державну таємницю, для якої вста- новлено гриф секретності " таємно ", а також інформації, що містить ві- домості, які становлять іншу передбачену законом таємницю, розголо- шення якої завдає шкоди особі, суспільству і державі;

    • до четвертої категорії відносяться об'єкти, в яких циркулює конфіден- ційна інформація.

    Для проведення робіт з категоріювання об'єктів наказом керівника органі- зації призначається комісія. У наказі відбивається мета створення, її склад, об'єкти, що підлягають категоріюванню, строки подання результатів.

    Відповідальність за проведення робіт з категоріювання об'єктів несуть їх керівники.

    Комісія з категоріювання визначає:

    • вищий гриф секретності інформації, що циркулює на об'єкті;

    • підставу для категоріювання.

    За результатами роботи комісії складаються акти довільної форми, в яких наводяться зазначені відомості, раніше встановлена категорія та прийняте рі- шення про категоріювання.

    Акти категоріювання об'єктів є підставою для планування і проведення за- ходів щодо технічного захисту ІзОД відповідно до вимог чинних нормативно- методичних документів України.

    Дуже важливими документами, які діють в Україні є два документа TP ТЗІ-ПЕИВН-95 " Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань та наводок " та TP ЕОТ-95 " Тимчасові рекомендації з технічного захисту інформації в засобах об- числювальної техніки, автоматизованих системах і мережах від витоку канала- ми побічних електромагнітних випромінювань та наводок ".

    TP ТЗІ-ПЕИВН-95 став чинним від 1 липня 1995 року. Цей нормативний документ призначено для організації з обмеженим доступом від витоку канала- ми побічних електромагнітних випромінювань та наводок.

    Він має слідуючи розділи:

    • Галузь застосування.

    • Нормативні посилання.

    • Терміни і визначення.

    • Основні положення.

    • Короткий опис можливого витоку інформації каналами ПЕМВН.

    • Загальні рекомендації з технічного захисту інформації з обмеженим до- ступом від витоку каналами ПЕМВН.

    • Порядок контролю за станом технічного захисту інформації.

    Згідно з цим документом технічному захисту підлягає інформація з обме- женим доступом, носіями якої є поля і сигнали, що утворюються в результаті роботи технічних засобів пересилання, оброблення, зберігання, відображення інформації (ТЗПІ), а також допоміжних технічних засобів і систем (ДТЗС). До технічних засобів ПІ відносяться:

    • засоби і системи телефонного, телеграфно-телетайпного, гучномовного, диспетчерського, службового та інших видів зв'язку;

    • засоби і системи звукопідсилення, звукозапису та звуковідтворення;

    • пристрої, що утворюють дискретні канали зв'язку;

    • апаратура перетворення, оброблення, пересилання і приймання відео ка- налів, що містять факсимільну інформацію.

    ТЗПІ можуть бути як захищеними, так і незахищеними. До допоміжних технічних засобів і систем відносяться:

    • засоби і системи спеціальної охоронної сигналізації, пожежної сигналі- зації;

    • система дзвінкової сигналізації;

    • контрольно-вимірювальна апаратура;

    • засоби і системи кондиціювання;

    • засоби і системи провідної радіотрансляційної мережі та приймання програм радіомовлення та телебачення;

    • засоби і системи годинофікації;

    • засоби і системи електроосвітлення та побутового електрообладнання;

    • електронна та електрична оргтехніка.

    ДТЗС також може бути захищеними і незахищеними.

    Елементи ТЗПІ та ДТЗС можуть являти собою зосереджені випадкові ан- тени (апаратура та її блоки) або розподілені випадкові системи (кабельні лінії та проводи).

    Зазначеними елементами можуть бути:

    • кінцеві технічні засоби і прилади;

    • кабельні мережі та розводи, що з'єднують пристрої та обладнання;

    • комутаційні пристрої;

    • елементи заземлення та електроживлення.

    Роботи із захисту інформації з обмеженим доступом від витоку каналами ПЕМВН складаються з організаційних, підготовчих технічних, технічних захо- дів і контролю за виконанням заходів технічного захисту інформації та за ефек- тивністю цього захисту.

    Організаційні і підготовчі заходи щодо технічного захисту інформації про- водяться одночасно і є першим етапом робіт, наступним етапом робіт станов- лять технічні заходи.

    Заходи щодо ТЗІ і контролю за його ефективністю можуть виконуватись організаціями, що мають ліцензію Служби безпеки України та право надання послуг у галузі ТЗІ.

    Перш ніж визначити заходи, які потрібно виконати на етапах технічного захисту дамо короткий опис можливого витоку інформації каналами ПЕМВН.

    При цьому можливі канали витоку інформації утворюються:

    • низькочастотними електромагнітними полями, які виникають під час роботи ТЗПІ та ДТЗС;

    • під час впливу на ТЗПІ та ДТЗС електричних , магнітних та акустичних полів;

    • під час виникнення паразитної високочастотної генерації;

    • під час проходження інформативних (небезпечних) сигналів у колі елек- троживлення;

    • під час взаємного впливу кіл;

    • під час проходження інформативних (небезпечних) сигналів у колі зазе- млення;

    • під час паразитної модуляції високочастотного сигналу;

    • в наслідок хибних комутації і несанкціонованих дій.

    Джерелами виникнення електромагнітних полів ТЗПІ та ДТЗС можуть бу- ти неекрановані проводи, розімкнуті контури, елементи контрольно- вимірювальних приладів, контрольні гнізда на підсилювальних блоках і пуль- тах, неекрановані кінцеві пристрої, лінійні підсилювачі, трансформатори, дро- селі, з'єднувальні проводи з великими струмами, роз'єми, гребінки, гучномовці, кабельні лінії.

    Необхідно враховувати, що інформативні (небезпечні) сигнали можуть ви- никати на елементах технічних засобів, чутливих до впливу:

    • електричного поля (неекрановані проводи та елементи технічних засо- бів);

    • магнітного поля (мікрофони, гучномовці, головні телефони, трансфор- матори, котушки індуктивності, дроселі, електромагнітне реле);

    • акустичні поля (мікрофони, гучномовці, головні телефони, трансформа- тори, котушки індуктивності, дроселі, електромагнітне реле).

    За наявності в технічних засобах елементів, здатних перетворювати ці поля в електричний сигнал, можливий витік інформації незахищеними колами або- нентських ліній зв'язку, електроживлення, заземлення, керування, сигналізації.

    Далі у документі наведені можливі канали витоку інформації через джере- ла електроживлення, колом заземлення, під час виникнення несправностей в апаратурі та надходження високочастотних сигналів у нелінійні кола.

    Основними параметрами можливого витоку інформації каналами ПЕМВН

    є:

    • напруженість електричного поля інформаційного (небезпечного) сигна- лу;

    • напруженість магнітного поля інформаційного (небезпечного) сигналу;

    • величина звукового тиску;

    • величина напруги інформаційного (небезпечного) сигналу;

    • величина напруги наведеного інформаційного (небезпечного) сигналу;

    • величина напруги шумів (завод);

    • величина струму інформаційного (небезпечного) сигналу;

    • величина чутливості до впливу магнітних полів для точкового джерела;

    • величина чутливості апаратури до впливу електричних полів (власна ємність апаратури);

    • величина чутливості до впливу акустичних полів;

    • відношення " інформаційний сигнал/шум ";

    • відношення напруги небезпечного сигналу до напруги шумів (завод) у діапазоні частот інформативного сигналу.

    Зазначені параметри визначаються і розраховуються за результатами вимі- рювань у заданих точках.

    Гранично допустимі значення основних параметрів є нормованими вели- чинами і визначаються за відповідними методиками.

    Відношення розрахункових (виміряних) значень основних параметрів до гранично допустимих (нормованих) значень визначають необхідні умови захи- сту інформації.

    Четвертий розділ "Загальні рекомендації з технічного захисту інформації з обмеженим доступом від витоку каналами ПЕМВН". У нього входять такі під- розділи:

    • Організаційні заходи.

    • Підготовчі технічні заходи.

    • Технічні заходи.

    Розглянемо більш детальніше кожний з цих підрозділів. На етапі проведення організаційних заходів потрібно:

    • визначити перелік відомостей з обмеженим доступом, що підлягають те- хнічному захисту;

    • обгрунтувати необхідність розроблення і реалізації захисних заходів з урахуванням матеріальної або іншої шкоди, яка може бути завдана в на- слідок можливого порушення цілісності ІзОД чи її витоку технічними каналами;

    • установити перелік виділених приміщень;

    • визначити перелік технічних засобів, що повинні використовуватись як ОТЗ;

    • визначити технічні засоби, застосування яких не обгрунтовано службо- вою та виробничою необхідністю та які підлягають демонтажу;

    • визначити наявність задіяних і незадіяних комунікацій, які уходять за межі виділених приміщень;

    • визначити системи, що підлягають демонтажу, потребують переоблад- нання кабельних мереж, кіл живлення, заземлення або установлення в них захисних приборів.

    За результатами обстеження складається акт з переліком виконаних захо- дів і прикладанням.

    Підготовчі технічні заходи вимагають у себе первинні заходи блокування електроакустичних перетворювачів і ліній зв'язку, які виходять за межі виділе- них приміщень.

    Далі наведені можливі способи блокування ліній зв'язку, каналів можливо- го витоку ІзОД у системах міського та відомчого телефонного зв'язку та запо- бігання витоку ІзОД через діючі системи гучномовного диспетчерського та ди- ректорського зв'язку, через радіотрансляційну мережу та інші.

    Технічні заходи з основним етапом робіт з технічного захисту ІзОД і поля- гають у встановленні ОТЗ, забезпеченні ТЗПІ та ДТЗС пристроями ТЗІ.

    Під час вибору, встановлення, заміни технічних засобів слід керуватися паспортними, технічними описами, інструкціями з експлуатації, рекомендація- ми з установлення, монтажу та експлуатації.

    ОТЗ повинні розміщуватися, по можливості, ближче до центру об'єкта або в бік найбільшої частини контрольованої території. Складові елементи ОТЗ по- винні розміщуватися в одному приміщені або суміжних.

    Якщо зазначені вимоги не виконувані слід вжити додаткових заходів захи- сту.

    До засобів технічного захисту відносяться:

    • фільтри-обмежувачі та спеціальні абонентські пристрої захисту для бло- кування витоку мовної ІзОД через двопровідні лінії телефонного зв'язку, системи директорського та диспетчерського зв'язку;

    • пристрої захисту абонентських однопрограмних гучномовців для блоку- вання витоку мовної ІзОД;

    • фільтри мереживі, для блокування витоку мовної ІзОД колами електро- живлення змінного та постійного струму;

    • фільтри захисту лінійні, для встановлення в лініях апаратів телеграфно- го (телекодового) зв'язку;

    • генератори лінійного зашумлення;

    • генератори просторового зашумлення;

    • екрановані камери спеціальної розробки.

    Далі у документі наведені рекомендації щодо здійснення заходів захисту, а вихідні дані для здійснення ТЗІ наведені у додатку 1.

    Останній розділ " Порядок контролю за станом технічного захисту інфор- мації " присвячений процесу проведення спецдосліджень та перевірки ефектив- ності технічних заходів захисту.

    Метою контролю є виявлення можливих технічних каналів витоку інфор- мативного (небезпечного) сигналу, вироблення заходів, що забезпечують його приховування, оцінка достатності й ефективності вжитих заходів захисту, опе- ративний контроль за станом технічного захисту каналів витоку інформативно- го сигналу.

    Технічний канал витоку вважається захищеним, якщо сигнал не перевищує встановленого нормативною документацією відношення "інформативний сиг- нал/шум".

    Пристрої захисту і захищені технічні засоби вважаються справними, якщо їх параметри відповідають вимогам експлуатаційних документів.

    Контроль слід проводити з урахуванням рекомендацій які наведені в дода- тку 2.

    У ході перевірки визначають визначаються:

    • наявність електромагнітного зв'язку між лініями ОТЗ, ТЗПІ та ДТЗС, між різними видами ТЗПУ та ДТЗС;

    • наявність виходів ліній зв'язку, сигналізації, годинофікації, радіотранс- ляції за межі виділених приміщень;

    • наявність незадіяних ТЗПІ, ДТЗС, проводів, кабелів;

    • можливість відключення ТЗПІ на період проведення конфіденційних пе- реговорів або важливих нарад;

    • рознесення джерел електромагнітних та акустичних полів на максима- льно можливу відстань у межах виділених приміщень;

    • виконання заземлення апаратури;

    • рознесення кабелів електроживлення ОТЗ, ТЗПІ та ДТЗС з метою ви- ключення наводок небезпечних сигналів;

    • виконання рознесення кіл електроживлення екранованим або крученим кабелем;

    • наявність можливості відключення електроживлення ОТЗ під час обез- струмлення мережі; відхилення параметрів електроживлення від норм, заданих в ТУ, під час появи несправностей у колах живлення.

    У процесі проведення спецдосліджень, перевірки ефективності технічних заходів захисту підлягають інструментальному контролю ОТЗ і лінії зв'язку.

    У ході контролю перевіряються електромагнітні поля інформативних сиг- налів у широкому діапазоні частот навколо апаратури та кабельних з'єднань

    ОТЗ, наявність інформативних (небезпечних) сигналів у колах, проводах елект- роживлення та заземлення ТЗПІ та ДЗТС.

    Під час спецаосліджень визначається радіус, за межами якого відношення "інформативний сигнал/шум" межує гранично допустимої величини.

    У випадку перевищення допустимих значень розробляються захисні захо- ди, використовуються засоби захисту.

    Після проведення спец досліджень, вироблення та впровадження засобів захисту проводиться контроль за ефективністю застосованих технічних засобів захисту.

    У процесі роботи технічних засобів і захисної техніки, у міру необхідності, проводиться оперативний контроль за ефективністю захисту каналів витоку ін- формативного (небезпечного) сигналу.

    TP ЕОТ-95 став чинний 01 липня 1995 року. Цей нормативний документ призначений для організації захисту інформації з обмеженим доступом у засо- бах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних ЕМВН.

    Цей документ містить у собі такі розділи:

    • нормативні посилання;

    • терміни і визначення;

    • загальні положення;

    • короткий опис можливого витоку інформації каналами ПЕМВН;

    • організація захисту інформації в АС і ЗОТ від витоку каналами ПЕМНВ;

    • рекомендації з технічного захисту інформації в АС і ЗОТ від витоку ка- налами ПЕМВН.

    Технічному захисту підлягає ІзОД, яка обробляється, циркулює, відобра- жається в автоматизованих системах і засобах обчислювальної техніки (АС і ЗОТ). Носіями цієї інформації є електричні й електромагнітні поля і сигнали, що утворюються в результаті роботи засобів оброблення ІзОД або впливу не- безпечного сигналу на засоби оброблення відкритої інформації, на засоби і системи життєзабезпечення.

    У процесі функціонування засобів обчислювальної техніки в конструктив- них елементах та кабельних з'єднаннях циркулюють електричні струми інфор- мативних сигналів, у результаті чого формується електромагнітні поля, рівні яких можуть бути достатніми для приймання сигналів і здобування інформації за допомогою спеціальної апаратури.

    Канали витоку інформації можуть виникнути внаслідок випромінювання інформативних сигналів під час роботи ОТЗ і внаслідок наведення цих сигналів у лініях зв'язку, колах електроживлення і заземлення, інших комунікаціях, що мають вихід за межі контрольованої території (КТ).

    Частоти, на яких можуть випромінюватися (наводитись) інформативні си- гнали, залежать від типів та видів апаратурних засобів і можуть знаходитись у діапазоні від сотень Гц до кількох десятків ГГц.

    Рівень наводок визначається відстанню між джерелами випромінювання й апаратурою, що підпадає під вплив цих випромінювань.

    Витік інформації колами заземлення може виникнути за наявності розне- сених точок заземлення інформативних кіл у випадку створення в різних точках систем заземлення різних потенціалів і виникнення за рахунок цього струмів у колах заземлення.

    Максимально допустиме відношення пікової напруги сигналу до середньо- квадратичної напруги шуму визначається відповідно до чинних Норм ефектив- ності ЗІ в автоматизованих системах управління і електронно-обчислювальних машин.

    Роботи з технічного захисту інформації в АС і ЗОТ передбачають:

    • категоріювання об'єктів електронно-обчислювальної техніки;

    • виключення до технічних завдань на монтаж АС і ЗОТ розділу з ТЗІ;

    • монтаж АС і ЗОТ відповідно до рекомендації цього документа;

    • обстеження (в тому числі технічний контроль) об'єктів EOT;

    • установлення атестованих засобів захисту;

    • технічний контроль за ефективністю вжитих заходів.

    Документ надає рекомендований алгоритм обстеження та містить такі процедури:

    • аналіз у технічних засобах EOT потоків інформації з обмеженим досту- пом;

    • визначення складу ОТЗ і ДТЗС на об'єкті EOT;

    • визначення складу кабельних ліній, що виходять за межі КТ і мають па- ралельний пробіг з кабелями АС і ЗОТ;

    • виявлення комунікацій, що проходять через територію об'єкта EOT і мають вихід за межі КТ;

    • інструментальне вимірювання інформативних побічних електромагніт- них випромінювань та наводок;

    • оцінку відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, нормам ефективності захисту.

    Навколо ОТЗ повинна забезпечуватися контрольована території, за межа- ми якої відношення "інформативний сигнал/шум" не перевищує Норм. З цією метою ОТЗ рекомендується розташовувати у внутрішніх приміщеннях об'єкта, бажано, на нижніх поверхах.

    У випадку неможливості забезпечення цієї умови необхідно:

    • замінити ОТЗ на захищені;

    • провести часткове або повне екранування приміщень чи ОТЗ;

    • установити системи просторового зашумлення;

    • замінити незахищені ТЗ на захищені;

    • застосувати завадозаглушувальні фільтри.

    У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗС, що мають вихід за межі КТ, установлюються завадозаглушувальні фільтри. Проводи і кабелі прокладаються в екранованих конструкціях. Система заземлення ТЗ ОТЗ не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10-15 м від них.

    Заземлювальні проводи повинні бути виконані з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Опір заземлення не повинен перевищувати 4 Ом.

    Не рекомендується використовувати для систем заземлення ТЗ EOT при- родні заземлювачі, які мають вихід до межі КТ.

    Ефективну гальванічну та електромагнітну розв'язку кабелів електрожив- лення ТЗ EOT від промислової мережі забезпечує їх розділова система типу "електродвигун-генератор". Електроживлення допускається також здійснювати через завадозаглушувальні фільтри.

    Електроживлення повинно здійснюватись екранованим (броньованим) ка- белем.

    Пристрої просторового зашумлення застосовуються у випадках, коли па- сивні заходи не забезпечують необхідної ефективності захисту об'єкта EOT.

    Установленню підлягають тільки сертифіковані Службою безпеки України засоби просторового зашумлення.

    Установлення генераторів шуму, монтаж антен, а також їх обслуговування в процесі експлуатації здійснюються підприємства установи й організації, що мають відповідну ліцензію Служби безпеки України.

    Екранувальні кабельні конструкції разом з екранувальними конструкціями ТЗ EOT повинні створювати екранувальний замкнений об'єм.

    Остаточний висновок про ефективність заходів щодо технічного захисту інформації дається за результатами інструментального контролю.

    Наступними нормативними документами є група НД 1.1 це НД ТЗІ 1.1- 001-99, НД ТЗІ 1.1-002-99, НД ТЗІ 1.1-003-99.

    Першим з цих документів є НД ТЗІ 1.1-001-99 ТЗІ на програмно-керованих АТС загального користування. Основні положення. Він був затверджений нака- зом ДСТСЗІ СБ України №26 від 28.05.99 p., а став чинним від 01.07.99 р.

    Цей документ установлює об'єкт, ціль та основні організаційно-технічні положення ТЗІ на АТС, що призначені для функціонування на провідних теле-

    фонних мережах загального користування та (або) на установчих (відомчих, корпоративних) систем зв'язку.

    Положення НД поширюються на програмно керовані АТС, у яких зберіга- ється та циркулює інформація, що підлягає ТЗ згідно ДСТУ 3396.0-96. Вимоги документа не поширюються на захист:

    • міжстанційних каналів синхронізації, сигналізації та передачі абонент- ської інформації;

    • від зловмисних дій авторизованих користувачів у межах наданих їм по- вноважень, що наносять збитки власникам інформативних ресурсів;

    • елементів АТС від екстремізму і вандалізму авторизованих користува- чів;

    • телефонної мережі від некоректного вмикання в її структуру вперше за- проваджених АТС або АТС, що модернізуються.

    Нормативний документ має слідуючи розділи:

    1. Галузь використання.

    2. Нормативні посилання.

    3. Визначення, позначення і скорочення.

    4. Загальні положення.

    5. Основні положення ТЗІ на АТС.

    6. Структура програмно-керованих АТС із позиції ТЗІ.

    7. Види загроз для інформації.

    8. Шляхи реалізації загроз для інформації.

    9. Моделі порушників.

    10. Види забезпечення систем ТЗІ на АТС.

    11. Функції системи захисту.

    12. Функціональні послуги захисту на АТС.

    13. Засоби і механізми захисту на АТС.

    14. Порядок виконання робіт з ТЗІ на АТС.

    15. Оцінка ефективності захисту.

    Документ є методологічною базою нормативних і методичних документів, спрямовані на розв'язання таких задач:

    • розробка вимог щодо захисту інформації на АТС;

    • створення захищених АТС;

    • створення систем і засобів ТЗІ на АТС;

    • створення систем керування комплексами засобів ТЗІ на АТС;

    • оцінка захищеності інформації на АТС;

    • оцінка ефективності систем і засобів ТЗІ на АТС.

    Принцип комплексності захисту - захист АТС повинен забезпечуватися комплексом взаємозв'язаних програмно-технічних засобів і організаційних за- ходів. Між тим принцип безперервності захисту - захист АТС повинен забезпе- чуватися на всіх технологічних етапах опрацювання викликів і у всіх режимах функціонування і надання послуг, зокрема при проведенні ремонтних і регла- ментних робіт.

    У цьому документі визначені такі види загроз для інформації у АТС:

    • порушення конфіденційності;

    • порушення цілісності;

    • порушення доступності або відмов в обслуговуванні;

    • порушення спостереження або керованості;

    • несанкціоноване користування інформаційними ресурсами станції.

    У НД наведені загрози для інформації на АТС та моделі порушників. При- чому приведений кодифікатор моделей порушників та описані рівні можливос- тей порушників для кожної моделі.

    Забезпечення систем ТЗІ на АТС здійснюється згідно НД;

    • сукупністю технічних і (або) програмних підсистем захисту, що функ- ціонують на стадії її промислової експлуатації;

    • системою організаційно-технічних заходів;

    • системою ліквідації наслідків реалізованих загроз для інформації на АТС;

    • системою керування засобами ТЗІ.

    Підсистеми захисту на АТС класифікуються за способами здійснення за- гроз і в сукупності повинні забезпечувати реалізацію на практиці обраної мо- делі захисту.

    Системи ТЗІ АТС виконують функції, що забезпечують реалізацію визна- ченої номенклатури функціональних послуг захисту згідно з ISO 7498-2, за до- помогою цілої низки підсистем. З метою оцінки захищеності АТС специфіку- ються три рівні стійкості механізму захисту (базовий, середній і високий). Нор- мовані специфікації рівнів стійкості механізмів захисту наведені в НД ТЗІ 2.5- 001-99.

    Для одержання впевненості в тому, що інформаційні ресурси АТС захище- ні з очікуваною якістю від витоку, спеціальних впливів і НСД, необхідно під- твердження досягнутого рівня ефективності такого захисту з боку незалежно- го оцінювача. Оцінка захищеності інформації на АТС робиться у двох напрям- ках :- перший містить у собі оцінку коректності створеної на АТС системи ТЗІ, вимагаючи оцінку коректності моделі захисту, реалізованого ком- плексу засобів і механізмів захисту, результатів аналізу та відсутність "слабких місць " у захисті;

    • другий напрямок містить у собі оцінку рівня довіри до коректності реа- лізованої на АТС системи ТЗІ. Така оцінка виконується на базі різної повноти і глибини знань про середовище створення та експлуатації АТС, а також про систему ТЗІ до неї.

    Наступним важливим НД є НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

    Цей документ ТЗІ визначає методологічні основи (концепцію) вирішення завдань захисту інформації в комп'ютерних системах і створення нормативних і методологічних документів, регламентуючих питання:

    • визначення вимог щодо захисту комп'ютерних систем від несанкціоно- ваного доступу;

    • створення захищених комп'ютерних систем і засобів їх захисту від не- санкціонованого доступу;

    • оцінки захищеності комп'ютерних систем і їх придатності для вирішен- ня завдань споживача.

    Цей документ став чинним від 01.07.99 р. і має слідуючи розділи:

    1. Галузь використання.

    2. Нормативні посилання.

    3. Визначення.

    4. Позначення і скорочення.

    5. Постановка проблеми ЗІ в комп'ютерних системах від несанкціоновано- го доступу.

    6. Концепція забезпечення захисту інформації.

    7. Основні принципи забезпечення захисту інформації.

    8. Основні принципи реалізації програмно-технічних засобів.

    Захист інформації, що обробляється в автоматизованих системах, полягає в створенні і підтримці в дієздатному стані системи заходів, як технічних так і нетехнічних, що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційні збитки. Захист інформації спрямований на забезпечення безпеки оброблюваної інформації і АС в цілому, тобто такого стану, який забезпечує збереження заданих властивостей інформації і АС, що її обробляє.

    З точки зору методології в проблемі захисту інформації від НСД слід ви- ділити два напрями:

    • забезпечення і оцінка захищеності і інформації в АС, що функціонують;

    • реалізація та оцінка засобів захисту, що входять до складу компонентів, з яких будується обчислювальна система АС, поза конкретним середо- вищем експлуатації.

    У випадку, якщо в автоматизованій системі планується обробка інформа- ції, порядок обробки і захисту якої регламентується законами України або ін- шими нормативно-правовими актами, то для обробки такої інформації в цій си- стемі необхідно мати дозвіл відповідного уповноваженого державного органу. Підставою для видачі такого дозволу є висновок експертизи автоматизованої

    системи, тобто перевірки відповідності реалізованої комплексної системи ЗІ встановленим нормам.

    Якщо порядок обробки і захисту інформації не регламентується законодав- ством, експертиза може виконуватися в необов'язковому порядку за поданням замовника. При аналізі проблеми захисту від НСД інформації, яка може цирку- лювати в комп'ютерній системі, як правило, розглядається лише інформаційні об'єкти, що служать приймальниками/джерелами інформації, і інформаційні потоки.

    Загрози оброблюваної в автоматизованій системі інформації залежать від характеристик обчислювальної системи, характеристик середовища персоналу і оброблювальної інформації. Загрози можуть мати або об'єктивну природу, або суб'єктивну.

    Із всієї множини способів класифікації загроз найпридатнішою для аналізу є класифікація загроз за результатом їх впливу на інформацію, тобто порушен- ня конфіденційності, цілісності і доступності інформації.

    Загрози можуть впливати на інформацію не безпосередньо, а опосередко- вано.

    Політика безпеки інформації в автоматизованій системі є частиною загаль- ної політики безпеки організації і може успадковувати положення державної політики у галузі захисту інформації.

    Комплекс засобів захисту - це сукупність всіх програмно-апаратних засо- бів, задіяних під час реалізації політики безпеки.

    Комплекс засобів захисту розглядає ресурси комп'ютерної системи як об'єкти і керує взаємодією цих об'єктів відповідно до політики безпеки інфор- мації, що реалізується.

    До основних способів несанкціонованих доступів відносяться:

    • безпосереднє звертання до об'єктів з метою одержання певного виду до- ступу;

    • створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід засобів захисту;

    • модифікація засобів захисту, що дозволяє здійснити несанкціонований доступ;

    • впровадження в комп'ютерну систему програмних або апаратних меха- нізмів, що порушують структуру і функції системи і дозволяють здійс- нити несанкціонований доступ.

    Під захистом від несанкціонованого доступу слід розуміти діяльність, спрямовану на забезпечення додержання правил розмежування доступу ство- рення і підтримки в дієздатному стані систему заходів із захисту інформації.

    Для забезпечення безпеки інформації під час її обробки в автоматизованих системах створюється комплексна система ЗІ, процес управління якою повинен підтримуватись протягом всього життєвого циклу системи. На стадії розробки метою процесу управління комплексної системи ЗІ є створення засобів захисту, які могли б ефективно протистояти ймовірним загрозам і забезпечувати б нада- лі дотримання політики безпеки під час обробки інформації. На стадії експлуа- тації автоматизованої системи метою процесу управління комплексною систе- мою ЗІ є оцінка ефективності створеної системи і вироблення додаткових вимог для розробки системи з метою забезпечення її адекватності при зміні початко- вих умов.

    Захист інформації повинен забезпечуватись протягом всього періоду її іс- нування.

    Кожний об'єкт комп'ютерної системи повинен мати певний набір атрибу- тів доступу, який вимагає унікальний ідентифікатор та іншу інформацію, що визначає його права доступу і/або права доступу до нього.

    Адміністративне керування доступом - це таке керування, при якому засо- би захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам.

    Для реалізації функції захисту можуть використовуватись програмні або апаратні засоби, криптографічні перетворення, різні методи перевірки повно- важень і т. н. Вибір методів і механізмів практично завжди залишається за роз-

    робником. Єдиною вимогою залишається те, щоб функції захисту були реалізо- вані відповідно до декларованої політики безпеки і вимог гарантій.

    До реалізації комплексу засобів захисту пред'являється ряд вимог.

    По-перше, комплекс засобів захисту повинен забезпечувати безперервний захист об'єктів комп'ютерної системи. По-друге, комплекс засобів захисту по- винен мати модульну структуру.

    При реалізації комплексу засобів захисту використовується концепція дис- петчера доступу. Ця концепція не єдино можливий метод, проте є найбільш опрацьованою теоретично і перевіреною на практиці. Що підтверджується цим НД.

    Диспетчер доступу характеризується трьома алгоритмами:

    • забезпечує безперервний і повний захист;

    • достовірний;

    • має невеликі розміри.

    Це означає, що диспетчер доступу має бути завжди активним і повинен контролювати всі захисти на доступ до будь-якого захищеного об'єкта, який піддається впливу.

    НД ТЗІ !. 1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. Цей документ встанов- лює терміни та визначення понять у галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. Приведені іноземні еквіваленти тер- мінів, а також їх обертові покажчики. Цей НД затверджено наказом ДСТСЗІ СБ України №22 від 28.04.1999 р. чинний від 01.07.1999 року.

    НД ТЗІ 1.1- 005 - 07 затверджено наказом Адміністрації Державної служ- би спеціального зв'язку та захисту інформації України №232 від 12 грудня 2007р. Цей НД системи ТЗІ визначає основи організації та етапи виконання ро- біт щодо створення комплексу на об'єкті інформаційної органу державної вла- ди, місцевого самоврядування військового формування, підприємства установи та організації, який має забезпечувати захист від витоку інформації з обмеже- ним доступом можливими технічними напрямами.

    Створення комплексу ТЗІ містить у собі проведення організаційних, інже- нерних і технічних заходів на об'єкті інформаційної діяльності (ОІД), де перед- бачається:

    • озвучення інформації з обмеженим доступом;

    • здійснення обробки ІзОД технічними засобами;

    • обіг іншої ІзОД при проектуванні, будівництві, експлуатації об'єктів, виробництві технічних засобів тощо.

    У створенні комплексу ТЗІ, відповідно до НД, беруть участь:

    • установа, яка є замовником створення комплексу ТЗІ;

    • виконавець проведення випробувань щодо створення комплексу ТЗІ;

    • виконавець проведення атестації проведення комплексу ТЗІ.

    Установа - замовник може бути виконавцем робіт з ТЗІ і виконавцем ви- пробувань або може залучати до виконання таких робіт і випробувань суб'єктів господарської діяльності, що мають ліцензії на проведення діяльності у сфері ТЗІ.

    Підрозділ - замовник створення комплексу ТЗІ разом з підрозділом ТЗІ го- тує і подає на затвердження керівнику установи-замовника: протокол про ви- значення вищого ступеня обмеження доступу до інформації та проект рішення щодо створення комплексу ТЗІ на ОІД.

    Установа-замовник також:

    • готує пропозиції щодо термінів проведення обстеження на ОІД;

    • створює модель загроз для ІзОД;

    • організує розроблення технічних завдань щодо створення комплексу ТЗІ на ОІД;

    • узгоджує зміни до прийняття рішень з ТЗІ, якщо необхідність їх вне- сення обгрунтування результатами випробувань комплексу ТЗІ;

    • створює необхідні умови для виконання випробувань і проведення атестації комплексу ТЗІ.

    Виконавець робіт з ТЗІ та виконавець випробувань забезпечують:

    • проведення заходів щодо недопущення встановлення закладних при- строїв несанкціонованого отримання інформації під час виконання бу- дівельних та монтажно-налагоджуваних робіт, прокладання нових ін- женерних комунікацій, встановлення технологічного обладнання, за- собів оргтехніки, елементів інтер'єру, меблів тощо;

    • проведення випробувань з метою визначення повноти та достатності виконання вимог щодо захисту від витоку ІзОД технічними каналами на ОІД і формування рішень з ТЗІ;

    • обгрунтування необхідності впровадження на ОІД заходів із захисту від витоку інформації, технічними каналами, розроблення проектно- кошторисної та конструкторської документації;

    • розроблення проектів програм і методик випробувань;

    • придбання технічних заходів забезпечення ТЗІ та іншого обладнання;

    • впровадження на ОІД заходів з ТЗІ та інші.

    Крім того, визначено, що створення комплексу ТЗІ на ОІД передбачає такі основні етапи:

    • виконання перед проектних робіт (1 етап);

    • розроблення та впровадження заходів із захисту інформації (2етап);

    • випробування та атестація комплексу ТЗІ (Зетап).

    НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000р. №53 та чинний вад 15.12.2000 року.

    Цей документ встановлює вимоги до структури та змісту нормативного документу, що регламентує діяльність служби захисту інформації в автомати- зованій системі (АС).

    Він складається із таких розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • загальні положення;

    • головні завдання;

    • функції служби захисту інформації в автоматизованій системі;

    • права, обов'язки, відповідальність служби захисту інформації щодо за- безпечення необхідного рівня захищеності інформації в автоматизованій системі;

    • взаємодія служби захисту інформації з іншими підрозділами та сторон- німи організаціями;

    • штатний розклад;

    • трудові відносини;

    • організація робіт служби захисту інформації в автоматизованій системі;

    • фінансування.

    Документ призначено для споживачів АС, які використовуються для обро- бки інформації, що підлягає захисту згідно з нормативно-правовими актами, а також розробників комплексних систем захисту інформації в автоматизованих системах.

    Застосування цього НД ТЗІ створює умови для запровадження єдиного пі- дходу щодо визначення і формування завдань, функцій, структури, обов'язків та прав служби захисту інформації, а також орг анізація її робіт з захисту інфо- рмації впродовж всього життєвого циклу АС в державних органах, на підпри- ємствах, в установах та організаціях усіх форм власності.

    В залежності від конкретних завдань і умов функціонування служби захис- ту інформації дозволяється у разі необхідності поєднувати у Положенні окремі розділи в один, вводити нові розділи або вилучати розділи, які втратили свою актуальність.

    Положення про службу захисту інформації в АС визначає завдання, функ- ції, штатну структуру, обов'язки, права та відповідальність служби захисту ін- формації (СЗІ), порядок її взаємодії з іншими підрозділами організації та сто- ронніми установами.

    Свою діяльність СЗІ в АС проводить згідно з узгодженням з (РСО, служ- бою безпеки організації, підрозділом ТЗІ) та затвердженим керівником органі- зації "Планом захисту інформації в АС", календарним, поточним, перспектив- ним та іншими планами робіт.

    У своїй роботі СЗІ взаємодіє з РСО, службою безпеки організації, підроз- ділом ТЗІ, іншими підрозділами, діяльність яких пов'язана або впливає на тех- нологію обробки інформації в АС.

    Головними завданнями СЗІ є:

    • захист законних прав організації в цілому, окремих її структурних під- розділів, персоналу в процесі інформаційної діяльності;

    • дослідження технології обробки інформації в АС з метою виявлення можливих каналів витоку та інших загроз безпеці інформації, формуван- ня моделі загроз, розроблення політики безпеки інформації, визначення заходів, спрямованих на її реалізацію;

    • організація і координація робіт з забезпечення режиму секретності під час роботи АС з інформацією, що становить державну таємницю:

    • розроблення нормативно-правових і розпорядчих документів щодо захи- сту інформації в АС;

    • організація і координація робіт з створення і експлуатації комплексної СЗІ на всіх етапах життєвого циклу АС;

    • організація і забезпечення постійного контролю за станом захисту інфо- рмації в АС;

    • участь в організації професійної підготовки і підвищення кваліфікації персоналу і користувачів АС з питань захисту інформації;

    Функції служби захисту інформації в АС поділяються в залежності стану використання АС:

    • на етапі створення комплексної СЗІ;

    • на етапі експлуатації комплексної СЗІ;

    • щодо організації навчання та тренування персоналу;

    Більш детально розглянемо ці етапи. На першому етапі на СЗІ накладають- ся такі функції:

    • визначення переліків відомостей, які підлягають захисту в процесі обро- бки, класифікація інформації за ступенями її конфіденційності, необхід- них рівнів захищеності інформації та інше;

    • участь у розробці і коригуванні моделі загроз і моделі захисту інформа- ції, політики безпеки інформації в АС;

    • визначення і формування вимог до комплексної СЗІ в процесі проекту- вання та розробки АС;

    • організація, координація і участь у роботах пов'язаних з проектування, розробкою, випробуванням, проведенням експертизи та введення в екс- плуатацію комплексної СЗІ АС та самої АС;

    • підготовка технічних пропозиції, рекомендації щодо блокування каналів витоку та попередження спроб несанкціонованого доступу до інформації під час створення ТЗІ;

    • участь у розробці нормативних документів та інше.

    Другий етап - дуже важливий етап експлуатації комплексної системи за- хисту інформації. На цьому етапі на службу накладаються такі функції:

    • керування процесом функціонування комплексної системи ЗІ;

    • розслідування випадків порушення політики безпеки;

    • вжити заходів у разі виявлення спроб несанкціонованого здобуття інфо- рмації, порушення правил експлуатації засобів захисту;

    • організація керуванням доступу до ресурсів АС;

    • спостереження за функціонуванням комплексної системи ЗІ та її компо- нентів;

    • організація та проведення заходів щодо модернізації, тестування, опера- тивного відновлення функціонування комплексної системи ЗІ після, збо- їв, відмов, аварій;

    • проведення аналітичної оцінки побічного стану безпеки інформації в

    АС;

    аналіз відомостей щодо технічних засобів захисту інформації нового по- коління, обгрунтування пропозицій щодо їх придбання;

    • інші функції, які визначені цим НД.

    Функції служби захисту інформації щодо організації навчання та трену- вання персоналу слідуючи:

    • розроблення планів навчання і підвищення кваліфікації спеціалістів;

    • розроблення спеціальних програм навчання;

    • участь в організації і проведенні навчання керуючого, інженерно- технічного персоналу організації з питань захисту інформації;

    • забезпечення навчального процесу необхідною матеріальною базою, ме- тодичною літературою, тощо;

    • взаємодія з учбовими закладами, іншими організаціями з питань навчан- ня та підвищення кваліфікації тощо.

    У восьмому розділі "Права, обов'язки, відповідальність служби захисту інформації щодо забезпечення необхідного рівня захищеності інформації в АС" сформульовані права, обов'язки та відповідальність СЗІ. Головними з їх є слідуючи права:

    • здійснювати контроль за діяльністю будь-якого структурного підрозділу щодо виконання ним вимог безпеки інформації;

    • складати і подавати керівництву організації щодо виявлених порушень політики безпеки, готувати рекомендації щодо їх усунення;

    • доступу до робіт та документів структурних підрозділів, необхідних для оцінки прийнятих заходів щодо захисту інформації;

    • отримувати у встановленому порядку, дозволи або ліцензії на виконання робіт у галузі захисту інформації, які входять до компетенції служби;

    • готувати пропозиції щодо забезпечення АС необхідними і програмними засобами захисту інформації, тощо що зазначено в НД.

    Слідуючи обов'язки:

    • сумлінно виконувати завдання та функції, що передбачені цим НД;

    • забезпечувати повноту та якісне виконання організаційноОтехнічних за- ходів з захисту інформації в АС;

    • забезпечувати конфіденційність робіт щодо монтажу, експлуатації та те- хнічного обслуговування засобів ЗІ, встановлених в АС та інші обов'язки сформульовані у цьому НД.

    Крім того цей документ визначає відповідальність, яка полягає у наступ- ному:

    • керівник та співробітники СЗІ за допущені правопорушення, пов'язані з виконанням службових обов'язків, персональну відповідальність згідно з чинним законодавством;

    • персональна відповідальність керівника та співробітників СЗІ визнача- ється посадовими інструкціями;

    • відповідальність за діяльність СЗІ накладається на її керівника;

    • СЗІ також несе колективну відповідальність згідно вимог цього НД.

    Інші питання персональної відповідальності, які покладені на керівника та

    співробітників СЗІ у відповідальності з специфікою та особливостями діяльнос- ті АС.

    СЗІ проводить свою діяльність у взаємодії з науковими, виробничими та іншими організаціями, державними органами і установами, що займаються пи- таннями захисту інформації.

    Заходи щодо захисту інформації в АС повинні бути узгоджені СЗІ з захо- дами охоронної та режимно-секретної діяльності інших структурних підрозді- лів організації.

    СЗІ є самостійним структурним підрозділом організації з підпорядкуван- ням безпосередньо керівнику організації або його заступнику, що відповідає за забезпечення безпеки інформації, або структурною одиницею організації.

    З метою ефективного функціонування і керування захистом інформації в АС СЗІ має штатний розклад, який вимагає перелік функціональних обов'язків всіх співробітників, необхідних вимог до рівня їх знань та навичок.

    Штатна структура СЗІ, її склад і чисельність визначається фактичними по- требами АС організації.

    Штат СЗІ комплектується спеціалістами, які мають спеціальну технічну освіту та володіють досвідом і навичками з розробки, впровадження, експлуа- тації засобів захисту інформації.

    Цей документ визначає, які спеціалісти можуть входити до складу СЗІ та на які категорії поділяються співробітники СЗІ.

    Трудові відносини в СЗІ будуються на основі чинних вимог, викладених у Кодексі законів про працю та іншими законодавчими актами.

    Співробітники СЗІ працюють на конкретній основі, яка здійснюється шля- хом укладання ними індивідуального договору чи контракту, згідно статуту ор- ганізації.

    СЗІ здійснює свою роботу з реалізації основних організаційних та органі- заційно-технічних заходів щодо створення і забезпечення функціонування ком- плексної системи ЗІ у відповідності з планами робіт. До планів вимагають захо- ди: разові, постійно виконувані, періодично виконувані, виконувані за необхід- ністю.

    Основними видами планів робіт СЗІ можуть бути:

    • календарний план робіт;

    • план заходів з оперативного реагування на передбачені ситуації та по- новлення функціонування АС;

    • поточний план робіт;

    • перспективний план розвитку та удосконалення діяльності СЗІ з питань захисту інформації (до 5 років);

    • план заходів щодо забезпечення безпеки інформації під час виконання окремих важливих робіт;

    • бізнес-план створення і функціонування СЗІ;

    • інші.

    Матеріально-технічну базу для забезпечення діяльності СЗІ складають на- лежні йому засоби захисту інформації, технічне і інженерне обладнання, засоби

    вимірювань і контролю, відповідна документація, а також інші засоби і облад- нання, які необхідні для виконання СЗІ покладених на неї задач.

    СЗІ фінансується за рахунок:

    • коштів, що виділяються в організації на утримання органів управління;

    • прибутку організації та інших коштів за рішенням адміністрації;

    • коштів, отриманих за виконання договірних робіт та надання послуг, на які СЗІ має відповідні ліцензії;

    • інших джерел фінансування, не заборонених законодавством.

    Цей НД має додаток, в якому включені методичні вказівки щодо структури та змісту плану захисту інформації в автоматизованій системи.

    НД ТЗІ 1.4 - 002 - 08 Радіолокатори нелінійні. Класифікація. Рекомендо- вані методи та засоби випробувань. Затверджено наказом Адміністрації Держа- вної служби спеціального зв'язку та захисту інформації України №32 від 11.02.2008 року. Чинний від 11.02.2008 року.

    Цей НД ТЗІ поширюється на РН, містить класифікацію РН за функціона- льно-конструктивними особливостями, визначає основні критерії оцінки їх мо- жливостей, а також встановлює рекомендовані методи випробувань РН.

    У даному НД ТЗІ наведено класифікацію за критеріями:

    • за характером випробування ЗС;

    • за кількістю гармонік ЗС;

    для порівняння та оцінки можливостей РН рекомендується застосовувати кількісні та якісні експлуатаційні параметри.

    Крім того рекомендовані методи випробувань, які включають в себе:

    • загальні положення;

    • зовнішній огляд РН;

    • перевірка функціонування та підготовка до проведення вимірювань РН,;

    • рекомендований порядок вимірювання експлуатаційних параметрів РН;

    • рекомендований порядок оформлення результатів випробувань.

    Також у НД ТЗІ мають додаток А (засоби випробувань), додаток Б( прото- кол випробувань).

    НД ТЗІ 1.5-001-2000 Радіовиявлювачі. Класифікація. Загальні технічні ви- моги. Затверджено наказом ДСТСЗІ СБ України №29 від 13.06.2000 року. Чин- ний від 01.07.2000 року.

    Цей НД поширюється на радіовиявлювачі, а також на всі види комбінова- них радіоелектронних засобів, до складу яких входять радіовиявлювачі, і вста- новлює для них обов'язкові технічні вимоги.

    Радіовиявлювачі (РВ) залежно від призначення та сукупності вирішуваних задач поділяються на групи та підгрупи.

    Група А - індикаторні неселективні РВ. Здійснюють виявлення та індика- цію сигналів, які перевищують рівень, що задається оператором.

    Підгрупа А1 - простіші неселективні за частотою індикатори електромаг- нітного випромінювання, що здійснюють індикацію наявності сигналів, які пе- ревершують рівень, що встановлюється оператором. Мають світову або звукову сигналізацію приймання сигналу.

    Підгрупа А2 - виконують всі функції РВ, але мають більший діапазон час- тот, вищу чутливість та додатково обладнані системою акустоіндентифікації за допомогою спеціального акустичного сигналу.

    Підгрупа A3 - виконують всі функції РВ А1 і А2, але для виявлення ви- промінювання та локалізації його джерела додатково застосовують селекцію по частоті. Мають систему визначення відстані до джерела випромінювань за до- помогою спеціального акустичного сигналу.

    Група Б - панорамні селективні по частоті сканувальні РВ для пошуку, ідентифікації та локалізації джерела випромінювань і радіомоніторингу з інди- кацією розподілення сигналів у робочому діапазоні частот. Обладнані демоду- ляторами, мають підключення зовнішніх антен.

    Підгрупа Б1 - селективні по частоті сканувальні радіоприймальні пристрої для пошуку, ідентифікації та локалізації випромінювань і радіомоніторингу з індикацією розподілення сигналів у робочому діапазоні частот. Мають можли-

    вість настроювання на задані частоти чи обраний відгук та індикацію частоти настройки та рівня сигналів.

    Підгрупа Б2 - виконують всі функції РВ підгрупи Б!, але мають більш ши- рокий діапазон робочих частот, програмне керування скануванням із за- пам'ятовуванням частот сигналів, візуалізацією розподілу сигналів у діапазоні. Здатні виконувати демодуляцію сигналів зі складною модуляцією. Мають сис- тему акустоіндентифікації за допомогою спеціального сигналу та систему ви- значення відстані до джерела випромінювання.

    Підгрупа БЗ - виконують всі функції РВ підгрупи Б1 і Б2, також мають ін- терфейс для підключення керуючої ПЕОМ, більш широкий діапазон робочих частот та динамічний діапазон, мають вихід сигналу гетеродина. В комплексі з ПЕОМ здатні встановлювати у 3-х координатах місце знаходження джерела ви- промінювання.

    Група В - вимірювальні селективні по частоті РВ для пошуку та ідентифі- кації випромінювань за рахунок точного вимірювання енергетичних, частотних і часових характеристик сигналів, мають смугу пропускання, що керуються.

    Підгрупа В1 - селективні по частоті радіоприймальні пристрої для пошуку та ідентифікації випромінювань шляхом точного вимірювання енергетичних, частотних і часових характеристик сигналів. Мають можливість точного вимі- рювання частоти та рівня сигналів.

    Підгрупа В2 - виконують всі функції РВ підгрупи В1, але мають більш ви- соку точність вимірювання частоти та рівня сигналів, вихід гетеродину та ін- терфейс для керування від ПЕОМ. Мають режим сканування.

    Група Г - аналізу вальні селективні за частотою РВ для пошуку, ідентифі- кації і радіомоніторингу випромінювань за рахунок якісного та кількісного ана- лізу електромагнітного оточення, частотно-часової структури та спектрального аналізу сигналів.

    Підгрупа Г1 - селективні по частоті РВ для пошуку, радіомоніторингу і ідентифікації випромінювань шляхом аналізу частотно-часової структури та

    спектрального складу сигналів. Мають можливість випромінювання частоти, рівня сигналів, характеристик спектрів та огляду всього діапазону.

    Підгрупа Г2 - виконують всі функції РВ групи Г1, також виконують аналіз електромагнітного оточення, мають більш високу точність вимірювання харак- теристик спектру сигналів, програмне керування та інтерфейс для зв'язку з ПЕОМ. Здатні визначити вид та параметри модуляції. Мають можливість авто- матичної адаптації до характеристик прийнятих сигналів та їх за- пам'ятовування.

    У НД наведені найменування параметрів, за якими класифікуються РВ, одиниці їх вимірювання та норми параметрів для різних груп та підгруп.

    Радіовиявлювачі в залежності від умов експлуатації поділяються на сліду- ючи типи: стаціонарні, переносні та перевізні.

    Залежно від типу джерела живлення поділяються на такі типи: промислова електрична мережа, бортове живлення, автономне джерело та комбіноване жи- влення.

    НД ТЗІ 1.6-001 -96 Правила побудови, викладання оформлення та позна- чення нормативних документів системи ТЗІ був скасований у 2003 році. За- мість нього введений НД ТЗІ 1.6-001 -03.

    НД ТЗІ 1.6 - 002 -03 Правила побудови, викладання оформлення та позна- чення нормативних документів системи технічного захисту інформації. НД за- твердженний наказом ДСТСЗІ СБ України №41 від 24.04.2003 року.

    Ці Правила поширюються на норми, рекомендації та інші види норматив- них документів системи ЗІ, що опрацьовуються відповідно до Положення про порядок розроблення, прийняття, перегляду та скасування міжвідомчих НД СТЗІ.

    В НД входять слідуючі розділи: галузь використання; нормативні поси- лання; визначення; загальні вимоги до оформлення НД ТЗІ; вимоги до побудо- ви, викладання та оформлення структурних елементів та складових частин НД; вимоги до побудови та викладання змін до НД та додатки.

    Структурні елементи та складові частини НД ТЗІ повинні бути уніфіковані для їх спрощення, проведення аналізу, а також для машинного оброблення да- них про НД ТЗІ

    Структура НД повинна містити:

    • титульний лист;

    • заголовний лист;

    • зміст (за необхідності);

    • сторінки тексту;

    • додатки(за необхідності).

    Складовими частинами НД ТЗІ повинні бути:

    • передмова;

    • галузь використання;

    • нормативні посилання(за необхідності);

    • визначення(за необхідності);

    • позначення та скорочення(за необхідності);

    • основна частина (фабула).

    Нормативні документи, об'єднані за тематичним напрямом, за необхіднос- ті можуть бути сформовані у збірник.

    НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Цей документ скасовано. Замість нього застосовується НД ТЗІ 2.1 - 002 - 07.

    НД ТЗІ 2.1 - 002 - 07 Захист інформації на об'єктах інформаційної діяль- ності. Випробування комплексу технічного захисту інформації. Основні поло- ження. Затверджено наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України № 232 від 12.12.2007 року

    Цей НД ТЗІ визначає загальні вимоги до організації проведення на ОІД ор- гану влади, місцевого самоврядування, установи та організації випробувань щодо створення комплексу ТЗІ, який має забезпечувати захист від витоку інфо- рмації з обмеженим доступом технічними каналами.

    Етап «Випробування та атестація комплексу ТЗІ» є третім етапом створен- ня комплексу, який передбачає:

    • затвердження програм і методи випробувань;

    • проведення програм і методи випробувань;

    • проведення випробувань відповідно до затверджених програм і мето- дик, оформлення протоколів випробувань;

    • підготовка документа «Висновки за результатами випробувань ком- плексу ТЗІ»;

    • підготовка пропозиції і вимог до вибору (уточнення) рішень щодо впровадження необхідних заходів із захисту ІзОД ОЩ;

    • проведення атестації комплексу ТЗІ, оформлення протоколів, актів атестації;

    • заповнення паспорта на комплекс ТЗІ

    Програми і методики випробувань, відповідно НД, можуть містити такі ро- зділи:

    • загальні положення;

    • обсяг робіт;

    • методики випробувань;

    • умови та порядок проведення випробувань;

    • матеріально-технічне і метрологічне забезпечення;

    • аналіз і оцінка результатів випробувань;

    • вимоги щодо забезпечення охорони державної таємниці та іншої інфо- рмації з обмеженим доступом.

    У НД наведено зміст розділів програм і методик випробувань. Атестація комплексу ТЗІ проводиться з метою визначення відповідності вимогам НД з питань ТЗІ виконаних робіт із створення комплексу ТЗІ на ОІД та повноти проведених випробувань Атестація може проводитись окремо щодо кожного виду ІзОД, що підлягає технічному захисту. Вона може бути первин- ною, черговою та позачерговою.

    Основні етапи атестації комплексу ТЗІ включають у себе:

    • визначення виконавця атестації;

    • аналіз умов функціонування ОІД, технічної документації на комплекс ТЗІ, результатів випробувань;

    • аналіз та оцінка відповідності проектної, конструкторської, експлуата- ційної та іншої технічної документації на комплекс ТЗІ вимогам НД з питань ТЗІ;

    • перевірка відповідності вихідних даних щодо створення комплексу ТЗІ реальним умовами розміщення ОІД;

    • перевірка складу комплексу ТЗІ на відповідність даним, зазначеним у проектній, конструкторській, експлуатаційній та інші технічній доку- ментації;

    • перевірка наявності сертифікатів або експертних висновків на засоби забезпечення ТЗІ загального призначення;

    • перевірка відповідності монтажу та умов експлуатації засобів забезпе- чення ТЗІ вимогам експлуатаційної документації

    • перевірка оформлення проекту паспорта на комплекс ТЗІ і паспорта на кожне приміщення;

    • розгляд висновків за результати випробувань;

    • оформлення підсумкового документа-акта атестації комплексу ТЗІ;

    • оформлення атестатів пломбування.

    НД ТЗІ 2.3-001-2001 Радіовиявлювачі вимірювальні. Методи та засоби ви- пробувань. НД затверджено наказом №5 від 27.02.2001 р. цей документ встано- влює єдині умови та методи випробувань радіовиявлювачів вимірювальних та відповідальність вимогам призначення.

    Зміст документу:

    • галузь використання;

    • нормативні посилання;

    • позначення та скорочення;

    • основна частина.

    До радіовиявлювачів вимірювальних (РВ) [група В] відносяться селективні по частоті радіоприймальні пристрої для пошуку та ідентифікації випроміню- вань за рахунок точного вимірювання енергетичних, частотних і часових харак- теристик сигналів. Мають можливість точного вимірювання частоти настрою- вання та рівня сигналів.

    Радіовиявлювачі вимірювальні, в залежності від сукупності вирішуваних задач поділяються на підгрупи:

    Підгрупа В1 - селективні по частоті радіоприймальні пристрої для пошуку та ідентифікації випромінювань шляхом точного вимірювання енергетичних, частотних і часових характеристик сигналів. Мають можливість точного вимі- рювання частоти та рівня сигналів, смугу пропускання, що регулюється.

    Підгрупа В2 - виконують всі функції РВ підгрупи В1, але мають більш ви- соку точність вимірювання частоти та рівня сигналів, інтерфейс для керування від ПЕОМ. Мають режим сканування діапазону (під діапазону) частот.

    Документом встановлені найменування параметрів, за якими випробується РВ, одиниці їх вимірювання та норми параметрів для радіовиявлювачів вимі- рювальних підгруп В1 та В2.

    НД встановлює слідуючи операції випробувань у яких мають бути викона- ні такі операції:

    • зовнішній огляд та перевірка працездатності;

    • визначення коефіцієнту перекриття діапазону частот, що приймаються;

    • визначення найбільшої смуги пропускання;

    • визначення похибки частот настроювання;

    • визначення похибки вимірювання амплітуди;

    • визначення порогової чутливості;

    • визначення динамічного діапазону при вимірюваннях;

    • перевірка регулювання смуги пропускання;

    • перевірка визначення виду та вимірювання параметрів модуляції;

    • перевірка наявності виходу гетеродину;

    • перевірка відповідності вимогам поєднування;

    - перевірка відповідності вимогам щодо електроживлення.

    У підрозділі 4.4 "Засоби випробувань " визначено, що для випробувань ви- користовують прилади, що мають свідоцтво про державну повірку, та їх техні- чні характеристики повідати відповідати визначеним.

    Крім того у НД наведені схеми вимірювань та їх методи, а також формули щодо визначення похибок.

    НД ТЗІ 2.3-002-2001 Технічний захист мовної інформації в симетричних абонентських аналогових лініях. Засоби пасивного приховування мовної інфо- рмації. Нелінійні атенюатори та загороджувальні фільтри. Методика випробу- вань.

    Цей документ затверджено наказом №11 від 06.04.2001 року ДСТСЗІ СБ України, а чинним став 10.04.2001 року. Він визначає методи випробувань за- собів технічного захисту мовної інформації з обмеженим доступом від її витоку через кінцеве обладнання симетричного аналогової абонентської телефонної лінії.

    Цей НД має 8 розділів: галузь використання; нормативні посилання; по- значення та скорочення; мета і умови проведення випробувань; порядок прове- дення випробувань; приклад вимірювання параметрів ЗТЗІ; представлення ре- зультатів у протоколі вимірювань;техніка безпека при проведенні випробувань ЗТЗІ.

    Методика, яка приведення в НД охоплює порядок проведення випробувань тільки тих параметрів ЗТЗІ, які стосуються захисту інформації.

    Методика розповсюджується на ЗТЗІ таких типів:

    • НРП, що закривають канал витоку мовної інформації, який створюєть- ся у кінцевому обладнанні ATJI у режимі очікування виклику за раху- нок паразитних акустоелектричних перетворень;

    • ЗФВЧ, що закривають канал витоку мовної інформації, який створю- ється у кінцевому обладнанні ATJI у режимі очікування виклику за ра- хунок паразитної модифікації мовним сигналом високочастотного си- гналу «накачування», утвореного засобами технічної розвідки.

    У НД наведені схеми вимірювань, формули щодо розрахунків параметрів та графіки, які дозволяють визначити необхідні параметри НРП та ЗТЗІ.

    НД ТЗІ 2.3-003-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби активного приховування мовної інформації. Генератори спеціальних сигналів. Методика випробувань.

    НД було затверджено №11 від 06.04.2001 року ДСТСЗІ СБУ, а чинним він став 10.04.2001 року. Документ визначає методи випробувань засобів технічно- го захисту мовної інформації з обмеженим доступом від її витоку через кінцеве обладнання симетричної аналогової абонентської лінії. Методика охоплює про- ведення випробувань тільки тих параметрів засобів технічного захисту мовної інформації з обмеженим доступом, які стосуються захисту інформації.

    НД має цілий ряд розділів: галузь використання; нормативні посилання; позначення та скорочення; мета і умови проведення випробувань; порядок про- ведення випробувань; представлення результатів у протоколі вимірювань; тех- ніка безпеки при проведенні випробувань ЗТЗІ.

    Методика, яка надається нормативними документами охоплює проведення випробувань тільки тих параметрів ЗТЗІ, які стосуються захисту інформації.

    НД розповсюджуються на ЗТЗІ наступних типів:

    • генератори сигналів високого рівня для активного приховування мов- ної інформації поза мовного частотного діапазону у мовному режимі телефонного апарату;

    • генератори шумоподібних сигналів для акгивного приховування мов- ної інформації поза мовного частотного діапазону у мовному режимі телефонного апарату;

    • генератори шумоподібних сигналів для активного приховування сиг- налу паразитного акустоелектричного перетворення, у мовному часто- тному діапазоні в режимі очікування виклику телефонного апарату.

    У НД наведені схеми вимірювань, формули щодо розрахунків параметрів, які дозволяють визначити необхідні параметри.

    НД ТЗІ 2.3-004-2001 Радіовиявлювачі індикаторні. Методи та засоби ви- пробувань.

    ІДей документ затверджено наказом №12 від 09.04.2001 року ДСТСЗІ СБ України, а чинний він з 10.04.2001 року.

    Нормативний документ поширюється на радіовиявлювачі індикатори і встановлює єдині умови та методи їх обстежень і сертифікації та має слідуючий зміст:

    • галузь використання;

    • нормативні посилання;

    • позначення та скорочення;

    • основна частина.

    До радіовиявлювачів індикаторних (група А) відносяться неселективні ра- діоприймальні пристрої, які здійснюють виявлення та індикацію сигналів, які перевищують рівень, що задається оператором. Вони є засобами локалізації джерела сигналу, що має найбільший рівень у діапазоні роботи пристрою.

    Радіовиявлювачі індикаторні залежно від сукупності вирішуваних задач поділяються на підгрупи:

    Підгрупа А1: простіші неселективні за частотою індикатори електромагні- тного випромінювання, що здійснюють індикацію наявності сигналів, які пере- вищують рівень, що встановлюється оператором. Мають світлову або звукову сигналізацію приймання сигналу, що перевищує пороговий рівень;

    Підгрупа А2: РВ, що виконують всі функції підгрупи А1, але мають біль- ший діапазон частот, вищу чутливість та додатково обладнані системою акусто- індентифікації за допомогою спеціального акустичного сигналу;

    Підгрупа A3: виконують всі функції РВ підгруп А1 і А2, але для виявлення випромінювання та локалізації джерела додатково застосовують селекцію по частоті. Мають систему визначення відстані до джерела випромінювання за до- помогою спеціального стимулюючого акустичного сигналу.

    НД визначає найменування параметрів, за якими класифікується РВ інди- каторні, одиниці їх вимірювання та норми визначених параметрів.

    До операцій випробувань входять:

    • підготовка до проведення випробувань;

    • вимірювання коефіцієнту перекриття діапазону частот, що приймають- ся;

    • вимірювання чутливості РВ;

    • вимірювання динамічного діапазону РВ;

    • перевірка наявності функцій системи спеціальної звукової стимуляції;

    • перевірка найбільшої смуги пропускання;

    • перевірка вибірковості по додаткових каналах.

    Для випробувань використовують прилади, що мають свідоцтво про дер- жавну повірку. У НД наведені технічні характеристики приладів, їх назва та па- раметри, які можуть використовуватися у випробуваннях.

    У Документі наведені схеми вимірювань, формули щодо розрахунків па- раметрів та графіки, які дозволяють визначити необхідні параметри РВ.

    НД ТЗІ 2.3 - 005 - 2001 Радіовиявлювачі панорамні. Методи та засоби ви- пробувань. Затверджений наказом Департаменту спеціальних телекомунікацій- них систем та захисту інформації Служби безпеки України № 54 від 11.09.2001 року, а став чинним від 30.09.2001 року.

    Він має слідуючі розділи: галузь використання; нормативні посилання; ви- значення; позначення та скорочення;призначення та класифікація непарамних радіовиявлювачів; засоби випробувань радіовиявлювачів; умови випробувань та підготовка до них; вимоги до випробувань; проведення випробувань; оформ- лення результатів випробувань.

    Цей НД поширюється на РВ і встановлює для них єдині умови та методи їх випробувань на відповідність вимогам призначення у діапазоні від 10 кГц до 18 ГГц.

    РВ згідно з НД ТЗІ 1.5-001 відносяться до групи Б.

    РВ згідно з НД ТЗІ 1.5 - 001 поділяються на підгрупи.

    Підгрупа Б1 - селективні за частотою сканування радіоприймальні при- строї для пошуку, ідентифікації та локалізації випромінювань і радіомоніторин-

    гу з індикацією розподілення сигналів у робочому діапазоні частот. Мають мо- жливість настроювання на задані частоти чи обраний відгук. Мають також вхід для підключення зовнішніх антен. Мають індикацію частоти настройки та рівня сигналів.

    Підгрупа Б2 - виконують всі функції РВ підгрупи Б1, але мають більш ши- рокий діапазон робочих частот, програмне керування сканування із за- пам'ятовування частот сигналів, візуалізацію розподілу сигналів і діапазоні. Здатні виконувати демодуляцію сигналів зі складною модуляцією. Мають під- систему акустоідентифікації за допомогою спеціального сигналу та підсистему визначення відстані до джерела випромінювання.

    Підгрупа БЗ - виконують всі функції РВ підгруп Б1 та Б2, а також мають інтерфейс для підключення до ПЕОМ, більш широкі діапазон робочих частот та динамічний діапазон, підсистему акустоідентифікації для прихованого прове- дення робіт з пошуку ЗП. В комплексі з ПЕОМ здатні встановлювати у трьох координатах місцезнаходження джерела випромінювання.

    Визначення приналежності РВ до певної підгрупи виконують до початку випробувань на підставі ТУ (ТД) згідно з додатками цього НД.

    Для випробувань використовують ЗВТ, що прийшли повірку згідно з ДСТУ 2708 або метрологічну атестацію згідно з ДСТУ 3215. ВО повинно бути атестовано відповідно до вимог ГОСТ 24555.

    ЗВТ та ВО мають забезпечувати проведення випробувань всіх параметрів та характеристик, які визначені НД ТЗІ 1.5-001.

    У НД наведені схеми вимірювань, формули щодо розрахунків параметрів, які дозволяють визначити необхідні параметри РВ.

    НД ТЗІ 2.3 - 006 - 2001 Радіовиявлювачі аналізу вальні. Методи та засоби випробувань.

    Цей документ був затверджений наказом Департаменту спеціальних теле- комунікаційних систем та захисту інформації Служби безпеки України № 64 від 06.11.2001 року, а став чинним 15.11.2001 року.

    Цей НД поширюється на радіовиявлювачі аналізу вальні і встановлює для них єдині умови та методи їх випробувань на відповідність вимогам призна- чення у діапазоні частот від 10 кГц до 18 ГГц.

    НД ТЗІ має наступні розділи: галузь використання; нормативні посилання; визначення; позначення та скорочення; призначення та класифікація аналізува- льних радівиявлювачів; засоби випробувань аналізу вальних радіовиявлювачів; умови випробувань та підготовка до них; вимоги до випробувань; проведення випробувань; оформлення результатів випробувань та висновків.

    РВ аналізу вальні - «селективні за частотою радіоприймальні пристрої для пошуку, ідентифікації і радіомоніторингу випромінювань за рахунок якісного і кількісного аналізу електромагнітного оточення, частотно-часової структури та спектрального складу сигналів. Мають можливість вимірювання частоти, рівня сигналів і характеристик спектрів»(НД ТЗІ 1.5 - 001).

    РВ згідно з НД ТЗІ 1.5-001 відносяться до групи Г.

    РВ у відповідності з НД ТЗІ 1.5-001 поділяються на підгрупи.

    Підгрупа Г1 - селективні за частотою радіоприймальні пристрої для пошу- ку, радіомоніторингу та ідентифікації випромінювань шляхом аналізу частотно- часової структури та спеціального складу сигналів. Мають можливості вимірю- вання частоти, рівня сигналів і характеристик спектрів. Мають можливість як огляду всього діапазону, так і аналізу спектра обраного сигналу.

    Підгрупа Г2 - виконують всі функції РВ підгрупи Г1, а також виконують аналіз електромагнітного оточення, мають більш високу точність вимірювання характеристик структури сигналів, програмне керування та інтерфейс для зв'я- зку з ПЕОМ. Здатні визначити вид та параметри модуляції. Мають можливість автоматичної адаптації до характеристик прийнятих сигналів та їх за- пам'ятовування.

    Визначення приналежності РВ до певної підгрупи виконують до початку випробувань на підставі ТУ (ТД) згідно з НД.

    Для випробувань використовують ЗВТ, що пройшли повірку згідно з ДСТУ 2708 або метрологічну атестацію згідно з ДСТУ 3215. ВО повинно бути

    атестовано відповідно до вимог ГОСТ 24555 та має бути надано на випробу- вання разом з РВ.

    У НД наведені технічні характеристики приладів, їх назва та параметри, які можуть використовуватися у випробуваннях.

    У нормативному документі наведені схеми вимірювань та формули щодо розрахунків параметрів, які дозволяють визначити необхідні параметри РВ.

    НД ТЗІ 2.5-001-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту був затверджений наказом ДСТСЗІ СБ України №26 від 28.05.1999 року та на- брав чинності від 01.07.99 р.

    Цей НД має слідуючі розділи:

    • галузь використання;

    • нормативні посилання;

    • визначення, позначення і скорочення;

    • загальні положення;

    • специфікації функціональних послуг захисту;

    • специфікації рівнів стійкості механізмів захисту.

    НД містить специфікації функціональних послуг захисту (ФПЗ) інформа- ційних ресурсів АТС, а також специфікації рівнів стійкості механізмів захисту інформації, які ці ФПЗ реалізують.

    Специфікації ФПЗ для АТС, що наведені в цьому документі, є нормами, які спрямовані на розв'язання таких задач:

    • створення та оцінка захищених АТС за критеріями ТЗІ;

    • створення та оцінка систем і засобів ТЗІ на АТС за критеріями ТЗІ;

    • контроль рівня захищеності інформаційних ресурсів на АТС від уражен- ня через технічні канали.

    Дія цього документу не поширюється на захист:

    • міжстанційних каналів синхронізації, сигналізації та передачі абонент- ської інформації;

    • від зловмисних дій авторизованих користувачів у межах наданих їм по- вноважень, що наносять збиток власникам інформаційних ресурсів;

    • елементів АТС від екстремізму і вандалізму авторизованих користува- чів;

    • телефонної мережі від некоректного вмикання в її структуру вперше за- проваджених АТС або АТС, що модернізуються.

    Захист елементів АТС від фізичного доступу, ушкоджень, розкрадань і пі- дмін у цьому НД розглядається у загальному вигляді і лише як необхідна обме- жувальна міра під час здійснення заходів щодо ТЗІ. Передбачається, що вжиті заходи щодо обмеження фізичного доступу до зони станційного устаткування достатні, щоб виключити можливість несанкціонованого доступу в цю зону не уповноважених осіб.

    Цей НД містить у собі:

    • множину специфікованих ФПЗ, якими слід користуватися в процесі створення моделі захисту інформаційних ресурсів АТС, якщо оцінка рі- вня захищеності цих ресурсів виконується або буде виконуватися відпо- відно до вимог НД ТЗІ 2.3-001-99;

    • специфікації ФПЗ для АТС, які слід виконувати, якщо оцінка рівня за- хищеності інформаційних ресурсів АТС виконується або буде виконува- тися відповідно до вимог НД ТЗІ 2.3-001-99;

    • специфікації рівнів стійкості механізмів захисту, які реалізують специ- фіковані у цьому документі ФПЗ. В процесі створення моделі захисту інформаційних ресурсів АТС припустимо використання ФПЗ та відпові- дних механізмів захисту, специфікації котрих не знайшли відображення в цьому документі. Специфікації таких ФПЗ та механізмів захисту ма- ють бути узгоджені з уповноваженим державним органом з питань ТЗІ.

    ФПЗ в цьому документі специфіковані відносно таких п'яти видів загроз:

    1) порушення конфіденційності (тобто, ознайомлення з інформацією неав- торизованими особами);

    1. порушення цілісності (тобто, несанкціонована законним власником змі- на, підміна або заміщення інформації);

    2. порушення доступності або відмова в обслуговуванні (тобто, позаштатні обмеження в реалізації авторизованими користувачами, штатних проце- дур доступу до інформаційних ресурсів, зокрема через збої або відмови в роботі устаткування або програмних засобів);

    3. порушення спостереженості або керованості (тобто, порушення штатних процедур ідентифікації і (або) аутентифікації, контролю за доступом і контролю дій користувачів, повна або часткова втрата керованості стан- цією);

    4. несанкціоноване користування інформаційними ресурсами станції (у т.ч., несанкціоноване користування послугами, наданими станцією і т.ін.).

    Згідно з НД ТЗІ 2.7-001-99 на стадії та реалізації проекту комплексу засо- бів і механізмів захисту, а також на стадії оцінювання коректності реалізації створеного КЗМЗ мають бути визначені рівні стійкості засобів та механізмів за- хисту, які реалізують ФПЗ, що віднесені до моделі захисту.

    Рівень стійкості механізму захисту позначається однією цифрою від 1 до 3. При цьому розуміється, що

      1. - позначає мінімальний (базовий) рівень стійкості механізмів захисту;

      2. - позначає середній рівень стійкості механізмів захисту;

      3. - позначає високий рівень стійкості механізмів захисту.

    Механізм захисту, що реалізують певну ФПЗ, можуть відрізнятися між со- бою як за ступенем ефективності реалізації цієї функції, так і за ступенем стій- кості механізму стосовно спроб його безпосереднього злому.

    У процесі оцінки коректності реалізації КЗМЗ необхідно переконатися, що кожна ФПЗ, яка включена до моделі захисту інформаційних ресурсів АТС, реа- лізується на практиці з рівнями стійкості механізмів захисту не меншими зазна- чених у документації техніко-робочого проекту, також необхідно підтвердити,

    що всі запроектовані механізми захисту реально діють на оцінюваній АТС від- повідно до нормованих специфікацій рівнів стійкості механізмів захисту.

    НД ТЗІ 2.5-002-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту. Цей НД затвер- джено наказом ДСТСЗІ СБ України №26 від 28.05.1999 року.

    Він складається із наступних розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення, позначення і скорочення;

    • загальні положення;

    • специфікації гарантій безпеки середовища персоналу;

    • специфікації гарантій стандартизації технологічного середовища;

    • специфікації гарантій забезпечення спостереженості та керованості тех- нологічного середовища;

    • специфікації гарантій якості документації.

    Цей НД установлює вимоги до гарантій захисту інформації, що циркулює на програмно-керованих АТС загального користування, а також на установчих (відомчих, корпоративних) АТС.

    Положення НД поширюється на програмно-керовані АТС, у яких зберіга- ється та циркулює інформація, що підлягає технічному захисту.

    Вимоги НД не поширюються на захист:

    • міжстанційних каналів синхронізації, сигналізації та передачі абонент- ської інформації;

    • від зловмисних дій авторизованих користувачів у межах наданих їм по- вноважень, що наносять збиток власникам інформаційних ресурсів;

    • елементами АТС від екстремізму і вандалізму авторизованих користува- чів;

    • телефонної мережі від некоректного вмикання в її структури вперше за- проваджуваних АТС або АТС, що модернізується.

    Захист елементів АТС від фізичного доступу, ушкоджень, розкрадень і пі- дмін у цьому НД розглядається в загальному вигляді і лише як необхідна обме- жувальна міра в процесі здійснення заходів щодо ТЗІ. Передбачається, що вжи- ті заходи щодо обмеження фізичного доступу до зони спеціального устаткуван- ня достатні, щоб виключити можливість НСД в цю зону не уповноважених осіб.

    У цьому документі надані специфікації гарантій захисту інформаційних ресурсів технологічних середовищ створення та експлуатації АТС.

    Специфікації гарантій захисту необхідні для визначення рівнів довіри до коректності розробок, реалізацій та експлуатації систем ТЗІ на оцінюваних АТС.

    Передбачається, що оцінка рівнів довіри виконується відповідно до базової методики оцінки захищеності інформації на АТС, яка застосована на єдиних (уніфікованих) для Європейського Союзу "Критеріях оцінки безпеки систем інформаційної техніки - ITSEC".

    У цьому документі специфіковані гарантії за п'ятьма аспектами забезпе- чення захищеності інформації в технологічному середовищі створення та екс- плуатації систем ТЗІ і АТС у цілому:

    • гарантії безпеки середовища персоналу;

    • гарантії стандартизації технологічного середовища;

    • гарантії забезпечення спостереженості і керованості технологічного се- редовища;

    • гарантії забезпечення конфіденційності і цілісності інформаційних ре- сурсів технологічного середовища;

    • гарантії якості документації.

    НД ТЗІ 2.5-003-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалі- зації захисту. Цей НД затверджено наказом ДСТСЗІ СБ України №26 від 28.05.1999 року. Чинний від 01.07.1999 р. встановлює вимоги до довірчих оці- нок коректності реалізації захисту інформації, яка циркулює в програмно-

    керованих АТС загального користування. Призначений для замовників, розро- бників, виготовлювачів, постачальників та експлуатаційників АТС та систем захисту інформації в них.

    Вимоги НД не поширюються на захист:

    • міжстанційних каналів синхронізації, сигналізації та передачі абонент- ської інформації;

    • від зловмисних дій авторизованих користувачів у мережах надання їм повноважень, наносять збиток власникам інформаційних ресурсів;

    • елементів АТС від екстремізму і вандалізму авторизованих користува- чів;

    • телефонної мережі від некорисного вмикання в її структуру вперше запроваджуваних АТС або АТС, що модернізуються.

    Захист елементів АТС від фізичного доступу, ушкоджень, розкрадань і пі- дмін у цьому НД розглядається в загальному вигляді і дише як необхідна об- межувальна міра в процесі здійснення заходів щодо ТЗІ. Передбачається, що вжиті заходи щодо обмеження фізичного доступу до зони станційного устатку- вання достатні, щоб виключити можливість НСД в цю зону не уповноважених осіб.

    У цьому НД специфіковано шість рівнів довіри - від Е1 до Е6 включно.

    Специфікації довірчих оцінок у цьому НД розміщені в шести розділах - згідно кількості рівнів довіри.

    Документ спрямований на рішення таких задач:

    • розробка вимог щодо захисту інформації на АТС;

    • створення захищених АТС;

    • створення системи і засобів ТЗІ на АТС;

    • оцінка захищеності інформації на АТС;

    • оцінка ефективності систем і засобів ТЗІ на АТС.

    НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Цей НД затверджено наказом ДСТСЗІ СБ України №22 від 28.04.1999 року.

    Він складається із слідуючих розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • побудова і структура критеріїв захищеності інформації;

    • критерії конфіденційності;

    • критерії цілісності;

    • критерії доступності;

    • критерії спостереженості;

    • критерії гарантій та додатки.

    Цей НД - установлює критерії оцінки захищеності інформації, оброблюва- ної в комп'ютерних системах, від несанкціонованого доступу.

    Критерії є методологічною базою для визначення вимог з захисту інфор- мації в комп'ютерних системах від несанкціонованого доступу; створення за- хищених комп'ютерних систем і засобів захисту від несанкціонованого досту- пу; оцінки захищеності інформації в комп'ютерних системах і їх придатність для обробки критичної інформації.

    Критерії надають:

    1. Порівняльну шкалу для оцінки надійності механізмів захисту інформації від НСД, реалізованих в комп'ютерних системах.

    2. Базу для розробки комп'ютерних систем, в яких мають бути реалізовані функції захисту інформації.

    Критерії можуть застосовуватися до всього спектра комп'ютерних систем, вимагаючи однорідні системи, багатопроцесорні системи, мережі, об'єктно- орієнтовані системи та ін.

    Цей НД відображає сучасний стан проблем і підходів до її розв'язання.

    В процесі оцінки спроможності комп'ютерної системи забезпечувати за- хист оброблювальної інформації від НДС розглядаються вимоги двох видів:

    вимоги до функцій захисту (послуг безпеки);

    вимоги до гарантій.

    В контексті Критеріїв комп'ютерна система розглядається як набір функ- ціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють протистояти певній множині загроз. Кожна послуга може включати декілька рі- внів. Чим вище рівень послуг, тим більше повно забезпечується захист від пев- ного виду загроз. Рівні послуг мають ієрархію за повнотою захисту, проте не обов'язково являють собою точну підмножину один одного.

    Функціональні критерії розбиті на чотири групи, кожна з яких описує ви- моги до послуг, що забезпечують захист від загроз одного із чотирьох основних типів: конфіденційність, цілісність, доступність, спостереженість.

    Крім функціональних критеріїв, що дозволяють оцінити наявність послуг безпеки в комп'ютерній системі, цей документ містить критерії, що дозволяють оцінити коректність реалізації послуг. Критерії гарантій вимагають вимоги до архітектури комплексу засобів захисту, середовища розробки, послідовності розробки, випробування комплексу засобів захисту, середовища функціонуван- ня і експлуатаційної документації.

    НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні фун- кціональні профілі захищеності оброблюваної інформації від несанкціоновано- го доступу. Затверджено наказом ДСТСЗІ СБ України №22 від 28.04.99 р.

    Цей документ має наступні розділи:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • класифікація автоматизованих систем;

    • функціональні профілі захищеності;

    • стандартні функціональні профілі захищеності, а також додаток.

    Цей документ установлює принципи класифікації автоматизованих систем і утворення стандартних функціональних профілів захищеності оброблювальної інформації від несанкціонованого доступу.

    Мета цього НД - надання нормативно-методологічної бази для вибору і реалізації вимог з захисту інформації в автоматизованій системі.

    В цьому документі за сукупністю характеристик АС (конфігурація апарат- них засобів обчислювальної системи і їх фізичне розміщення, кількість розмі- щених категорій оброблюваної інформації, кількість користувачів і категорій користувачів) виділено три ієрархічні класи АС, вимоги до функціонального складу комплексу засобів захисту наступні:

    Клас "1" - одноманітний однокористувачевий комплекс , який обробляє інформацію однією або кількох категорій конфіденційності.

    Істотні особливості:

    • в кожний момент часу з комплексом може працювати тільки один кори- стувач, хоч у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації, яка обробляється;

    • технічні засоби з точки зору захищеності відносяться до однієї категорії і всі можуть використовуватись для збереження всієї інформації.

    Клас "2" - локалізований багатомашинний багатокористувачевий ком- плекс, який обробляє інформацію різних категорій конфіденційності.

    Істотна відміна від попереднього класу - наявність користувачів з різними повноваженнями до доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.

    Клас "З" - розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

    Істотна відміна від попереднього класу - необхідність передачі інформації через незахищене середовище або наявність вузлів, що реалізують різну полі- тику безпеки.

    В межах кожного класу АС класифікуються на підставі вимог до забезпе- чення певних властивостей інформації. З точки зору безпеки інформація харак- теризується трьома властивостями: конфіденційністю, цілісністю і доступніс- тю. В зв'язку з цим, в кожному класі АС виділяються підкласи.

    Для кожного з підкласів кожного класу вводиться деяка кількість ієрархіч- них стандартних функціональних профілів, яка може бути різною для кожного класу і підкласу АС. Профілі є ієрархічними в тому розумінні, що їх реалізація забезпечує наростаючу захищеність від загроз відповідного типу (конфіденцій- ністю, цілісністю і доступністю). Наростання ступеня захищеності може дося- гатись як підсилення певних послуг, тобто включення до профілю більш висо- кого рівня послуги, так і включення до профілю нових послуг.

    Стандартний функціональний профіль захищеності являє собою перелік мінімально необхідних рівнів послуг, які повинен реалізовувати комплекс засо- бів захисту обчислювальної системи АС, щоб задовольнити певні вимоги щодо захищеності інформації, яка обробляється в даній АС.

    Стандартні функціональні профілі будуються на підставі існуючих вимог щодо захисту певної інформації від певних загроз і відомих на сьогоднішній день функціональних послуг, що дозволяють протистояти даним загрозам і за- безпечувати виконання вимог, які пред'являються.

    Функціональні профілі можуть використовуватись також для зрівняння оцінки функціональної комп'ютерної системи за критеріями інших держав з оцінкою за національними критеріями.

    НД ТЗІ 2.5-006-99 Класифікація засобів копіювально-розмножувальної те- хніки. Цей НД затверджений наказом ДСТСЗІ СБ України №34 від 26.07.99р. Він чинний від 01.08.1999 р.

    Документ складається з наступних розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • основні положення та додатків.

    Цей НД поширюється на технічні засоби оргтехніки, що базуються на не- поліграфічних методах оперативного копіювання (репрографії) і призначені для копіювання та розмноження документів.

    Документ призначений для визначення можливостей застосування конкре- тних типів засобів копіювально-розмножувальної техніки (КРТ) з метою оброб- лення інформації, що підлягає технічному захисту, а також для визначення ви- мог з ТЗІ до створюваних засобів КРТ і сертифікації таких засобів на відповід- ність вимогам з ТЗІ.

    Об'єктом класифікації є технічні засоби оргтехніки, що грунтуються на неполіграфічних методах оперативного копіювання та розмножування докуме- нтації.

    Ознаки, за якими проводиться класифікація засобів КРТ, визначаться за- грозами для оброблювальної інформації, що спричиняються роботою таких за- собів, зокрема фізичними процесами перенесення зображення - методами ко- піювання.

    Загрозою для інформації, що обробляється засобами КРТ, є її витік техніч- ними каналами через:

    • побічні електромагнітні випромінювання;

    • електромагнітні наводки в мережі живлення, заземлення та інші загрози.

    Електрофотографічні копіювальні апаратами аналогового типу у процесі

    роботи не створюють інформативні ПЕМВН. Цифрові електрофотографічні ко- піювальні апарати створюють інформативні ПЕМВН, що можуть бути носіями інформації, яка обробляється.

    Під час роботи таких апаратів можливий витік інформації, що обробляєть- ся КРТ, каналами ПЕМВ і наводок у мережі живлення та заземлення, а також інші загрози.

    НД ТЗІ 2.7-001-99 Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. Цей документ затвер- джений ДСТСЗІ СБ України наказом №26 від 28.05.1999 р.

    Цей НД установлює вимоги до порядку виконання робіт з ТЗІ, що цирку- лює на програмно-керованих АТС загального користування, а також на встано- влюючих (відомчих, корпоративних) АТС і має слідуючі розділи:

    • галузь використання;

    • нормативні посилання;

    • визначення, позначення і скорочення;

    • загальні положення;

    • розробка технічного завдання на створення систем ТЗІ на АТС;

    • розробка та реалізація техніко-робочого проекту системи ТЗІ на АТС;

    • оцінка захищеності інформації на АТС;

    • порядок розробки техніко-робочого проекту системи ТЗІ на АТС;

    • порядок реалізації техніко-робочого проекту системи ТЗІ на АТС;

    • порядок оцінки захищеності інформаційних ресурсів АТС.

    Положення НД поширюються на програмно-керовані АТС, а також на

    установчі АТС, у яких циркулює інформація, що підлягає технічному захисту.

    Вимоги НД не поширюються на захист:

    • міжстанційних каналів синхронізації, сигналізації та передачі абонент- ської інформації;

    • від зловмисних дій авторизованих користувачів у межах наданих їм по- вноважень, що наносять збиток власникам інформаційних ресурсів;

    • елементами АТС від екстремізму і вандалізму авторизованих користува- чів;

    • телефонної мережі від некоректного вмикання в її структури вперше за- проваджуваних АТС або АТС, що модернізується.

    Інформація, яка підлягає технічному захисту, у процесі функціонування АТС може зазнавати впливів загроз, внаслідок чого може виникнути її виток, порушення її цілісності або порушення доступності до неї з боку авторизованих користувачів.

    Спроможність системи ТЗІ протистояти впливам загроз визначає рівень захищеності інформаційних ресурсів АТС.

    АТС оснащуються штатними і, при необхідності, додатковими (позаштат- ними) засобами ТЗІ, які при їхньому спільному використанні утворюють ком- плекс засобів і механізмів захисту, що забезпечує потрібний рівень захищеності інформаційних ресурсів АТС.

    Зміст і послідовність робіт з протидії загрозам та їх нейтралізації повинні відповідати визначеним у ДСТУ 3396.0-96 і ДСТУ 3396.1-96 станам створення системи захисту інформації.

    НД ТЗІ 2.7-002-99 Методичні вказівки з використання засобів копіюваль- но-розмножувальної техніки (КРТ), який затверджено наказом ДСТСЗІ СБ України №34 від 26.07.1999 року.

    Документ складається із слідуючих розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • основні положення;

    • вимоги до захисту інформації;

    • організація технічного захисту інформації;

    • рекомендації з захисту інформації, що обробляється засобами КРТ класу Б.

    Цей НД поширюється на засоби КРТ, що використовується для обробки інформації з обмеженим доступом.

    Документ містить вимоги до захисту та рекомендації з використання копі- ювально-розмножувальних апаратів та інших засобів КРТ з метою запобігання витоку інформації з обмеженим доступом, що обробляється засобами КРТ ка- налами побічних електромагнітних випромінювань і наводок.

    Під час оброблення документів засобами КРТ електричні струми інформа- тивних каналів спричиняють виникнення побічних електромагнітного випромі- нювання, яке може бути носієм ІзОД і реєструватися технічними засобами роз- відки за межами контрольованої зони об'єкта. Крім того, ПЕМВ може наводити електрорушійну силу в розташованих поряд з джерелом випромінювання колах електроживлення, заземлення, лініях зв'язку тощо. В разі виходу таких кіл і лі- ній за межі КЗ наводки інформативних сигналів можуть реєструватися техніч- ними засобами розвідки.

    Згідно з "Класифікатором засобів КРТ" засоби поділяються на два класи:

    клас А - засоби КРТ, що у процесі роботи не створюють інформативні ПЕМВН; до цього класу віднесено світлокопіювальні, фотокопіювальні, термо- копіювальні, мікрографічні, електрофотографічні аналогові апарати з оптичним перенесенням зображення з оригіналу на копію;

    клас Б - електрофотографічні цифрові апарати з оптично-дискретним пе- ренесенням зображення з оригіналу на копію.

    Клас Б поділяється на два підкласи:

    підклас І - засоби КРТ з циклічним інформативним сигналом (цифрові електрофотографічні апарати);

    підклас II - засоби КРТ з одноразовим інформативним сигналом (різогра-

    фи).

    Захист інформації забезпечується, якщо задовольняється одна з таких ви- мог:

    • використовуються копіювально-розмножувальні апарати класу А;

    • у разі використання копіювально-розмножувальних апаратів (КРА) кла- су Б здійснено заходи ТЗІ, які забезпечують виконання відповідних норм захисту згідно з НД ТЗІ.

    Захист інформації здійснюється в порядку, встановленому нормативними документами системи ТЗІ з розроблення та впровадження заходів ТЗІ на об'єктах інформаційної діяльності з уточненнями, які визначаються особливос- тями використання технічних засобів:

    • у приміщенні не циркулює інша інформація, крім тієї, що обробляється засобами КРТ;

    • у приміщені, разом з ІзОД, що обробляється КРТ, циркулює також інша інформація.

    У разі використання КРА класу Б в процесі розроблення заходів з ТЗІ не- обхідно враховувати вимоги НД ТЗІ. При цьому слід передбачити:

    • встановлення КЗ, за межами якої виконуються норми захисту;

    вилучення незадіяних (задіяних) допоміжних технічних засобів, застосу- вання яких не обґрунтоване виробничою необхідністю, а також вилу- чення з КЗ незадіяних (задіяних) кабелів та проводів, що виходять за межі КЗ, на які можливе наведення ЕРС інформативними ПЕМВ;

    • застосування захищених засобів КРТ;

    • блокування технічних каналів витоку інформації за допомогою засобів ТЗІ (пасивних, активних тощо).

    Технічні заходи, що використовуються з метою забезпечення технічного захисту інформації, охорона якої забезпечується державою, повинні мати дозвіл уповноваженого органу і міститися у відповідних переліках.

    Контроль ефективності захисту інформації здійснюється згідно з чинним НД ТЗІ.

    Оброблення ІзОД можливе лише після атестації комплексу ТЗІ на відпові- дність вимогам НД ТЗІ.

    НД ТЗІ 3.1 - 001 - 07 Захист інформації на об'єктах інформаційної діяль- ності. Створення комплексу технічного захисту інформації. Перед проектні ро- боти. Затверджений наказом Адміністрації Державної служби спеціального зв'- язку та захисту та захисту інформації Країни № 232 від 12.12.2007 р.

    Цей нормативний документ СТЗІ визначає основні положення щодо про- ведення перед проектних робіт при створенні на об'єкті інформаційної діяльно- сті органу державної влади, місцевого самоврядування, військового формуван- ня, підприємства, установи та організації комплексу ТЗІ, має забезпечувати за- хист від витоку інформації з обмеженим доступом технічними каналами.

    Виконання перед проектних робіт на ОІД є першим етапом створення ком- плексу ТЗІ, де передбачається:

    • проведення обстеження на діючому ОІД;

    • розроблення моделі загроз для ІзОД або доповнення до діючої моделі загроз відповідно до положень НД системи ТЗІ;

    • розроблення технічних завдань на створення комплексу ТЗІ (технічних вимог з питань ТЗІ).

    Тому програма проведення обстеження на ОІД містить:

    • назву установи, що замовляє створення комплексу ТЗІ;

    • назву ОІД;

    • підстави для проведення обстеження;

    • перелік, обсяги робіт з обстеження, терміни виконання;

    • виконавці, співвиконавці обстеження. Під час обстеження проводять аналіз:

    • умов функціонування ОІД, особливостей розташування його на місце- вості відносно меж КЗ, архітектурно-будівельних особливостей тощо;

    • технічних засобів, що оброблятимуть ІзОД, та технічних засобів, які не використовують безпосередньо для її оброблення, визначають місця їх розташування на ОІД;

    • розташування інженерних комунікацій та металоконструкцій, вияв- ляють транзитні, незадіяні комунікації, а також такі, що виходять за межі КЗ;

    • необхідності впровадження інженерних і технічних заходів захисту від витоку ІзОД технічними каналами.

    Відповідно до НД розроблення ТЗ є обов'язковим для комплексів ТЗІ, які будуть створюватися під час нового будівництва споруди, а також створення комплексів ТЗІ на особливо важливих об'єктах.

    У загальному випадку до складу ТЗ входять такі розділи і підрозділи:

    1. Загальні відомості.

    2. Вихідні данні для виконання робіт.

    3. Технічні вимоги до комплексу ТЗІ:

    • загальні вимоги;

    • вимоги щодо стійкості до зовнішніх впливів;

    • вимоги з безпеки експлуатації;

    • вимоги до метрологічного забезпечення;

    • вимоги щодо забезпечення охорони державної таємниці;

    • вимоги щодо технічного забезпечення виконання робіт;

    • вимоги щодо забезпечення безпеки при виконанні робіт.

    1. Вимоги до документації

    2. Етапи виконання робіт та порядок їх приймання.

    При оформленні ТЗ залежно від складності, призначення та особливостей комплексу ТЗІ дозволено уточнювати зміст розділів, підрозділів, оформляти їх у вигляді додатків, вводити нові, виключати чи об'єднувати їх.

    НД ТЗІ 3.3 - 001 - 07 Захист інформації на об'єктах інформаційної діяль- ності. Створення комплексу технічного захисту інформації . порядок розроб- лення та впровадження заходів із захисту інформації. Затверджений наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України №232 від 12.12.2007р., а чинним став від 12.12.2007р.

    Цей НД системи ТЗІ визначає порядок проведення робіт підчас створення комплексу ТЗІ на ОІД органу державної влади, місцевого самоврядування, вій- ськового формування, підприємства, установи та організації на етапі розроб- лення (проектування) та впровадження заходів із захисту від витоку інформації з обмеженим доступом технічними каналами.

    НД має 6 розділів: галузь використання, нормативні посилання, визначен- ня, позначення, загальні положення, порядок розроблення та оформлення пас- порта на комплекс ТЗІ.

    Етап перший. Розроблення та впровадження заходів із захисту інформації на ОІД є другим етапом створення комплексу ТЗІ.

    На другому етапі виконавець робіт з ТЗІ відповідно до вимог затвердже- ного технічного завдання на створення комплексу ТЗІ організовує розроблення пояснювальної записки з ТЗІ, де зазначаєтьсь перелік, зміст, терміни виконан- ня робіт щодо цього створення, склад документів, що розробляються піл час його створення тощо.

    Також можуть бути зазначені:

    • результати розгляду варіантів заходів із захисту від витоку інформації технічними каналами та орієнтовані техніко-економічні показники щодо цього захисту;

    • схеми комплексу ТЗІ;

    • пропозиції щодо визначення співвиконавців робіт з ТЗІ на ОІД;

    • обгрунтування необхідності організації розроблення проектно- кошторисної документації щодо створення комплексу ТЗІ на ОІД;

    • висновки та пропозиції.

    При цьому мають бути враховані:

    • пропозиції від підрозділу-заявника на створення комплексу ТЗІ щодо організації проведення робіт з ТЗІ;

    • відомості про ОІД;

    • результати проведення категорування об'єктів;

    • відомості про вже створені (діючі) комплекси ТЗІ;

    • перспективи подальших робіт З ТЗІ; технічні і економічні можливості установи із впровадження організаційних, інженерних і технічних за- ходів з ТЗІ на ОІД.

    Виконавець робіт з ТЗІ також організує:

    • розроблення (у разі необхідності) згідно з вимогами НД проектно- кошторисної документації;

    • здійснення (у разі необхідності) відповідних будівельних, монтажно- налагоджувальних робіт та післяопераційного технічного контролю щодо повноти їх виконання;

    • придбання (закупівлю) технічних засобів забезпечення ТЗІ та іншого обладнання;

    • впровадження на ОІД заказів з ТЗІ;

    • розроблення проектів паспортів на комплекс ТЗІ.

    У проектно-кошторисній документації щодо будівництва ОІД заходи з ТЗІ відображаються за відповідними напрямами: в будівельних кресленнях, планах території, споруд, приміщень, схемах електроживлення зв'язку, вентиляції то- що.

    Організаційні, інженерні і технічні заходи щодо створення комплексу ТЗІ на ОІД повинні відповідати вимогам НД з питань ТЗІ та можуть містити:

    архітектурно-будівельні заходи;

    • заходи з пасивного захисту ІзОД (античне, акустичне, електромагнітне екранування, засоби захисту інформації в телефонних, інших дротяних лініях, засоби у захищеному вигляді тощо);

    • заходи з активного захисту ІзОД (генератори віброакустичного, прос- торового, акустичного та електромагнітного зашумлення, лінійного електромагнітного зашумлення тощо).

    Під час створення комплексу ТЗІ перевага має надаватися архітектурно- будівельним заказам та заходам пасивного захисту ІзОД.

    Основним експлуатаційним документом на комплекс ТЗІ є паспорт і його складові - паспорти на приміщення де ІзОД озвучується та/або обробляється технічними засобами.

    Паспорти призначено для:

    • ознайомлення з відомостями про інформацію, що підлягає захисту від витоку технічними каналами;

    • ознайомлення з проектами і технічними рішеннями, що реалізовані у комплексі ТЗІ;

    • встановлення правил експлуатації (використання за призначенням, те- хнічне обслуговування перевірки основних характеристик, ремонт, пе- ревірки за умови виявлення порушень правил експлуатації приміщен- ня та технічних засобів, а також у разі порушення пломб на технічних засобах та засобах захисту тощо);

    • відображення відомостей про технічне обслуговування комплексу, йо- го основні характеристики, планові перевірки, атестації, а також ре- монт та утилізацію.

    Паспорт на комплекс ТЗІ має титульний аркуш і містить такі розділи:

    1. Загальні вказівки.

    2. Загальні відомості.

    3. Технічні характеристики комплексу ТЗІ.

    4. Гарантії.

    Відомості про випробування і атестацію комплексу ТЗІ.

    1. Облік технічного обслуговування.

    2. Відомості про проведені роботи під час експлуатації комплексу ТЗІ.

    3. Особливі відмітки.

    4. Додатки.

    НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів тех- нічного захисту інформації від несанкціонованого доступу. Цей документ був затверджений наказом ДСТСЗІ СБ України №60 від 20.12.2000 р. Чинний з 25.12.2000 року. Містить умови для запровадження єдиної системи вимог щодо створення, впровадження, супроводження та модернізації засобів ТЗІ від несан- кціонованого доступу в комп'ютерних системах установ, організації та підпри- ємств, а також взаємовідносин суб'єктів ТЗІ з Департаментом. Обов'язковий для виконання всіма суб'єктами ТЗІ та призначено для розробників, виробників (впроваджувальних організацій), споживачів засобів ТЗІ, де обробляється інфо- рмація, захист якої забезпечується державою, а також органами, що здійснюють функції оцінювання засобів ТЗІ.

    Згідно з положенням по ТЗІ України в КС, де обробляється інформація, яка є власністю держави або захист якої гарантується державою, повинні вико- ристовуватись засоби ТЗІ, які мають документ, що засвідчує їх відповідність вимогам НД з питань ТЗІ (експертний висновок та/або сертифікат відповіднос- ті).

    Склад засобів ТЗІ, що використовуються під час створення комплексу за- собів захисту інформації, визначають власники КС, де обробляється інформа- ція, яка підлягає захисту, або уповноважені ними суб'єкти системи ТЗІ, з ура- хуванням того, що ці засоби повинні мати рівень гарантій коректності реаліза- ції послуг безпеки (НД ТЗІ 2.5 - 004 - 99) не нижчий від рівня гарантій створю- ваного КЗЗ.

    Дозволяється в АС класі «1» та «2» (НД ТЗІ 2.5 - 005 - 99) використання засобів ТЗІ за рівне гарантій на один нижче від рівня гарантій створюваного

    КЗЗ, за умов реалізації в цих АС необхідного обсягу організаційних заходів, об- сяг цих заходів визначається моделями загроз та порушника, умовами експлуа- тації АС тощо.

    Засоби криптографічних перетворень, які є складовою частиною засобів ТЗІ, повинні відповідати вимогам НД з питань криптографічного захисту інфо- рмації.

    З метою досягнення певного рівня гарантій реалізацій функціональних по- слуг безпеки інформації розробника (впроваджувані організації) засобів ТЗІ по- винні взаємодіяти з Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України відповідно до цього НД . При цьо- му слід враховувати, що рівнів гарантії встановлено 7.

    Під час створення захищених від несанкціонованого доступу компонентів обчислювальної техніки узгоджені ДСТС ЗІ СБУ підлягають тільки питання, пов'язані з реалізацією функцій захисту інформації.

    НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій сис- темі. НД був затверджений наказом ДСТСЗІ СБ України №22 від 28.04.99 p., а став чинним від 01.07.1999 року.

    Документ складається із наступних розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • позначення і скорочення;

    • загальні вимоги до розробки технічного завдання на створення комплек- сної системи захисту інформації в автоматизованій системі;

    • вимоги до змісту розділів технічного завдання.

    Цей НД встановлює вимоги до порядку розробки, складу і змісту технічно- го завдання на створення комплексної системи захисту інформації в автомати- зованій системі, призначеній для оброблення, зберігання і передачі інформації з обмеженим доступом інформації, захист якої гарантується державою.

    Технічне завдання на створення КСЗІ в АС є засадничим організаційно- технічним документом для виконання робіт щодо забезпечення захисту інфор- мації в системі.

    Технічне завдання на КСЗІ розробляється з урахуванням комплексного пі- дходу до побудови КСЗІ, який передбачає об'єднання в єдину систему всіх не- обхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на всіх етапах життєвого циклу АС.

    В технічному завданні на КСЗІ викладаються вимоги до функціонального складу і порядку розробки і впровадження технічних засобів, що забезпечують безпеку інформації в процесі її оброблення в обчислювальній системі АС. До- датково треба вкласти вимоги до організаційних, фізичних та інших заходів за- хисту, що реалізуються поза обчислювальною системою АС у доповнення до комплексу програмно-технічних засобів захисту інформації.

    Перелік вимог з захисту інформації, які вимагаються в ТЗ на КСЗІ, може бути для кожної конкретної АС як розширений, так і скорочений відносно ре- комендованого в даному НД переліку в рамках діючих законодавчих і нормати- вних документів.

    Вимоги повинні передбачати розроблення та використання сучасних ефек- тивних засобів і методів захисту, які дають можливість забезпечити виконання цих вимог з найменшими матеріальними затратами.

    НД ТЗІ 3.7-002-99 Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності інформації (базо- ва). Затверджено наказом ДСТСЗІ СБ України №26 від 28.05.99 р. Чинний від 01.07.1999 року.

    НД має наступні розділи:

    • галузь використання;

    • нормативні посилання;

    • визначення, позначення і скорочення;

    • загальні положення;

    • порядок виконання робіт з оцінки захищеності інформаційних ресурсів АТС;

    • оцінка коректності реалізації системи ТЗІ;

    • оцінка рівня довіри до коректності реалізації системи ТЗІ;

    • порядок подання результатів оцінки захищеності інформації на АТС та додатки.

    Цей НД містить основу (базову) методику оцінки захищеності інформації, що циркулює на програмно-керованих АТС загального користування, а також на установчих (відомчих, корпоративних) АТС.

    Методика, яка викладена у НД, може бути реалізована, якщо відома мо- дель загроз інформаційним ресурсам оцінюваної АТС.

    Для одержання впевненості в тому, що АТС забезпечує очікувану якість захисту інформаційних ресурсів, необхідне підтвердження досягнутого рівня якості такого захисту з боку незалежного експерта.

    Згідно цій методиці оцінка захищеності інформації на АТС проводиться у двох напрямках.

    Перший напрямок містить у собі оцінку коректності (тобто, сутності) створеній на АТС системи ТЗІ, як-от:

    • оцінюється коректність результатів проектування моделі захисту АТС, тобто визначається, чи дійсно запроектована множина ФПЗ з обраними в процесі проектування рівня стійкості механізмів реалізації цих послуг може забезпечити необхідний рівень захисту інформаційних ресурсів від суттєвих загроз;

    • оцінюється коректність результатів проектування і реалізації КЗМЗ, тоб- то визначається, чи дійсно створений КЗМЗ безпомилково і повною мі- рою реалізує відображену у проекті множину функціональної послуги захисту;

    • оцінюється ефективність системи ТЗІ на АТС, тобто визначається корек- тність результатів аналізу "слабких місць " у захисті інформаційних ре- сурсів з урахуванням особливостей конструкції АТС і умов експлуатації.

    Другий напрямок містить у собі оцінку рівня довіри до результатів, що отримані в процесі оціночних робіт у рамках першого напрямку рівня довіри до коректності реалізації на АТС системи ТЗІ.

    Тут мається на увазі, що висновок про коректність оцінювальної системи ТЗІ може бути зроблений на базі різної повноти і глибини знань про неї. Тому і рівень довіри до результатів оцінки коректності може бути різним.

    Розробка коректної моделі захисту, а також коректна реалізація функціо- нальної послуги захисту і механізмів захисту в повній відповідальності з нор- муючими специфікаціями ще не гарантує досягнення необхідного рівня захи- щеності інформаційних ресурсів на АТС. У системі ТЗІ на АТС можуть бути, так звані "слабкі місця " , через котрі або за допомогою яких можливі реалізації загроз для інформації.

    Якщо система ТЗІ на АТС забезпечує потрібні рівні стійкості до впливу прямих атак на використані механізми захисту, то ефективність такої системи захисту цілком залежить від рівня її досконалості стосовно слабких місць. Тому оцінка слабких місць називається оцінкою ефективності системи захисту.

    Мета проведення оціночних робіт - підтвердити або спростувати зазначену в заявочних документах ступінь впевненості в тому, що система ТЗІ на оціню- ваній програмно-керованій АТС коректно реалізована і забезпечує зазначений певний рівень захищеності інформаційних ресурсів.

    Метою оцінки коректності структури системи ТЗІ є встановлення факту, чи дійсно структура системи захисту, що надана у вигляді взаємопов'язаної можливості функціональної послуги захисту із зазначеними рівнями стійкості механізмів реалізації цих послуг, може забезпечити очікуваний рівень захище- ності інформаційних ресурсів на АТС.

    Необхідними даними для оцінки є:

    - заявлений рівень захищеності інформаційних ресурсів АТС, сформульо- ваний у термінах моделі загроз, тобто у вигляді переліку суттєвих загроз для інформації із зазначеними гранично припустимими рівнями втрат від їхніх можливих реалізацій;

    • перелік функціональних послуг, що включені у модель захисту;

    • перелік механізмів захисту з зазначеними рівнями їхньої стійкості;

    • аналіз придатності функціональних послуг захисту, що включені у мо- дель захисту, протистояти суттєвим загрозам;

    • аналіз взаємодії функціональних послуг захисту між собою;

    • аналіз відомих "слабких місць" у структурі системи захисту.

    Метою оцінки рівня довіри до коректності реалізації системи ТЗІ є підтве- рдження або спростування визнаного у заявочних документах ступеня впевне- ності у тому, що реалізована на оцінюваній АТС система ТЗІ забезпечує необ- хідний рівень захищеності інформаційних ресурсів.

    У цьому НД специфікується сім можливих рівнів довіри до коректності

    ТЗІ.

    Довірчі критерії підрозділяються на чотири групи:

    • вимоги до документації, що містить результати розробки, виготовлення та випробувань системи ТЗІ на оцінюваній АТС;

    • гарантії забезпечення інформаційної захищеності середовищ розробки, виготовлення та випробувань оцінюваної АТС, у тому числі і системи ТЗІ на ній;

    • вимоги до експлуатаційної документації на систему ТЗІ для оцінюваної АТС;

    • гарантії забезпечення інформаційної захищеності експлуатаційного се- редовища на оцінюваній АТС.

    Відповідно до вимог, які вкладені в цьому НД, оцінці підлягає:

    • коректність реалізації системи ТЗІ на оцінюваній АТС;

    • рівень довіри до висновку про коректність реалізації системи ТЗІ на оці- нюваній АТС.

    Оцінка коректності реалізації системи ТЗІ виконується згідно критеріїв ді- євості, викладеним у цьому НД.

    НД ТЗІ 4.7-001-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби визначення наявності та віддаленості місця контактного підключення засобів технічної розвідки. Реко-

    місця контактного підключення засобів технічної розвідки. Реко-

    мендації щодо розроблення методів випробувань. Затверджений наказом ДСТСЗІ СБ України №11 від 06.04.2001 р. Чинний з 10.04.2001 р. Встановлює порядок проведення випробувань засобів технічного захисту мовної інформації в симетричних абонентських телефонних лініях загального користування. Ви- моги цього НД є рекомендаційними.

    НД розповсюджується на ЗТЗІ наступних типів:

    • СТЗІ виявленні паралельно підключених ЗТР до ATJI, шляхом визна- чення змін напруги та стуму в лінії;

    • ЗТЗІ виявлення послідовно підключених ЗТР до ATJI, шляхом визна- чення змін напруги та струму в лінії;

    • ЗТЗІ виявлення наявності та вимірювання відстані до місця підклю- чення ЗТР до ATJI шляхом застосування зонд-сигналів.

    У НД наведені схеми вимірювань та формули щодо розрахунків парамет- рів, які дозволяють визначити необхідні параметри СТЗІ.

    НД ТЗІ Р-001-2000 Засоби активного захисту мовної інформації з акусти- чним та віброакустичними джерелами випромінювання. Класифікація та зага- льні технічні вимоги. Рекомендації. Цей НД затверджений наказом ДСТСЗІ СБ України №41 від 04.09.2000 р.

    Документ складається із слідуючих розділів:

    • галузь використання;

    • нормативні посилання;

    • визначення;

    • класифікація;

    • вимоги за призначенням;

    • загальні технічні вимоги.

    Дія цих рекомендацій поширюється на технічні засоби активного захисту мовної інформації від витоку акустичним та віброакустичним каналами, реко- мендації містять класифікацію засобів та загальні технічні вимоги до них.

    Засоби, залежно від їх функціональних та схемно-конструктивних особли- востей, поділяються:

    • за типом випромінювача - на засоби з акустичними та віброакустичними джерелами випромінювання;

    • за характером розподілення спектра маскуючого сигналу - на засоби бі- лого шуму;

    • за характером направленості - на засоби направлені та ненаправлені.

    У розділах "Вимоги за призначенням " та "загальні технічні вимоги " наве- дені вимоги щодо діапазону робочих частот вихідних небезпечних сигналів, вихідних та усереднених акустичних та віброакустичних сигналів, межі допус- тимого відхилення параметрів вихідного сигналу та нестабільність. Крім того конкретні технічні вимоги та значення параметрів встановлюється в ТУ на за- соби, що узгоджуються та затверджуються в установленому чинним НД поряд- ку.

    Вимоги щодо захисту інформації від витоку каналами, що можуть утвори- тися внаслідок використання засобу, визначає замовник. Ці вимоги встановлю- ються в ТУ на засоби.

    Глава VI

    АДМІНІСТРА ТИВНЕ ЗАКОНОДАВСТВО ЩОДО ОХОРОНИ ІНФОРМАЦІЇ

    Кодекс був прийнятий і введений у дію 07 грудня 1984 року, але потім деякі статті його були допрацьовані та доповнені згідно із змінами.

    Цей документ має п'ять розділів: «Загальні положення», «Адміністративне правопорушення і адміністративна відповідальність», «Органи, уповноважені розглядати справи про адміністративні правопорушення», «Провадження в справах про адміністративні правопорушення» та «Виконання постанов про накладання адміністративних стягнень», крім того він включає в себе 33 глави та 330 статей.

    Перший розділ «Загальні положення» має одну главу «Загальні положення», яка складається з 8 статей.

    У першому розділі сформульовано завдання Кодексу, законодавство про адміністративні порушення, повноваження місцевих рад щодо прийняття рішень, запобігання адміністративних правопорушень, забезпечення законності та чинність закону (статті 1,2,5,6,7,8).

    Завданням Кодексу України про адміністративні правопорушення є охорона прав і свобод громадян власності, конституційного ладу України, прав і законних інтересів підприємств, установ і організацій, встановленого правопорядку, зміцнення законності, запобігання правопорушенням, виховання громадян в дусі точного і неухильного додержання Конституції і законів України, поваги до прав, честі і гідності інших громадян, до правил співжиття, сумлінного виконання своїх обов'язків, відповідальності перед суспільством.

    Законодавство України про адміністративні правопорушення складається з цього Кодексу та інших законів України. Положення цього Кодексу поширюються і на адміністративні правопорушення, відповідальність за вчинення яких передбачено законами, ще не включеними до Кодексу.

    Сільські, селищні, міські ради встановлюють відповідно до законодавства правила, за порушення яких адміністративну відповідальність передбачено статтями 152, 159, 182 цього Кодексу.

    Згідно з Кодексом ніхто не може бути підданий заходу впливу в зв'язку з адміністративним правопорушенням інакше як на підставах і в порядку, встановлених законом.

    Провадження в справах про адміністративні правопорушення здійснюється на основі суворого дотримання законності. Додержання вимог закону при застосуванні заходів впливу за адміністративні правопорушення забезпечується систематичним контролем з боку вищестоящих органів і посадових осіб, прокурорським наглядом, правом оскарження, іншими встановленими законом способами.

    Особа, яка вчинила адміністративне правопорушення, підлягає відповідальності згідно з чинним законодавством, що діє під час і за місцем вчинення правопорушення.

    Провадження в справах про адміністративне правопорушення ведеться на підставі закону, що діє під час і за місцем розгляду справи про правопорушення.

    Другий розділ має дві частини. Загальна частина складається з трьох глав: => Адміністративне правопорушення і адміністративна відповідальність (глава 2).

    => Адміністративне стягнення (глава 3). => Накладання адміністративного стягнення (глава 4).

    По-перше, у цій частині визначаються поняття адміністративного правопорушення, мета та види адміністративного стягнення.

    Адміністративним правопорушенням (вчинком, провиною) Кодексом визначається протиправна, винна (умисна або необережна) дія чи бездіяльність, яка посягає на громадський порядок, на встановлений порядок управління і за яку законом передбачено адміністративну відповідальність. Адміністративна відповідальність за правопорушення, передбачені цим Кодексом, настає, якщо

    ці порушення за своїм характером не тягнуть за собою відповідно до закону кримінальної відповідальності (стаття 9).

    Головною соціальною ознакою адміністративної провини є ступінь її громадської небезпеки. Пояснюється це тим, що громадська небезпека - це об'єктивно притаманна окремим діям якість.

    Громадська небезпека має об'єктивний характер і тому дія може бути громадськонебезпечною навіть у тому випадку, коли вона не заборонена нормою права.

    Під складом адміністративної провини (протиправного вчинку, проступку) розуміється встановлена в адміністративно-правових нормах відповідних статей Особливої частини Кодексу сукупність ознак, які визначають громадську небезпеку, провину і протиправність дії, що тягне за собою застосування адміністративно-правових санкцій, і вирізняють цю дію від інших видів правопорушень.

    Склад провини включає в себе ознаки, які характеризують самого правопорушника і його психічне відношення до заподіяного. Відповідно до цього ознаки провини об'єднуються в чотири групи (елементи), що характеризують:

    0 Адміністративне правопорушення визначається вчиненим умисно, коли особа, яка його вчинила, усвідомлювала противоправний характер своєї дії чи бездіяльності, передбачала її шкідливі наслідки і бажала їх або свідомо допускала настання цих наслідків (стаття 10).

    Конкретний зміст умисної вини залежить від того, яким чином сконструйований склад адміністративної провини (проступку), зокрема, форма провини є формального чи матеріального характеру. Для наявності формального складу адміністративної провини достатньо здійснення правопорушником вказаної в законодавстві дії чи бездіяльності незалежно від наслідків. Матеріальна складова вчинків, на відміну від формальної, включає в якості обов'язкової ознаки не лише дії, а й посилання на наслідки здійсненої дії та причинний зв'язок між цією дією і негативними наслідками, які настали.

    У формальній складовій адміністративної провини умисна дія заключається в усвідомленні особою протиправного характеру вчинених ним дій чи бездіяльності, тобто їх незаконності. Не вимагається також, щоб правопорушник точно знав, коли і яким органом заборонено здійснення тих чи інших дій або яке стягнення може бути накладене за здійснення правопорушення. Тобто, незнання нормативної бази щодо правопорушень не звільняє громадянина від відповідальності за протиправні вчинки. Достатньо того, щоб правопорушник усвідомив недопустимість дій, що здійснюються ним, про протиправність яких, зазвичай, широко інформоване населення.

    В матеріальній складовій адміністративної провини умисна дія, крім усвідомлення її протиправності, що здійснюється, включає також ставлення правопорушника до негативних (шкідливих) наслідків, що мають місце. Правопорушник передбачає ці наслідки і бажає або свідомо допускає їх настання. Тому задум на вчинення матеріального адміністративного правопорушення містить два моменти:

    => інтелектуальний - передбачення наслідків; => вольовий - бажання чи допущення їх настання.

    0 Адміністративне правопорушення визначається вчиненим з необережності, коли особа, яка його вчинила, передбачала можливість настання шкідливих наслідків своєї дії чи бездіяльності, але легковажно розраховувала на їх відвернення або не передбачала таких наслідків хоч повинна була і могла їх передбачити (стаття 11).

    Встановлення факту здійснення правопорушення з необережності має важливе принципове значення. Пояснюється це тим, що:

    => здійснення дії з необережності може слугувати основою для накладання менш суворого стягнення в межах санкції, що передбачається відповідною статтею Кодексу;

    => необережне здійснення дії може мати значення для кваліфікації цієї дії саме як адміністративної провини (правопорушення).

    Отже, можна зробити висновок про те, що для рішення питання щодо визначення виду юридичної відповідальності правопорушника, для правильного накладання йому стягнення повинно бути точно встановлено, діяв він умисно чи з необережності.

    Визначення поняття необережної провини, запропоноване в ст. 11 Кодексу, зв'язує цю форму провини виключно з матеріальною складовою адміністративних правопорушень, в яких важко визначити ставлення правопорушника до наслідків вчинених ним дій.

    0 Стаття 12 «Вік, з досягненням якого настає адміністративна відповідальність» і стаття 13 «Відповідальність неповнолітніх» визначають вік, з якого настає відповідальність за вчинені правопорушення.

    Неповнолітні - це особи, які не досягай 18-и років, тобто віку, з досягненням якого закон пов'язує настання повної дієздатності. Неповнолітні, які не досягай встановленого в Законі віку (14-и років відповідно до Кримінального законодавства і 16-и років відповідно до Кодексу про адміністративні правопорушення), являються малолітніми і до юридичної відповідальності, в тому числі адміністративної, не притягуються, оскільки вважаються не здатними правильно усвідомити значення своїх дій і керувати ними.

    0 Іноземці, особи без громадянства, які перебувають на території України, підлягають адміністративній відповідальності на загальних підставах з громадянами України (стаття 16).

    Поняття «іноземець» і «особа без громадянства» сформульовані в Законі України «Про правовий статус іноземців» від 4. 02.1994 року. Іноземцями визнаються особи, які перебувають в громадянстві іноземної держави і які не є громадянами України. Особи без громадянства - це особи, які взагалі не перебувають в громадянстві якої-небудь держави.

    Відповідно до ст. 26 Конституції України іноземці і особи без громадянства, що знаходяться на території України на законних підставах, користуються тими ж самими правами і свободами, а також несуть ті ж самі

    обов'язки, що і громадяни України (зокрема вони не мають виборчих прав, не несуть військового обов'язку, не можуть бути суддями, прокурорами, народними депутатами і т. п.).

    В 2001 році було внесено важливі зміни до законодавства України, що регулює зовнішню міграцію, а саме ухвалено Закон України «Про імміграцію». Цим Законом регламентуються умови та порядок імміграції в Україну іноземців та осіб без громадянства безпосередньо право цих категорій осіб на імміграцію встановлено ст. З Закону України «Про правовий статус іноземців» від 04 лютого 1994 року.

    Закон України «Про імміграцію» деталізував чинне імміграційне законодавство такими новаціями:

    0 ст. 1 Закону - визначає сутність імміграції як прибуття в країну на постійне проживання чи вибуття з неї;

    0 ст. 11 Закону - передбачає видачу віз іноземцям для в'їзду в Україну на постійне місце проживання (ПМП);

    0 ст. 4 Закону - обмежено (встановлено квоту) імміграції та визначено 11 категорій, які мають право на імміграцію;

    0 Законом «Про імміграцію» встановлено повноваження органів виконавчої державної влади в імміграційній сфері, деталізовано процедуру надання дозволу на імміграцію в Україну та видачу посвідчень на постійне місце проживання (ПМП).

    Законодавство України розрізняє іноземців і осіб без громадянства постійно проживаючих в Україні і тимчасово перебуваючих на її території:

    => законними підставами для постійного проживання є дозвіл та вид на проживання, які видаються органами внутрішніх справ;

    => для осіб, які тимчасово перебувають в Україні, встановлені інші законні підстави (зокрема наявність в'їзної візи або безвізовий режим відповідно до міжнародних угод).

    За порушення вимог закону, що проявляється в здійсненні адміністративного правопорушення, іноземці та особи без громадянства можуть бути притягнені до адміністративної відповідальності на рівних підставах з громадянами України та користуватися при цьому відповідними способами захисту своїх прав і свобод.

    0 Стаття 17 «Обставини, що виключають адміністративну відповідальність» визначає, що особа, яка діяла в стані крайньої необхідності, необхідної оборони або, яка була в стані неосудності, не підлягає адміністративній відповідальності. Неосудність - це стан особи, яка не могла усвідомлювати свої дії або керувати ними внаслідок душевної хвороби, тимчасового розладу душевної діяльності, слабоумства чи іншого хворобливого стану.

    Дана стаття виходить з необхідності проводити розмежування між такими обставинами, як крайня необхідність, необхідна оборона і неосудність особи, яка порушила правила, що регулюються адміністративно-правовими санкціями. Таке розмежування необхідне у зв'язку з тим, що залежно від обставин здійснення порушення й стану психіки порушника, його дії можуть бути кваліфіковані по-різному, що тягне за собою застосування різних заходів превентивного, юридичного чи медичного характеру.

    За розмежування обставин, які виключають адміністративну відповідальність, необхідно враховувати як спільні (ті, що об'єднують ці обставини в одну групу), так і відмінні (які зумовлюють різні правові наслідки у випадку їх виникнення) риси вчинків.

    Від стану неосудності особи треба відрізняти недієздатність, хоча в першому і в другому випадках мова йде про такий стан психіки, коли особа не здатна усвідомити властивості й значення своїх дій та керувати ними.

    В стані ж неосудності вади свідомості та волі особи пояснюються її хворобою, пов'язаною з розладом психіки (душевною хворобою).

    Душевна хвороба може бути: => хронічною;

    => виявлятись у тимчасовому розладі душевної діяльності; => характеризуватись реактивним станом або іншими хворобливими розладами психіки;

    => виявлятись як послаблення розумових здібностей (слабоумство).

    Докладніше неосудність розглядається в статті 20 цього Кодексу.

    0 Адміністративне стягнення є заходом відповідальності і застосовується з метою виховання особи, яка вчинила адміністративне правопорушення, в дусі додержання законів України, поваги до правил співжиття, а також запобігання вчиненню нових правопорушень як самим правопорушником, так й іншими особами (стаття 23).

    Заходи адміністративного стягнення - це один з елементів цілісної системи заходів адміністративного примусу, яка направлена на захист громадських відносин в сфері державного управління, охорони громадського порядку і громадської безпеки, дотримання прав і законних інтересів громадян, яка включає в себе декілька груп примусових заходів, що відрізняються способом здійснення охоронної функції. Залежно від способу здійснення охоронної функції заходу адміністративного примусу поділяються на групи: => адміністративно примусові заходи; => заходи присікання; => заходи адміністративного стягнення.

    За вчинення адміністративних правопорушень можуть застосовуватись такі адміністративні стягнення:

    => попередження; => штраф;

    => оплатне вилучення предмета, який став знаряддям вчинення або безпосереднім об'єктом адміністративного правопорушення;

    => конфіскація: 1) предмета, який став знаряддям або безпосереднім об'єктом адміністративного правопорушення; 2)

    грошей, одержаних внаслідок вчинення адміністративного правопорушення;

    => позбавлення спеціального права, наданого даному громадянинові (права керування транспортними засобами, права полювання);

    => виправні роботи; => адміністративний арешт (стаття 24).

    Крім того Законами України може бути встановлено й інші, крім зазначених, види адміністративних стягнень.

    Глава 4 цього Кодексу «Накладення адміністративного стягнення» розглядає дуже важливі питання, які формулюють загальні правила накладання стягнення; обставини, що пом'якшують та обтяжують відповідальність; обчислення строків адміністративного стягнення та інше.

    0 Причому стаття 33 формулює загальні правила накладання стягнення за адміністративне правопорушення як накладання стягнення у межах, установлених цим Кодексом та іншими Законами України.

    При накладанні стягнення враховується характер вчиненого правопорушення, особа порушника, ступінь його вини, майновий стан, обставини, що пом'якшують чи обтяжують відповідальність.

    Зокрема, обставинами, що пом'якшують відповідальність за адміністративне правопорушення, визнаються: => щире розкаяння винного;

    => відвернення винним негативних (шкідливих) наслідків правопорушення, добровільне відшкодування збитків або усунення заподіяної шкоди;

    => вчинення правопорушення під впливом сильного душевного хвилювання або при збігу тяжких обставин чи сімейних обставин;

    => вчинення правопорушення неповнолітнім;

    =» вчинення правопорушення вагітною жінкою або жінкою, яка має дитину віком до одного року (стаття 34).

    Крім того, орган (посадова особа), який вирішує справу про адміністративне правопорушення, може визначити пом'якшуючими і обставини, не зазначені в законі.

    ІЗ Обставинами, що обтяжують відповідальність за адміністративне правопорушення, згідно зі статтею 35 Кодексу, визнаються:

    => продовження протиправної поведінки, незважаючи на вимогу уповноважених на те осіб припинити її;

    => повторне протягом року вчинення однорідного правопорушення, за яке особу вже було піддано адміністративному стягненню;

    вчинення правопорушення особою, яка раніше вчинила

    злочин;

    => втягнення неповнолітнього в правопорушення; => вчинення правопорушення групою осіб; => вчинення правопорушення в умовах стихійного лиха або за інших надзвичайних обставин;

    => вчинення правопорушення в стані сп'яніння (стаття 35).

    Слід враховувати, що при розгляданні правопорушення орган (посадова особа), який накладає адміністративне стягнення, залежно від характеру адміністративного правопорушення може не визнати дану обставину обтяжуючою.

    0 Дуже важливо те, що Кодексом, а саме статтею 37, встановлюється обчислення строків адміністративного стягнення:

    => строк адміністративного арешту обчислюється добами; => строк виправних робіт - місяцями або днями; => строк позбавлення спеціального права - роками, місяцями або днями.

    Особлива частина цього розділу розглядає правопорушення: глава 5 «Адміністративні правопорушення в галузі охорони праці і здоров'я населення», глава 6 «Адміністративні правопорушення, що посягають на власність», глава 7 «Адміністративні правопорушення в галузі охорони природи, використання природних ресурсів, охорони пам'яток історії та культури», глава 8 «Адміністративні правопорушення в промисловості, будівництві та у сфері використання паливно-енергетичних ресурсів», глава 9 «Адміністративні правопорушення у сільському господарстві. Порушення ветеринарно-санітарних правил», глава 10 «Адміністративні правопорушення на транспорті, в галузі шляхового господарства і зв'язку», глава 11 «Адміністративні правопорушення в галузі житлових прав громадян, житлово- комунального господарства та благоустрою», глава 12 «Адміністративні правопорушення в галузі торгівлі, громадського харчування, сфері послуг, в галузі фінансів і підприємницької діяльності», глава 13 «Адміністративні правопорушення в галузі стандартизації, якості продукції, метрології та сертифікації», глава 14 «Адміністративні правопорушення, що посягають на громадський порядок і громадську безпеку», глава 15 «Адміністративні правопорушення, що посягають на встановлений порядок управління».

    0 Найбільш важливими щодо захисту інформації у цьому розділі є статті 512, 145, 146, 147, 1482, 1483, 1484та2122.

    Розглянемо їх більш детальніше. Стаття 512 «Порушення прав на об'єкт права інтелектуальної власності» має наступну редакцію.

    «Незаконне використання об'єкта права інтелектуальної власності (літературного чи художнього твору, їх виконання, фонограми, передачі організації мовлення, комп'ютерної програми, бази даних, наукового відкриття, винаходу, корисної моделі, промислового зразка, знака для товарів і послуг, топографії інтегральної мікросхеми, раціоналізаторської пропозиції, сорту рослин тощо), привласнення авторства на такий об'єкт або інше умисне порушення прав на об'єкт права інтелектуальної власності, що охороняється законом, - тягне за собою накладання штрафу від десяти до двохсот

    неоподаткованих мінімумів доходів громадян з конфіскацією незаконно виготовленої продукції та обладнання і матеріалів, які призначені для її виготовлення».

    Об'єктом даного адміністративного порушення є комплекс майнових та особистих немайнових прав, які належать авторам того чи іншого результату інтелектуальної та науково-технічної діяльності.

    Об'єктивна сторона правопорушення - це дія у вигляді незаконного використання об'єкта права інтелектуальної власності у вигляді присвоєння авторства на такий об'єкт чи у вигляді іншого порушення прав на об'єкт права інтелектуальної власності. В сучасних умовах найбільш поширеною формою використання об'єктів інтелектуальної власності є ліцензійні договори.

    Суб'єктом правопорушення можуть бути осудні фізичні особи, які досягли 16-річного віку та посадові особи.

    Суб'єктивна сторона правопорушення може бути виражена лише в формі навмисної вини, тобто особа усвідомлює, що своїми протиправними діями порушує права на об'єкт права інтелектуальної власності та свідомо допускає настання несприятливих наслідків у вигляді нанесення автору матеріальних збитків.

    Адміністративна відповідальність за правопорушення настає у тому випадку, якщо дії правопорушника не нанесли матеріальної шкоди у великому розмірі. Матеріальна шкода вважається нанесеною у великому розмірі, якщо її вартість у сто і більше разів перевищує неоподаткований мінімум доходів громадян. У випадках, якщо матеріальні збитки від неправомірної поведінки в сто і більше разів перевищують неоподаткований мінімум доходів громадян, то настає кримінальна відповідальність.

    0 Статті 145, 146 та 147 Кодексу відносяться до галузі зв'язку та правил експлуатації й охорони ліній та споруд зв'язку.

    0 Зміст статті 145 «Порушення умов і правил, що регламентують діяльність у галузі зв'язку, передбачену ліцензіями, дозволами» є такий:

    1. Порушення умов і правил, що регламентують діяльність у галузі зв'язку, передбачену ліцензіями, дозволами — тягне за собою накладання штрафу на посадових осіб підприємств і організацій усіх форм власності у розмірі від десяти до двадцяти неоподаткованих мінімумів доходів громадян.

    2. Ті самі дії, вчинені повторно протягом року після накладання адміністративного стягнення за порушення, передбачені частиною першою цієї статті, — тягнуть за собою накладання штрафу на посадових осіб підприємств і організацій усіх форм власності у розмірі від тридцяти до п'ятдесяти неоподаткованих мінімумів доходів громадян.

    Об'єктом даного злочину є громадські відносини, які складаються в сфері зв'язку.

    Об'єктивна сторона даного правопорушення полягає в порушенні умов та правил, що регламентують діяльність у сфері зв'язку, передбачену ліцензіями (діяльність з порушенням умов ліцензії, обмежень, які містяться в ній і т. п.).

    Ті ж дії, вказані в частині 1, здійснені повторно протягом року після накладання адміністративного стягнення, кваліфікуються за ч.2 цієї статті.

    Суб'єкт даного правопорушення - спеціальний (посадова особа).

    Суб'єктивна сторона даного правопорушення характеризується умисною формою вини.

    0 Стаття 146 «Порушення правил реалізації, експлуатації радіоелектронних засобів та випромінювальних пристроїв, а також користування радіочастотним ресурсом України» має такий зміст:

    «1. Порушення правил реалізації, експлуатації радіоелектронних засобів та випромінювальних пристроїв будь-якого виду і призначення, а так само користування радіочастотним ресурсом України без належного дозволу чи ліцензії або з порушенням правил, які регулюють користування радіочастотним ресурсом України -

    тягнуть за собою накладання штрафу на громадян від двадцяти до п'ятдесяти неоподаткованих мінімумів доходів громадян з конфіскацією зазначених засобів і пристроїв або без такої, та на посадових осіб і громадян - суб'єктів господарської діяльності - від п'ятдесяти до ста неоподаткованих мінімумів доходів громадян з конфіскацією зазначених засобів і пристроїв або без такої.

    2. Ті самі дії, вчинені повторно протягом року після накладання адміністративного стягнення за одне з порушень, передбачених частиною першою цієї статті, - тягнуть за собою накладання штрафу на громадян п'ятдесяти до ста неоподаткованих мінімумів доходів громадян з конфіскацією зазначених засобів і пристроїв і на посадових осіб та громадян - суб'єктів господарської діяльності - від ста до трьохсот неоподаткованих мінімумів доходів громадян з конфіскацією зазначених засобів і пристроїв».

    Об'єктом даного правопорушення є громадські відносини, що функціонують в сфері зв'язку.

    Склад адміністративного правопорушення, передбаченого ст. 146, встановлений з метою забезпечення природної монополії держави в області зв'язку.

    Об'єктивну сторону даних правопорушень складають заборонені дії (порушення правил реалізації, експлуатації радіоелектронних засобів та випромінювальних пристроїв, а також користування радіочастотним ресурсом України), які здійснюються без належного дозволу або з порушенням правил, що регулюють радіозв'язок, або порушення норм радіовипромінювання, або допустимих індустріальних перешкод радіоприйманню.

    За одну з заборонених дій, вказаних в ч. 1 здійснених повторно протягом року після накладення адміністративного стягнення, настає відповідальність згідно частини 2 цієї статті.

    Суб'єктом даних правопорушень може бути як громадянин, так і посадова особа.

    Суб'єктивна сторона характеризується умисною формою вини.

    0 Стаття 147 «Порушення правил охорони ліній і споруд зв'язку» має наступний зміст: «Порушення правил охорони ліній і споруд зв'язку, або пошкодження кабельної, радіорелейної, повітряної лінії зв'язку, дротового мовлення або споруд чи обладнання, які входять до їх складу, якщо воно не викликало порушення зв'язку, - тягне за собою накладання штрафу на громадян у розмірі від десяти до двадцяти неоподаткованих мінімумів доходів і на посадових осіб - у розмірі від п'ятдесяти до двохсот неоподаткованих мінімумів доходів громадян.»

    Громадські відносини в даній сфері регулюються Законом України «Про зв'язок», Правилами охорони ліній зв'язку та іншими нормативно-правовими актами.

    Правила визначають обов'язки всіх підприємств, установ та організацій, а також громадян при проведенні будівельних, реставраційних, дорожніх та інших робіт в зоні розміщення лінії і споруд зв'язку.

    Об'єктом даного правопорушення є громадські відносини, що складаються в сфері зв'язку.

    Об'єктивна сторона характеризується діями, які виявляються в порушенні правил охорони ліній та споруд зв'язку; в пошкодженні кабельних, радіорелейних, повітряних ліній зв'язку, дротового мовлення чи споруд або обладнання, які входить в їх склад, за умови, що пошкодження не викликало припинення зв'язку. У випадку, якщо пошкодження кабельної, радіорелейної, повітряної лінії зв'язку, дротового мовлення чи споруд або обладнання, які входять в їх склад, викликало тимчасове припинення зв'язку, настає кримінальна відповідальність за ст. 205 КК України.

    Суб'єктом правопорушення, передбаченого цією статтею, є як громадяни, так і посадові особи.

    Суб'єктивна сторона - умисна або необережна форма вини.

    Крім розглянутих статей 145, 146 та 147 Кодексу, статтею 1482 передбачається покарання за порушення порядку та умов надання послуг

    зв'язку в мережах загального користування та статтею 1483 використання засобів зв'язку з метою, що суперечить інтересам держави, порушує громадський порядок та посягає на честь і гідність громадян.

    Стаття 1482 «Порушення порядку та умов надання послуг зв'язку в мережах загального користування»

    «Порушення порядку та умов надання послуг зв'язку в мережах загального користування - тягне за собою накладання штрафу на посадових осіб у розмірі від п'ятдесяти до ста неоподаткованих мінімумів доходів громадян.»

    Об'єкт даного правопорушення - суспільні відносини, що складаються в сфері зв'язку.

    Об'єктивна сторона виражається в порушенні порядку та умов надання послуг зв'язку в мережах загального користування.

    Суб'єкт правопорушення - спеціальний (посадова особа).

    Суб'єктивна сторона характеризується як умисною, так і необережною формою вини.

    0 Стаття 148з «Використання засобів зв'язку з метою, що суперечить інтересам держави, з метою порушення громадського порядку та посягання на честь і гідність громадян.»

    «Використання засобів зв'язку з метою, що суперечить інтересам держави, та порушення громадського порядку, посягання на честь і гідність громадян - тягне за собою накладання штрафу в розмірі від п'ятдесяти до ста п'ятдесяти неоподаткованих мінімумів доходів громадян».

    Об'єктом даного правопорушення є суспільні відносини, що складаються в сфері зв'язку.

    Об'єктивна сторона виражається у використанні засобів зв'язку з метою, яка суперечить інтересам держави, порушує громадський порядок та посягає на честь і гідність громадян.

    Суб'єкт правопорушення - особа, яка досягла 16-річного віку.

    З суб'єктивної сторони проступок, передбачений даною статтею, здійснюється тільки в формі умисної вини.

    Також, якщо здійснюється використання технічних засобів та обладнання, що застосовуються в мережах зв'язку загального користування, без документа про підтвердження відповідності, згідно зі статтею 1484.

    Стаття 1484 «Використання технічних засобів та обладнання, що застосовуються в межах зв'язку загального користування, без документа про підтвердження відповідності».

    «Використання технічних засобів та обладнання, що застосовуються в межах зв'язку загального користування, без документа про підтвердження відповідності, - тягне за собою накладення штрафу у розмірі від ста до двохсот неоподаткованих мінімумів доходів громадян».

    Об'єктом даного правопорушення є суспільні відносини, що складаються в сфері зв'язку.

    Об'єктивна сторона виражається у самому використанні вказаних технічних засобів та обладнання (що використовуються в мережах зв'язку загального користування) без документу про підтвердження відповідності.

    Суб'єктом правопорушення може бути будь-яка особа, яка досягла 16- річного віку.

    Суб'єктивна сторона характеризується як умисною формою вини.

    Протоколи про адміністративні правопорушення, передбачені в даній статті, мають право складати посадові особи органів, вказаних в ст. 255 КУАП.

    0 Найбільш важлива не лише відносно цього розділу, а і до Кодексу взагалі є стаття 212г «Порушення законодавства про державну таємницю». Наведемо її повністю у редакції від 21.09.1999р:

    «Порушення законодавства про державну таємницю, а саме:

    1. недодержання встановленого законодавством порядку передачі державної таємниці іншій державі чи міжнародній організації;

    2. засекречування інформації:

    => про стан довкілля, про якість харчових продуктів і предметів побуту;

    => про аварії, катастрофи, небезпечні природні явища та інші надзвичайні події, які сталися або можуть статися та загрожують безпеці громадян;

    => про стан здоров'я населення, його життєвий рівень, виключаючи харчування, одяг, житло, медичне обслуговування та соціальне забезпечення, а також про соціально-демографічні показники, стан правопорядку, освіти та культури населення;

    => про факти порушень прав і свобод людини і громадянина;

    => про незаконні дії органів державної влади, органів місцевого самоврядування та їх посадових осіб;

    => іншої інформації, яка відповідно до законів та міжнародних договорів, згода на обов'язковість яких надана Верховною Радою України, не може бути засекречена;

    1. безпідставне засекречування інформації;

    2. надання грифа таємності матеріальним носіям конфіденційної або іншої таємної інформації, яка не становить державної таємниці, або ненадання грифа таємності матеріальним носіям інформації, що становлять державну таємницю, а також безпідставне скасування чи зниження грифа таємності матеріальних носіїв секретної інформації;

    3. порушення встановленого законодавством порядку надання допуску та доступу до державної таємниці;

    4. невжиття заходів щодо забезпечення охорони державної таємниці та незабезпечення контролю за охороною державної таємниці;

    5. провадження діяльності, пов'язаної з державною таємницею, без отримання в установленому порядку спеціального дозволу на

    провадження такої діяльності, а також розміщення державних замовлень на виконання робіт, доведення мобілізаційних завдань, пов'язаних з державною таємницею, в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах, організаціях, яким не надано спеціального дозволу на провадження діяльності, пов'язаної з державною таємницею;

    1. недодержання вимог законодавства щодо забезпечення охорони державної таємниці під час здійснення міжнародного співробітництва, прийому іноземних делегацій, груп, окремих іноземців та осіб без громадянства та проведення роботи з ними;

    2. невиконання норм і вимог криптографічного та технічного захисту таємної інформації, внаслідок чого виникає реальна загроза порушення цілісності цієї інформації або просочення її технічними каналами, - тягне за собою накладання штрафу на громадян від одного до трьох неоподатковуваних мінімумів доходів громадян і на посадових осіб - від трьох до десяти неоподатковуваних мінімумів доходів громадян.

    Повторне протягом року вчинення порушення з числа передбачених частиною першою цієї статті, за яке особу вже було піддано адміністративному стягненню, - тягне за собою накладання штрафу на громадян від трьох до восьми неоподатковуваних мінімумів доходів громадян і на посадових осіб - від п'яти до п'ятнадцяти неоподатковуваних мінімумів доходів громадян».

    Об'єктом посягання правопорушень, передбачених статтею, є встановлений порядок управління в сфері суспільних відносин пов'язаних з віднесенням інформації до державної таємниці, засекречуванням, розсекречуванням її матеріальних носіїв та охорона державної таємниці з метою захисту національної безпеки України.

    Об'єктивна сторона складу правопорушення, що розглядається, включає діяльність (дію або бездіяльність), яка полягає в порушенні вимог, вказаних в п.1.9. ч. 1 даної статті.

    До адміністративної відповідальності за порушення державної таємниці притягуються посадові особи і громадяни, які за специфікою своєї діяльності володіють та мають доступ до інформації про державну таємницю.

    Адміністративні правопорушення, передбачені ст. 2122 Кодексу, необхідно відмежовувати від злочинів, передбачених ст. 328 Кримінального Кодексу України - «Розголошення державної таємниці» і 329 Кодексу «Втрата документів, які містять державну таємницю», а також 330 «Передача або збирання відомостей, які складають конфіденціальну інформацію, що є власністю держави». Відмежування правопорушень необхідно проводити за об'єктивними складовими. Правопорушення може бути визнане злочином, якщо ці дії скоєні посадовою особою з використанням свого службового становища або громадянами, які володіють даною інформацією у зв'язку з виконанням службових обов'язків, і полягає в умисному вчиненні будь-якої з наступних дій:

    => розголошення відомостей, які складають державну таємницю;

    => втрата документів, що містять державну таємницю;

    => передача або збирання з метою передачі іноземним організаціям чи їх представникам економічних, науково-технічних або інших відомостей, які складають службову таємницю.

    Ці відомості були довірені або стали відомі особі завдяки службовій чи професійній діяльності.

    Суб'єктом даного злочину може бути громадянин, який досягнув 16- річного віку, а також посадова особа державного чи недержавного підприємства, установи, організації.

    Підвищена адміністративна відповідальність передбачена ч. 2 ст. 2122 відносно до осіб, які здійснюють повторно протягом року дії, що наказуються по ч. 1 ст. 2122, а так само громадян та посадових осіб державного і недержавного підприємства, установи, організації, яким надано спеціальний дозвіл на проведення діяльності, пов'язаної з державною таємницею.

    Суб'єктивна сторона характеризується умисною формою вини. Винний усвідомлює, що порушує порядок, встановлений для здійснення даного права, тобто незаконність своїх дій, передбачає можливість настання шкідливих наслідків, бажає їх або свідомо допускає.

    У зв'язку з тим, що основним покаранням за адміністративні правопорушення є штраф, то згідно статті 27 цього Кодексу «штраф» - це «грошове стягнення, що накладається на громадян і посадових осіб за адміністративні правопорушення у випадках і розмірі, встановлених цим Кодексом та іншими законами України».

    Третій розділ «Органи, уповноважені розглядати справи про адміністративні правопорушення» визначає перелік та уповноваження органів і підвідомчість справ про адміністративні правопорушення. Згідно цього справи про адміністративні правопорушення розглядаються:

    => адміністративними комісіями при виконавчих комітетах сільських, селищних, міських рад;

    => виконавчими комітетами сільських, селищних, міських

    рад;

    => районними, районними у місті, міськими чи міськрайонними, районними в містах комісіями в справах неповнолітніх ;

    => районними, районними у містах, міськими чи міськрайонними судами (суддями);

    => органами внутрішніх справ, органами державних інспекцій та іншими органами (посадовими особами),уповноваженими на те цим Кодексом.

    Причому адміністративні комісії при виконавчих органах сільських, селищних, міських рад вирішують усі справи про адміністративні порушення, за винятком віднесених цим Кодексом у підпорядкованість інших органів (посадових осіб).

    Четвертий розділ Кодексу «Провадження в справах про адміністративні правопорушення» розглядає порядок провадження в справах про адміністративні правопорушення, обставини справи та розгляд самих справ, оцінки доказів, порядок складання протоколу про адміністративне правопорушення та зміст його.

    Подаються заходи щодо адміністративного затримання, особистого огляду, огляду речей і вилучення речей та документів, також визначені особи, які беруть участь у провадженні в справі про адміністративне правопорушення. Далі у розділі подаються порядок розгляду справ, зміст постанови, види та оголошення її, порядок оскарження і опротестування постанов про адміністративне правопорушення.

    0 Слід враховувати, що стаття 247 «Обставини, що виключають провадження в справі про адміністративне правопорушення» визначає, що провадження в справі не може бути розпочато, а розпочате підлягає закриттю за таких обставин:

    => відсутність провини і складу адміністративного правопорушення;

    => недосягнення особою, на момент вчинення адміністративного правопорушення шістнадцятирічного віку;

    => неосудність особи, яка вчинила противоправну дію чи бездіяльність;

    => вчинення дії особою в стані крайньої необхідності або необхідної оборони;

    => видання акта амністії, якщо він усуває застосування адміністративного стягнення;

    скасування акта, який встановлює адміністративну відповідальність;

    => закінчення на момент розгляду справи про адміністративне порушення строків, передбачених статтею 38 цього Кодексу;

    => наявність за тим самим фактом, щодо особи, яка притягається до адміністративної відповідальності, постанови компетентного органу (посадової особи) про накладання адміністративного стягнення, або не скасованої постанови про закриття справи про адміністративне правопорушення, а також порушення за даним фактом кримінальної справи;

    => смерть особи, щодо якої було розпочато провадження в справі.

    Слід враховувати, що справа про адміністративне правопорушення завжди розглядається відкрито (стаття 249).

    0 Стаття 256 визначає зміст протоколу про адміністративне правопорушення. При складанні протоколу порушникові роз'яснюються його права і обов'язки, передбачені статтею 268 цього Кодексу, про що обов'язково робиться відмітка у протоколі.

    Стаття 256 «Зміст протоколу про адміністративне правопорушення»

    «У протоколі про адміністративне правопорушення зазначаються: дата і місце його складання, посада, прізвище, ім'я, по батькові особи, яка склала протокол; відомості про особу, яка притягається до адміністративної відповідальності (у разі її виявлення); місце, час вчинення і суть адміністративного правопорушення; нормативний акт, який передбачає відповідальність за дане правопорушення; прізвища, адреси свідків і потерпілих, якщо вони є; пояснення особи, яка притягається до адміністративної відповідальності; інші відомості, необхідні для вирішення справи. Якщо правопорушенням заподіяно матеріальну шкоду, про це також зазначається в протоколі.

    Протокол підписується особою, яка його склала, і особою, яка вчинила адміністративне правопорушення; при наявності свідків і потерпілих протокол може бути підписано також і цими особами.

    У разі відмови особи, яка притягається до адміністративної відповідальності, від підписання протоколу, в ньому робиться запис про це.

    Особа, яка притягається до адміністративної відповідальності, має право надати пояснення і зауваження щодо змісту протоколу, які додаються до протоколу, а також викласти мотиви своєї відмови від його підписання.

    При складанні протоколу особі, яка притягається до адміністративної відповідальності, роз'яснюються її права і обов'язки, передбачені статтею 268 цього Кодексу, про що робиться відмітка у протоколі».

    В статті міститься перелік обов'язкових реквізитів протоколу, без яких він не має належної сили, його можна оскаржити.

    Залежно від характеру вчиненого правопорушення, а також від відомчих настанов (інструкцій, положень і т. д.) про порядок провадження зі справ про адміністративні правопорушення, окрім цих реквізитів можуть бути додані й інші для розширення змісту протоколу за рахунок нової інформації.

    При складанні протоколу особа, яка його складає, повинна роз'яснити особі, яка притягається до адміністративної відповідальності її права та обов'язки, встановлені законом. На жаль, в бланках протоколів зазвичай міститься графа «Права та обов'язки мені роз'яснені», і незрозуміло, про які права і обов'язки порушника йде мова. Йому повинні роз'яснити, що відповідно до ст. 268 Кодекси він має право:

    о знайомитись з матеріалами справи, давати пояснення, подавати докази, заявляти клопотання;

    о при розгляді справи користуватися юридичною допомогою адвоката, виступати на рідній мові та користуватись послугами перекладача, якщо не володіє мовою, на якій ведеться провадження;

    о оскаржити постанову з справи.

    ІЗ Стаття 261 «Адміністративне затримання» визначає, що при затриманні складається протокол, аналогічний протоколу про адміністративне порушення.

    «Про адміністративне затримання складається протокол, в якому зазначається: дата і місце його складання; посада, прізвище, ім'я та по батькові

    особи, яка склала протокол; відомості про особу затриманого; час і мотиви затримання. Протокол підписується посадовою особою, яка його склала, і затриманим. У разі відмови затриманого від підписання протоколу в ньому робиться запис про це.

    Про місце перебування особи, затриманої за вчинення адміністративного правопорушення, негайно повідомляються її родичі, а на її прохання також власник відповідного підприємства, установи, організації або уповноважений ним орган».

    Основа і порядок утримання затриманого залежить від характеру правопорушення. Якщо буде встановлено, що скоєно злочин, то ця особа при наявності вказаних в законі підстав може бути затримана в кримінально- процесуальному порядку, якщо ж має місце адміністративне правопорушення, то доставлена особа може утримуватись в міліції на підставах і в межах строку, визначеного законом для адміністративного затримання.

    Адміністративне затримання полягає в короткочасному обмеженні свободи правопорушників і пов'язане з примусовим утриманням їх протягом встановленого законом часу в спеціальних приміщеннях органів внутрішніх справ - ізоляторах тимчасового утримання.

    Адміністративне затримання допускається з метою попередження адміністративних правопорушень, складання протоколів, забезпечення своєчасного та правильного розгляду справ і виконання постанов зі справ про адміністративні правопорушення.

    За кожним фактом адміністративного затримання повинен складатися протокол. Поряд з тим, що протокол про адміністративне затримання може слугувати джерелом доказу з справи про адміністративне правопорушення, однією з його головних функцій є забезпечення перевірки обгрунтування й законності адміністративного затримання громадян.

    Під мотивами затримання потрібно розуміти факти і обставини, які зумовлюють необхідність та правомірність адміністративного затримання правопорушника в кожному конкретному випадку, тобто мотиви затримання

    опосередковують мету і підстави застосування даних заходів, які й повинні вказуватись в протоколі про адміністративне затримання.

    0 Згідно статті 263 адміністративне затримання може тривати не більш як три години. У виняткових випадках у зв'язку з особливою потребою законами України може бути встановлено інші строки адміністративного затримання (від 3 до 10 діб).

    Стаття має таку редакцію:

    «Адміністративне затримання особи, яка вчинила адміністративне правопорушення, може тривати не більш як три години. У виняткових випадках у зв'язку з особливою потребою законами України може бути встановлено інші строки адміністративного затримання.

    Осіб, які порушили прикордонний режим або режим у пунктах пропуску через державний кордон України, може бути затримано на строк до трьох годин для складання протоколу, а в необхідних випадках для встановлення особи і з'ясування обставин правопорушення - до трьох діб з повідомленням про це письмово прокурора протягом двадцяти чотирьох годин з моменту затримання або на строк до десяти діб з санкції прокурора, якщо правопорушники не мають документів, що засвідчують їх особу.

    Осіб, які порушили правила обігу наркотичних засобів і психотропних речовин, може бути затримано на строк до трьох годин для складання протоколу, а в необхідних випадках для встановлення особи, проведення медичного огляду, з'ясування обставин придбання вилучених наркотичних засобів і психотропних речовин та їх дослідження - до трьох діб з повідомленням про це письмово прокурора протягом двадцяти чотирьох годин з моменту затримання або на строк до десяти діб з санкції прокурора, якщо правопорушники не мають документів, що засвідчують їх особу.

    Осіб, які вчинили дрібне хуліганство, злісну непокору законному розпорядженню або вимозі працівника міліції, члену громадського формування з охорони громадського порядку і державного кордону, а також військовослужбовцю чи образили їх, публічно закликали до невиконання вимог

    працівника міліції чи посадової особи військової служби правопорядку у Збройних Силах України, може бути затримано до розгляду справи суддею або начальником (заступником начальника) органу внутрішніх справ. До розгляду суддею справи може бути затримано також осіб, які незаконно перегнули або зробили спробу незаконно перетнути державний кордон України, вчинили злісну непокору законному розпорядженню або вимозі військовослужбовця чи працівника Державної прикордонної служби України або члена громадського формування з охорони громадського порядку і державного кордону, порушили порядок організації і проведення зборів, мітингів, вуличних походів і демонстрацій або проявили неповагу до суду чи торгували з рук у невстановлених місцях. Іноземців та осіб без громадянства, які порушили правила перебування в Україні і транзитного проїзду через територію України,може бути затримано до розгляду справи суддею або посадовою особою органу Державної прикордонної служби України.

    Строк адміністративного затримання обчислюється з моменту доставляння порушника для складання протоколу, а особа, яка була в стані сп'яніння, - з часу її витвереження».

    Загальне затримання здійснюється з метою попередження правопорушення, коли вичерпані інші заходи впливу, а також для встановлення особи порушника та складання протоколу про правопорушення. Строк такого затримання не повинен перевищувати трьох годин з моменту доставляння затриманого в службове приміщення органу внутрішніх справ, прикордонних військ, військової інспекції безпеки дорожнього руху і воєнізованої охорони, а також з моменту витвереження порушника, який був затриманий в стані сп'яніння.

    Існує декілька видів спеціального затримання:

    => затримання осіб, які вчинили дрібне хуліганство. Матеріали про дрібне хуліганство розглядаються протягом доби начальником органу внутрішніх справ, який може накласти на правопорушника штраф або передати справу на розгляд у районний

    (міський) суд з одночасною доставкою туди затриманого. Суддя суду зобов'язаний протягом доби розглянути справу, що надійшла;

    => до розгляду справи компетентним органом (начальником органу внутрішніх справ або суддею районного (міського) суду) можуть бути затримані особи за злісну непокору законному розпорядженню або вимозі працівника міліції та державного кордону, а також військовослужбовця (стаття 185 КУАП); за публічні заклики до невиконання вимог працівника міліції (стаття 185? КУАП); за виявлення неповаги до суду (стаття 1853 КУАП). Ці правопорушення розглядаються протягом доби;

    => затримання осіб, які порушили порядок організації та проведення зборів, мітингів, вуличних рухів і демонстрацій (стаття 185 і КУАП), а також тих, що торгували з рук в невстановлених місцях, може здійснюватися до розгляду суддею. Такі справи розглядаються протягом трьох діб;

    => особи, які порушили прикордонний режим чи режим в пунктах пропускання через державний кордон України. З санкції прокурора строк затримання може бути подовжений до десяти діб;

    => особи, які порушили правила обігу наркотичних засобів і психотропних речовин, можуть бути затримані в необхідних випадках до трьох діб з повідомленням про це в письмовому вигляді прокурору протягом двадцяти чотирьох годин з моменту затримання.

    Стаття 264 «Особистий огляд і огляд речей». У Кодексі вона має такий зміст:

    «Особистий огляд може провадитись уповноваженими на те посадовими особами органів внутрішніх справ, Військової служби правопорядку у Збройних силах України, воєнізованої охорони, цивільної авіації, митних установ і органів прикордонної служби, а у випадках, прямо передбачених законами України, також і інших органів.

    Особистий огляд може провадитись уповноваженою на те особою однієї статі з особою, огляд якої проводиться, і в присутності двох понятих тієї ж статі.

    Огляд речей може провадитись уповноваженими на те посадовими особами Служби безпеки України, органів внутрішніх справ, Військової служби правопорядку у Збройних Силах України, воєнізованої охорони, цивільної авіації, митних установ, органів прикордонної служби, природоохоронних органів, державними інспекторами з питань інтелектуальної власності, органів лісоохорони, органів рибоохорони, органів, що здійснюють державний нагляд за додержанням правил полювання, а у випадках, прямо передбачених законами України, також і інших органів. При вчиненні порушень законодавства про охорону і використання тваринного світу уповноважені на те посадові особи органів, які здійснюють державний нагляд за додержанням правил полювання, органів рибоохорони,а також працівники міліції, військовослужбовці та працівники Державної прикордонної служби України можуть провадити в установленому порядку огляд транспортних засобів.

    Огляд речей, ручної ноші, багажу, знарядь полювання і лову риби, добутої продукції, транспортних засобів та інших предметів здійснюється, як правило, у присутності особи, у власності (користуванні) якої вони є. У невідкладних випадках зазначені речі, предмети може бути піддано оглядові з участю двох понятих під час відсутності власника (користувача).

    Про особистий огляд, огляд речей складається протокол або про це робиться відповідний запис у протоколі про адміністративне правопорушення або в протоколі про адміністративне затримання.

    Особистий огляд, огляд речей у митних установах провадиться в порядку, встановленому Митним кодексом України.»

    Особистий огляд і огляд речей є заходами забезпечення провадження по справах про адміністративні правопорушення. Засади та цілі застосування цих заходів передбачені ст.260 Кодексу.

    На відміну від інших заходів забезпечення, їх головне призначення полягає у виявленні необхідних по справі доказів, головним чином - речових.

    У випадку відмови від огляду - громадяни можуть підлягати особистому примусовому огляду або обстеженню майна для перевірки заяв, наданих ними, про відсутність в них предметів, які є об'єктом правопорушення. Тому огляду повинна передувати пропозиція вповноважених працівників особі, по відношенню до якої є дані про вчинення правопорушення (або в інших передбачених законом випадках), показати речі, інші предмети, що є знаряддям чи безпосереднім об'єктом правопорушення, а також документи, які підтверджують особу затриманого та ін.

    У юридичній практиці розрізняють три основні способи огляду: => концентричний; => ексцентричний; => фронтальний.

    Перший спосіб полягає в огляді транспортних засобів або інших предметів від периферії до центра. Згідно другого способу огляд здійснюється від центра до периферії, і третій спосіб - це огляд від однієї з меж, прийнятої за вихідну, до іншої, протилежної межі.

    Останній розділ Кодексу «Виконання постанов про накладання адміністративних стягнень» визначає порядок виконання, відстрочки, припинення постанови про накладання адміністративного стягнення, штрафу, оплатне вилучення предмета, конфіскацію предмета, про позбавлення спеціального права, про застосування виправних робіт, адміністративного арешту та відшкодування майнової шкоди.

    Кодекс України про адміністративні правопорушення спрямовані на запобігання адміністративним правопорушенням, виявлення та усунення причин та умов, які сприяють їх вчиненню.

    Глава VII

    КРИМІНАЛЬНЕ ЗАКОНОДАВСТВО ЩОДО ОХОРОНИ ІНФОРМАЦІЇ

    Кримінальний кодекс України - це систематизована сукупність юридичних норм, установлених вищим органом законодавчої влади, що визначають, які суспільно небезпечні діяння є злочинними та які покарання застосовуються до осіб, що їх вчинили.

    Завданням Кримінального кодексу України є правове забезпечення охорони прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру і безпеки людства, а також запобігання злочинам.

    Кримінальний кодекс спрямований на забезпечення захисту життя, здоров'я, гідності прав і свобод громадян, екологічної безпеки виробництва, державного суверенітету і конституційного ладу України від злочинних посягань. Він також регулює суспільні відносини, що виникають між державою й особою у випадку здійснення останньою злочину.

    Кримінальний кодекс 2001 року враховує особливості сучасного стану розвитку нашої держави, для якого характерними є як виникнення нових, раніше невідомих нам форм суспільно небезпечної поведінки, так і нові підходи до оцінки рівня небезпечності тих її форм, що вже існують. Його обсяг порівняно з попереднім кодексом суттєво зріс. Як у загальній, так і в особливій його частинах з'явилися норми, статті і розділи, яких не було у попередньому кодексі. Так, якщо в Загальній частині Кримінального кодексу 1960 року містилося 5, а в Особливій частині - 11 глав, то в Кримінальному кодексі редакції 2001 року - відповідно 15 і 20 розділів. Це надало можливості детально відобразити особливості нинішнього етапу розвитку суспільства, а також враховувати відповідний досвід інших держав.

    Кодекс у Загальній частині має наступні розділи: => загальні положення; => закон про кримінальну відповідальність;

    => злочин, його види та стадії; => особа, яка підлягає кримінальній відповідальності (суб'єкт злочину);

    => вина та її форми; => співучасть у злочині;

    => повторність, сукупність та рецидив злочинів; => обставини, що виключають злочинність діяння; => звільнення від кримінальної відповідальності; => покарання та його види;

    призначення покарання; => звільнення від покарання та його відбування; => судимість;

    => примусові заходи медичного характеру та примусове лікування;

    особливості кримінальної відповідальності та покарання неповнолітніх; В Особливу частину Кодексу входять наступні розділи:

    => злочини проти основ національної безпеки України;

    злочини проти життя та здоров'я особи; => злочини проти волі, честі та гідності особи;

    злочини проти статевої свободи та статевої недоторканості особи;

    => злочини проти виборчих, трудових та інших особистих прав і свобод людини і громадянина; => злочини проти власності;

    злочини у сфері господарської діяльності; злочини проти довкілля; злочини проти громадської безпеки; злочини проти безпеки виробництва;

    злочини проти безпеки руху та експлуатації транспорту; злочини проти громадського порядку та моральності; —. злочини у сфері обігу наркотичних засобів, психотропних речовин, їх аналогів або прекурсорів та інші злочини проти здоров'я населення;

    злочини у сфері охорони державної таємниці, недоторканості державних кордонів, забезпечення призову та мобілізації;

    => злочини проти авторитету органів державної влади , органів місцевого самоврядування та об'єднань громадян;

    злочини у сфері використання електронно- обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку;

    злочини у сфері службової діяльності; злочини проти правосуддя;

    злочини проти встановленого порядку несення військової служби (військові злочини);

    => злочини проти миру, безпеки людства та міжнародного правопорядку.

    У частині «Прикінцеві та перехідні положення» є два розділи. У першому визначено, коли Кодекс набирає чинності та, які Державні документи й Укази втрачають чинність. Другий розділ дає пояснення щодо звільнення від покарання стосовно частини другої статті 74 цього Кодексу засуджених за Кримінальним кодексом України i960 року за діяння передбачені низкою статей та звільнення від покарання.

    Згідно з Загальною частиною Кримінального кодексу України підставою кримінальної відповідальності (стаття 2) є вчинення особливого суспільно небезпечного діяння, яке містить склад злочину, передбаченого цим Кодексом. Слід враховувати, що особа вважається невинною у вчиненні злочину і не може

    бути піддана кримінальному покаранню, доки її вину не буде доведено у законному порядку і встановлено обвинувальним вироком суду. Крім того, особа не може бути притягненою до кримінальної відповідальності за той самий злочин більше одного разу.

    0 Стаття 11 «Поняття злочину» визначає, що злочином є передбачене цим Кодексом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб'єктом злочину.

    Поняття злочину вказує на наступні обов'язкові ознаки злочину:

    Злочином є тільки діяння (дія або бездіяльність);

    => Це діяння повинно бути вчинене суб'єктом злочину;

    => Діяння має містити вину;

    => Діяння має бути суспільно небезпечним;

    => Воно повинно бути передбаченим чинним Кримінальним Кодексом України.

    => Діяння повинно бути кримінальним.

    Відсутність хоча б однієї з цих ознак вказує на відсутність злочину.

    Діяння в кримінально-правовому значенні - це вольова, усвідомлена поведінка (вчинок) особи, безпосередньо спрямована на настання бажаних негативних наслідків.

    Отже, для кожного діяння характерна наявність (присутність) об'єктивних та суб'єктивних ознак. Перші відображають фізичні рухи (вчинки), а до суб'єктивних відносяться інтелектуальні й вольові ознаки.

    Під дією в Кримінальному Кодексі розуміється активна поведінка особи, а під бездіяльністю - її пасивна поведінка. Винність діяння означає, що воно здійснене навмисно або за необережністю.

    Слід зазначити, що злочини можна класифікувати за ступенем тяжкості злочину (стаття 12) на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.

    Ця стаття дає визначення кожному із зазначених видів злочинів, які формулюються так:

    => злочин невеликої тяжкості є злочин, який карається позбавленням волі на строк не більше двох років, або інше, більш м'яке покарання;

    злочин середньої тяжкості є злочин, який карається позбавленням волі на строк не більше п'яти років;

    => тяжким злочином є злочин, позбавленням волі на строк не більше десяти років;

    => особливо тяжким злочином є злочин, який карається позбавленням волі на строк понад десять років або довічного ув'язнення.

    0 Стаття 13 «Закінчений та незакінчений злочин « визначає, що закінченим злочином визначається діяння, яке містить усі ознаки складу злочину, передбаченого відповідною статтею Особливої частини цього Кодексу, а незакінченим злочином є готування до злочину та замах на злочин.

    Злочин може бути не доведений до кінця через дві взаємовиключні причини:

    => за волею особи, поведінка котрої свідчить про добровільну відмову від доведення злочину до кінця (ст.17);

    => попри волю особи, винної у вчиненні незакінченого злочину, - готування (ст.14) або замаху (ст.15).

    Закон виокремлює три стадії вчинення кримінального діяння, яке підлягає покаранню:

    готування до злочину; => замах на злочин; => закінчений злочин.

    Вони відрізняються за характером діянь, моментом їх закінчення, ступенем реалізації злочинного наміру.

    Наявність всіх трьох стадій перебігу вчинення злочину необов'язкова. Він може бути вчинений без стадій готування та (або) замаху, незакінчений злочин визначається двома обставинами:

    => особливостями законодавчої конструкції того чи іншого складу злочину;

    => характеристикою суб'єктивного боку злочинного діяння.

    Тлумачення понять «готування до злочину» та «замах на злочин» дається у статтях 14 та 15 цього Кодексу. Вони у загальному формулюються так:

    => готування до злочину є спотворення або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину;

    замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльність), безпосередньо спрямованого на вчинення злочину, передбаченого відповідною статтею Особливої частини цього Кодексу, якщо при цьому злочин не було доведено до кінця з причин, що не залежали від її волі.

    Кодекс дуже чітко визначає, що є суб'єктом злочину (стаття 18).

    Суб'єкт злочину є одним із елементів складу злочину. Особа може нести кримінальну відповідальність за вчинення нею злочину, якщо вона: => є фізичною особою, тобто людиною; => є осудною;

    => досягла віку, з якого може наставати кримінальна відповідальність.

    Суб'єктом злочину може бути тільки особа, яка під час вчинення діяння, передбаченого Кримінальним Кодексом, могла усвідомлювати свої дії (бездіяльність) та керувати ними (2.1 ст.19).

    Згідно з цією статтею суб'єктом злочину є фізична осудна особа, яка вчинила злочин у віці, з якого відповідно до цього Кодексу може наставати кримінальна відповідальність. Вік, з якого може наставати кримінальна відповідальність є шістнадцять років, якщо вони виповнилися на момент вчинення злочину (стаття 22.1).

    При визначенні вини особи необхідно зрозуміти, який умисел вона мала.

    Сутність вини відображає соціальну природу вини та полягає в негативному відношенні особи до інтересів, цінностей, благ, громадських відносин, які охороняються Кримінальним Кодексом.

    Згідно з теорією кримінального права умисел поділяється на два види: прямий і непрямий (евентуальний). У статті 24 ці поняття подаються у наступній резекції:

    => Умисел поділяється на прямий і непрямий.

    => Прямим є умисел, якщо особа усвідомлювала суспільно небезпечний характер свого діяння (дії або бездіяльності), передбачала його суспільно небезпечні наслідки і бажала їх настання.

    => Непрямим є умисел, якщо особа усвідомлювала суспільно небезпечний характер свого діяння (дії або бездіяльності), передбачала його суспільно небезпечні наслідки і хоча не бажала, але свідомо припускала їх настання.

    Все це дозволяє стверджувати, що загальними ознаками як для прямого, так і для непрямого умислу є: усвідомлення суспільно небезпечного характеру свого діяння. Основним розгалуженням двох видів умислу є те, що при прямому - винний суб'єкт бажає настання суспільно небезпечного діяння, а при непрямому - суб'єкт, не бажаючи суспільно небезпечного діяння, але свідомо припускає їх настання.

    Крім того Кримінальним кодексом визначаються поняття необережності (стаття 25 «Необережність та її види»). Цією статтею визначається, що необережність поділяється на злочинну самовпевненість та злочинну недбалість.

    Причому, необережність є злочинною самовпевненістю, якщо особа передбачала можливість настання суспільно небезпечних наслідків свого діяння (дії або бездіяльності), але легковажність розраховувала на їх відвернення.

    Необережність є злочинною недбалістю, якщо особа не передбачала можливості настання суспільно небезпечних наслідків свого діяння (дії або бездіяльності), хоча повинна була і могла їх передбачити.

    Далі у Кодексі надаються дуже важливі визначення щодо співучасті (стаття 26), видів співучасників (стаття 27) та відповідальність співучасників (стаття 29).

    Співучастю у злочині є умисна спільна участь декількох суб'єктів злочину у вчиненні умисного злочину. Крім того співучасниками злочину, поряд із виконавцем, є організатор, підбурювач та співучасник.

    Кодекс дає юридичне визначення кожного із співучасників злочину. Розглянемо послідовно усі визначення.

    Законодавче визначення поняття «співучасть» включає в себе наступні ознаки:

    => наявність двох або більше суб'єктів злочину, які приймають участь у вчиненні одного й того ж навмисного злочину;

    => сумісність їх участі у злочині; => навмисний характер діяльності співучасників.

    Виконавцем (співвиконавцем) є особа, яка у співучасті з іншими суб'єктами злочину безпосередньо чи шляхом використання інших осіб, що відповідно до закону не підлягають кримінальній відповідальності за скоєне, вчинила злочин, передбачений цим Кодексом.

    Виконавцем злочину визнається особа, яка безпосередньо вчинила злочин. Ознаки такої особи наступні:

    => вона є суб'єктом злочину;

    => вчинила злочин, передбачений Кримінальним Кодексом;

    => вчинила такий злочин у співучасті з іншими суб'єктами злочину безпосередньо або шляхом використання інших осіб, що

    відповідно до закону не підлягають кримінальній відповідальності за вчинене.

    Організатором є особа, яка організувала вчинення злочину (злочинів) або керувала його (їх) підготовкою чи вчиненням. Ним також є особа, яка створила організовану групу чи злочинну організацію або керувала нею, а також особа, яка забезпечувала фінансування чи організовувала приховування злочинної діяльності організованої групи або злочинної організації.

    Організатором злочину є особа, яка вчинила хоча б одну з наступних дій: => організувала вчинення злочину (злочинів); => керувала підготовкою злочину (злочинів) або його (їх) вчиненням;

    => створила організовану групу або злочинну організацію; => керувала організованою групою або злочинною організацією;

    => забезпечила фінансування організованої групи або злочинної організації;

    => організувала приховування злочинної діяльності організованої групи або злочинної організації.

    Підбурювачем визначена така особа, яка умовлянням, підкупом, погрозою, примусом або іншим чином схилила іншого співучасника до вчинення злочину.

    Підбурювачем визнається особа, яка схилила іншого співучасника до вчинення злочину.

    Закон називає наступні способи схиляння іншого співучасника до вчинення злочину:

    => умовляння; => підкуп; => погроза; => примус;

    => схиляння іншим чином.

    Посібником злочину є особа, яка порадами, вказівками, наданням засобів чи знарядь або усуненням перешкод, сприяла вчиненню злочину іншими співучасниками, а також особа, яка заздалегідь обіцяла переховувати злочинця, знаряддя чи засоби вчинення злочину, сліди злочину чи предмети, здобуті злочинним шляхом, придбати чи збути такі предмети, або іншим чином сприяти приховуванню злочину.

    Також Кримінальний кодекс України визначає поняття покарання, його мету (стаття 50) та види покарання (стаття 51).

    Згідно з цими статтями покарання є заходом примусу, що застосовується від імені держави за вироком суду щодо особи, визнаної винною у вчиненні злочину, і полягає в передбаченому законом обмеженні прав і свобод засудженого. Однак, покарання має на меті не тільки кару, а й надання можливості виправлення засуджених та запобігання вчиненню нових злочинів як засудженими, так й іншими особами.

    До осіб, визнаних винними у вчиненні злочину, судом можуть бути застосовані лише такі види покарань: штраф; позбавлення військового, спеціального звання, рангу, чину або кваліфікаційного класу; позбавлення права обіймати певні посади або займатися певною діяльністю; громадські роботи; виправні роботи; службові обмеження для військовослужбовців; конфіскація майна; арешт; обмеження волі; утримування у дисциплінарному батальйоні військовослужбовців; позбавлення волі на певний строк; довічне позбавлення волі.

    Відповідно до чинного законодавства і Кримінального кодексу України, який прийнято та затверджено 5 квітня 2001 року № 2341-111, на злочинні дії з метою одержання інформації незаконним шляхом чи її зміни, знищення, розголошення, поширюються наступні статті Кримінального кодексу України: 111 «Державна зрада»; 113 «Диверсія»; 114 «Шпигунство»; 162 «Порушення недоторканності житла»;

    163 «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передається засобами зв'язку або через комп'ютер»;

    182 «Порушення недоторканності приватного життя»;

    231 «Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю»;

    232 «Розголошення комерційної або банківської таємниці»;

    0 328 «Розголошення державної таємниці»;

    329 «Втрата документів, що містять державну таємницю»;

    330 «Передача або збирання відомостей, що становлять конфіденційну інформацію, яка є власністю держави»;

    359 «Незаконне використання спеціальних технічних засобів негласного отримання інформації»;

    0 360 «Умисне пошкодження ліній зв'язку»;

    361 «Незаконне втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку»;

    362 «Несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»;

    363 «Порушення правил експлуатації електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правші захисту»;

    422 «Розголошення відомостей військового характеру, що становлять державну таємницю, або втрата документів чи матеріалів, що містять такі відомості».

    Розглянемо більш докладно кожну статтю Кримінального кодексу, що підноситься до питань захисту інформації.

    Стаття 111 «Державна зрада».

    1. Державна зрада, тобто діяння, умисно вчинене громадянином України на шкоду суверенітету, територіальній цілісності та недоторканності, обороноздатності, державній, економічній чи інформаційній безпеці України; перехід на бік ворога в умовах воєнного стану або в період збройного конфлікту, шпигунство, надання іноземній державі, іноземній організації або їх представникам допомоги у проведенні підривної діяльності проти України - карається позбавленням волі на строк від 10 до 15 років.

    2. Звільняється від кримінальної відповідальності громадянин України, якщо він на виконання злочинного завдання іноземної держави, іноземної організації або їх представників ніяких дій не вчинив і добровільно заявив органам державної влади про свій зв'язок з ними та про отримане завдання.

    Об'єктом злочину є державна безпека України в будь-якій її сфері.

    Характерними ознаками описаного в статті 111 Кодексу злочину є:

    => безпосередній об'єкт злочину - державна безпека України в двох її аспектах: зовнішня безпека (суверенітет, територіальна недоторканність і обороноздатність держави) і внутрішня безпека (система заходів, спрямованих на охорону державних інтересів і суспільно-політичній і економічній сферах);

    => вичерпний перелік дій: перехід на сторону ворога у воєнний час чи за бойових обставин, шпигунство, надання іноземній державі, іноземній організації чи їхнім представникам допомоги у проведенні підривної діяльності проти України. Ці дії прийнято називати формами державної зради;

    => спрямованість таких дій на шкоду хоча б одному із зазначених об'єктів;

    => адресатами зазначених дій є іноземні держави, іноземні організації чи їхні представники;

    => названі діяння можуть бути зроблені тільки навмисне, при цьому тільки з прямим наміром;

    => суб'єктом державної зради може бути тільки громадянин України.

    Суспільна небезпека цього злочину пов'язана зі своєрідною загальною підривною діяльністю з боку громадянина України і представника іноземної держави або представника іноземної організації.

    З об'єктивної сторони державна зрада може виявлятися у наступних формах:

    перехід на бік ворога в умовах військового становища або у період збройного конфлікту; => шпигунство;

    => надання іноземній державі, іноземним організаціям або їх представникам допомоги у проведенні підривної діяльності проти України.

    Суб'єктом державної зради у будь-якій її формі може бути лише громадянин України, який досягнув 16-річного віку.

    Якщо в період перебігу провадження за справою буде встановлено, що особа, яка обвинувачується в державній зраді, має, окрім українського, громадянство ще якої-небудь держави, слід виходити з того, що отримання нею іноземного громадянства виключає її з числа громадян України. Тому виконання нею шпигунських дій потрібно кваліфікувати за ст. 114, а діяння, вчинені в інших формах, передбачених ст.111, - за відповідними статтями Особливої частини Кримінального Кодексу, якщо фактично вчинене діяння є іншим злочином.

    Злочин, передбачений ст. 111, відноситься до злочинів формального складу. Він вважається закінченим з моменту здійснення зазначених у законі дій не залежно від того, чи була заподіяна шкода державній безпеці України.

    Суб'єктивна сторона державної зради характеризується виною у вигляді прямого умислу. При вчиненні державної зради винний усвідомлює, що він здійснює перехід на бік ворога в умовах військового становища або у період збройного конфлікту (здійснює шпигунські дії, надає іноземній державі допомогу у проведенні підривної діяльності проти України) та бажає цього.

    Мотив злочину значення для кваліфікації не має. 0 Стаття 113. Диверсія.

    Вчинення з метою ослаблення держави вибухів, підпалів або інших дій, спрямованих на масове знищення людей, заподіяння тілесних ушкоджень чи іншої шкоди їхньому здоров'ю, на зруйнування або пошкодження об'єктів, які мають важливе народногосподарське чи оборонне значення, а також вчинення з тією самою метою дій, спрямованих на радіоактивне забруднення, масове отруєння, поширення епідемій, епізоотій чи епіфітотій, - карається позбавленням волі на строк від 8 до 15 років.

    Безпосереднім об'єктом диверсії є внутрішня безпека, що заключається в безпеці життя і здоров'я його громадян, у безпеці державних комунікацій, промислового потенціалу, а також у безпеці тваринного і рослинного світу.

    Предметом злочину можуть бути:

    => життя і здоров'я великої кількості людей; => важливі спорудження і комунікації

    народногосподарського чи оборонного значення; => череди тварин, пташині ферми; => рослини.

    Об'єктивна сторона диверсії виявляється в чотирьох формах:

    => вибухи, підпали, затоплення, обвали чи інші загально безпечні дії, спрямовані на масове знищення людей, заподіяння тілесних ушкоджень чи іншої шкоди їхньому здоров'ю, на

    зруйнування або пошкодження об'єктів, які мають важливе народногосподарське чи оборонне значення ;

    => шкоди їхньому здоров'ю, руйнування, ушкодження важливих народногосподарських, стратегічних чи оборонних об'єктів;

    => масове отруєння людей і тварин;

    => поширення на значній території епідемій чи епізоотій, а так само зпіофітотій.

    Диверсія, вчинена в першій та другій формах, вважається закінченим злочином з моменту здійснення вибуху, підпалу або інших дій, спрямованих на загибель людей, заподіяння тілесних ушкоджень та іншої шкоди їхньому здоров'ю, на зруйнування або пошкодження об'єктів які мають важливе народногосподарське чи оборонне значення. Настання наслідків не обов'язкове.

    Диверсія в третій та четвертій формах вважається закінченим злочином з моменту настання таких наслідків, як отруєння, захворювання чи смерть хоча б однієї людини, загибель, отруєння чи захворювання одного чи декількох тварин; грибкове, вірусне чи бактеріологічне захворювання рослин на визначеній площі. Тому один лише факт зараження води, корму, пасовища чи водойми тощо з метою викликати загибель чи захворювання людей або тварин варто розглядати як замах на диверсію.

    Суб'єктивна сторона злочину характеризується прямим умислом та спеціальною метою.

    Суб'єктом злочину є осудна особа, якій виповнилося 14 років.

    Характерна ознака диверсії - це те, що вчинення зазначених дій не є само метою, а використовується винним в якості засобу досягнення його головної мети - послаблення держави. Саме за ознакою спеціальної мети диверсію слід відмежовувати від таких навмисних злочинів, як, наприклад, навмисне вбивство двох або більше осіб способом, небезпечним для життя багатьох осіб; терористичний акт, пошкодження шляхів повідомлення та транспортних засобів, навмисне знищення або пошкодження майна і т.п.

    Згадана мета означає спробу понизити економічний, науково-технічний, військовий потенціал і т.п. При цьому не потрібно, щоб винний намагався істотно послабити державу, досить його бажання хоч як-небудь вплинути на ту чи іншу складову її потенціалу. Склад злочину сконструйований як злочин формального типу, тому на перший план виступає не фактичний результат, а саме вороже ставлення особи до держави.

    Стаття 114. Шпигунство.

    Ця стаття має дві частини:

    1. Передавання або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю, якщо ці дії вчинені іноземцем або особою без громадянства, - карається позбавленням волі на строк від 8 до 15 років.

    2. Звільняється від кримінальної відповідальності особа, яка припинила діяльність, передбачену частиною першою цієї статті, та добровільно повідомила органи державної влади про вчинене, якщо внаслідок цього і вжитих заходів було відвернені заподіяння шкоди інтересам України.

    Характерними ознаками складу злочину шпигунства є:

    => безпосередній об'єкт злочину - зовнішня безпека держави Україна (її суверенітет, територіальна недоторканність, обороноздатність, безпечна діяльність державних структур і самої держави);

    => предмет посягання, по якому розрізняють два види відомостей:

      1. які складають державну таємницю;

      2. не являють собою державну таємницю, але збираються чи передаються іноземній розвідці для використання нею на шкоду державним інтересам України;

    визначена дія - передача чи повідомлення вищевказаних відомостей;

    => наявність іноземного адресата - іноземної держави, іноземної організації чи їхніх представників;

    => наявність провини особи у формі прямого умислу; => суб'єкта злочину, яким може бути тільки громадянин іноземної держави чи особа без громадянства.

    Відомості, що складають державну таємницю, - це не підлягаючі розголошенню відомості в області оборони, економіки, зовнішніх відносин, державної безпеки, охорони правопорядку, що визнані законом про державну таємницю.

    Предметом шпигунства можуть бути і відомості, що не являють собою державну таємницю, якщо вони збиралися чи передавалися за завданням іноземної розвідки для спричинення шкоди інтересам України. Цим поняттям охоплюються економічні, науково-технічні, комерційні й інші відомості, які складають службову таємницю; відомості добуваються з закритих джерел, а також відкрита інформація, опублікована у відомчих бюлетенях, звітах, доповідях про комерційні операції, стінну пресу тощо, зміст якої цікавить іноземну розвідку. Збирання таких відомостей без завдання іноземної розвідки не створює складу злочину шпигунства.

    З об'єктивної сторони шпигунство полягає у наступних діях:

    => передача іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю;

    => збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державшу таємницю.

    Ініціатива збирання або передачі відповідних відомостей може належати як виконавцю, так і адресату шпигунства. Для кваліфікації злочину це значення не має.

    Суб'єктом злочину, передбаченого ст.114, є тільки іноземець або особа без громадянства. Шпигунство, здійснене громадянином України, кваліфікується за ст. 111.

    У відповідності з Міжнародними договорами України в умовах військового конфлікту особа зі складу Збройних Сил конфліктуючої сторони не вважається такою, що займається шпигунством, та не може бути притягнута до кримінальної відповідальності за ст.114, якщо вона:

    => від особи цієї сторони збирає інформацію на території, яка контролюється протилежною стороною, але, діючи таким чином, носить встановлений статутом одяг своїх збройних сил;

    => проживаючи на території, окупованої протилежною стороною, від особи сторони, від якої залежить, збирає інформацію, яка має військове значення, але при цьому не здійснює діяльність обманним шляхом або навмисно не вдається до таємних дій;

    => не проживаючи на території, окупованій протилежною стороною, фактично займається шпигунством на цій території, але не піймана до того, як знову приєдналась до збройних сил, до яких належить.

    Ст.114 передбачає спеціальну підставу звільнення від кримінальної відповідальності особи, яка вже передала або зібрала для передачі іноземній державі відомості, які становлять державну таємницю.

    Такою підставою є сукупність трьох умов, з яких тільки дві цілком залежать від волі зазначеної особи:

    => особа припинила раніше розпочату шпигунську діяльність;

    => вона добровільно повідомила органи державної влади України про вчинене нею для заподіяння шкоди інтересам України;

    => внаслідок виконання особою перших двох умов та прийнятих органами державної влади України (можливо, за участю цієї ж особи ) заходів було усунуто заподіяння шкоди інтересам України.

    Шпигунство вважається закінченим злочином не з моменту встановлення зв'язку з іноземною державою або отримання завдання від іноземної розвідки, а з моменту вчинення визначених конкретних дій на шкоду Україні.

    Стаття 162. Порушення недоторканності житла.

    1. Незаконне проникнення до житла чи до іншого володіння особи, незаконне проведення в них огляду чи обшуку, а так само незаконне виселення чи інші дії, що порушують недоторканність житла громадян, - карається штрафом від 50 до 100 неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до 2 років, або обмеженням волі на строк до З років.

    2. Ті самі дії, вчинені службовою особою або із застосуванням насильства чи з погрозою його застосування, - карається позбавленням волі на строк від 2 до 5 років.

    Конституція України гарантує недоторканність житла. Не допускає проникнення в житло чи інше володіння особи, проведення в них огляду чи обшуку інакше як по мотивованому рішенню суду. У невідкладних випадках, зв'язаних з порятунком життя людей і майна чи з безпосереднім переслідуванням осіб, підозрюваних у здійсненні злочину, можливий інший, установлений законом, порядок проникнення в житло чи інше володіння особи, проведення в них огляду й обшуку (стаття ЗО Конституції).

    Порушення недоторканності житла громадян - це протиправне таємне чи відкрите вторгнення посадової особи в будинок, квартиру, кімнату чи інше приміщення, у якому проживає громадянин.

    До дій, що порушують недоторканність житла громадян, відносяться: незаконний обшук, незаконне виселення чи інші дії. Під останніми варто розуміти незаконний огляд житла, незаконну виїмку речей, що у ньому

    знаходяться. Це може бути вселення в житло інших громадян без згоди тих, хто проживає в ньому.

    Об'єктом злочину є право людини на недоторканість житла та іншого майна.

    Його предметом може бути житло або інше володіння особи.

    Потерпілим від такого злочину може бути фізична особа - громадянин України, особа без громадянства або іноземець. Порушення встановленого законом порядку проникнення до приміщення, яке належить на правах власності юридичній особі, не становить складу злочину, передбаченого ст.162.

    З об'єктивної сторони порушення недоторканості житла може бути вчинене у формі:

    => незаконного проникнення до житла чи до іншого володіння особи;

    => незаконного проведення в них огляду чи обшуку; => незаконне виселення;

    => інших дій, що порушують недоторканість житла громадян.

    Суб'єкт злочину загальний.

    З суб'єктивної сторони злочин характеризується лише прямим умислом. Винний усвідомлює, що порушує недоторканість житла громадян шляхом здійснення вказаних дій, та бажає їх вчинити.

    Кваліфікуючими ознаками злочину, що розглядається, є вчинення його: службовою особою; => із застосуванням насильства чи з загрозою його застосування.

    Обшук, виселення, огляд, виїмка визнаються незаконними, якщо вони вчинені посадовою особою, що не має на це право. Такі дії вважаються незаконними і тоді, коли вони вчинені посадовою особою, що має на це право, але за відсутності законних основ на це чи хоча б і на законних підставах, але без дотримання передбачених законом правил.

    Варто мати на увазі, що порушення недоторканності житла громадян у випадках, що не терплять зволікання (для запобігання злочину, що готується; для затримання злочинця; у випадку стихійного лиха), не є злочином.

    Злочин вважається закінченим з моменту здійснення самої дії - незаконного обшуку, незаконного виселення і тому подібного. Якщо ж у наслідок порушення недоторканності житла громадян була заподіяна істотна шкода, відповідальність настає за сукупністю злочинів.

    Суб'єктивна сторона злочину характеризується умислом: посадова особа усвідомлює, що вона здійснює незаконний обшук, незаконне виселення чи інші дії, що порушують недоторканність житла громадян, і бажає так діяти.

    Суб'єктом злочину може бути посадова особа, що використовувала своє службове становище для здійснення зазначених незаконних дій. Приватні особи, що порушують недоторканність житла громадян, у залежності від мотивів і мети здійснення таких дій, можуть при наявності для цього підстав відповідати за самоправність чи хуліганство.

    Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер.

    Ця стаття має дві частини:

      1. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передається засобами зв'язку або через комп'ютер, - карається штрафом від 50 до 100 неоподаткованих мінімумів доходів громадян або виправними роботами на строк до 2 років, або обмеженням волі до 3 років.

      2. Ті самі дії, вчинені щодо державних чи громадських діячів або вчинені службовою особою, або з використанням спеціальних засобів, призначених для негласного зняття інформації, - карається позбавленням волі на строк від 3 до 7 років.

    Таємниця листування, телефонних розмов і телеграфних повідомлень охороняється законом (ст. 31 Конституції України). Це означає, що ніхто не

    вправі без згоди самого громадянина знайомитися з його листуванням або розголошувати його зміст. Виключення можуть бути встановлені тільки судом у випадках, передбачених законом з метою запобігання злочину чи з'ясування істини під час розслідування кримінальної справи, якщо іншими способами одержати інформацію неможливо.

    Об'єктом злочину є конституційне право громадян на таємницю листування, телефонних розмов, телеграфної чи іншої кореспонденції.

    Предметом його є відомості, передані або котрі передаються громадянам шляхом листування чи телефонних розмов, а також відомості громадян, які передаються або котрі передаються по телефону чи за допомогою інших засобів зв'язку, а також через комп'ютер та, які складають таємницю громадянина чи громадян.

    Об'єктивна сторона злочину може бути виражена в одній із чотирьох форм:

    => порушення таємниці листування; => порушення таємниці телефонних переговорів; => порушення таємниці телеграфних повідомлень; => порушення таємниці інших повідомлень громадян.

    Кожна з цих форм припускає розголошення, що стосується лише громадян.

    Порушення таємниці телефонних розмов - це різного роду дії, зв'язані з прослуховуванням без відома чи без згоди особи його розмов по телефону. Це може бути і розголошення сторонній особі працівником поштово-телеграфної установи самого факту телефонної розмови.

    Суб'єкт злочину загальний. Суб'єктом цього злочину не є особа, попередньо для одного з учасників розмови, яка знаходиться поряд з відкритою кабіною телефону-автомата, в його службовому кабінеті, квартирі, автомобілі і т.п.

    Суб'єктивна сторона характеризується прямим умислом. Особа усвідомлює, що незаконно ознайомлюється з відомостями чи повідомленнями

    громадян, які передаються засобами зв'язку або через комп'ютер, та бажає вчинити такі дії. Мотиви злочину можуть бути різними і значення для його кваліфікації не мають.

    Кваліфікуючими ознаками злочину визнаються вчинення його:

    => по відношенню до державних або громадських діячів; => службовою особою;

    => із використанням спеціальних засобів, призначених для негласного зняття інформації (2.2 ст.163)

    0 Стаття 182. Порушення недоторканності приватного життя.

    Незаконне збирання, зберігання, використання або поширення конфіденційної інформації про особу без її згоди або поширення цієї інформації у публічному виступі, творі, що публічно демонструється, чи публікується в засобах масової інформації, - караються штрафом до 50 неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до 2 років, або арештом на строк до 6 місяців, або обмеженням волі на строк до 3 років.

    Об'єктом злочину є право громадянина на недоторканість приватного життя, приватну та сімейну таємницю.

    Предметом злочину є конфіденційна інформація про особу. Нею є відомості про приватне життя особи, які становлять її приватну чи сімейну таємницю (зокрема, інформація про освіту, сімейне становище, релігійність, стан здоров'я, дату та місце народження, майнове становище та інші персональні дані про особу) та розповсюджуються за її бажанням у відповідності з передбаченими нею умовами.

    Конфіденційною не може визнаватись інформація, раніше вже розголошена шляхом публікації, повідомлення в засобах масової інформації чи іншим способом.

    З об'єктивної сторони порушення приватного життя полягає у неправомірному втручанні в приватне чи сімейне життя особи, порушення

    таємниці приватного чи сімейного життя, котрі можуть виявитись у наступних формах:

    => незаконне збирання конфіденційної інформації про особу;

    незаконне зберігання такої інформації;

    => незаконне її використання;

    => незаконне розповсюдження конфіденційної інформації про особу;

    => розповсюдження її в публічному виступі, творі, який публічно демонструється, чи висвітлюється у засобах масової інформації.

    Всі ці дії створюють склад злочину, передбаченого ст.182, лише у випадку, коли ці дії здійснюються без згоди особи, якої вони стосуються.

    Суб'єкт злочину спеціальний.

    Порушення недоторканості приватного життя службовою особою з використанням наданої їй влади чи службового становища, якщо воно завдало суттєвої шкоди правам та інтересам окремих громадян чи державним, громадським інтересам, інтересам юридичних осіб, які охороняються законом, утворює сукупність злочинів та потребує кваліфікації за ст.І82 та ст.364, чи ст.365.

    Із суб'єктивної сторони злочин характеризується прямим умислом.

    У випадку, коли недоторканність приватного життя була порушена службовою особою в результаті службової недбалості, то за наявності цієї підстави вчинене може бути кваліфіковане за ст.367.

    0 Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю.

    Умисні дії, спрямовані на отримання відомостей, що становлять комерційну або банківську таємницю, з метою розголошення чи іншого використання цих відомостей, а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської

    діяльності, - караються штрафом від 200 до 1000 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 5 років, або позбавленням волі на строк до 3 років.

    Інформаційна складова полягає у здійсненні ефективного інформаційно- аналітичного забезпечення господарської діяльності підприємства. Відповідні служби виконують при цьому певні функції, які в сукупності характеризують процес створення та захисту інформаційної складової економічної безпеки. До таких функцій належать:

    - збирання всіх видів інформації про діяльність того чи того суб'єкта господарювання;

    - аналіз одержуваної інформації з обов'язковим дотриманням загальноприйнятих принципів і методів;

    - прогнозування тенденцій розвитку науково-технологічних, економічних і політичних процесів;

    - оцінка рівня економічної безпеки за всіма складовими та в цілому, розроблення рекомендацій для підвищення цього рівня на конкретному суб'єкті господарювання;

    - інші види діяльності з розроблення інформаційної складової економічної безпеки.

    На підприємство постійно надходять потоки інформації, що різняться джерелами їх формування. Виокремлюють інформацію:

    - відкриту офіційну;

    - вірогідну нетаємну, одержану через неформальні контакти працівників фірми з носіями такої інформації;

    - вірогідну таємну, отриману через неформальні контакти працівників фірми з носіями такої інформації.

    Сукупність відомостей, які використовують у підприємницькій діяльності, можна умовно згрупувати за такими напрямами:

    а) підприємницька (комерційна) інформаційна система (відомості про стан економічної системи; чинники, які позитивно чи негативно впливають на сферу господарювання і комерції, в якій діє підприємець);

    б) правова інформаційна система (відомості про чинне законодавство, що регулює й охороняє діяльність підприємницьких (комерційних) структур);

    в) спеціально-оперативна інформаційна система (відомості про способи, сили і засоби гарантування безпеки підприємницької інформації від доступу третіх осіб).

    Уся ця інформація має різну цінність для підприємця, і розголошування її може призвести (або не призвести) до загроз економічній безпеці різного ступеня важкості. Тому інформацію доцільно поділяти на три групи:

    а) інформація для відкритого користування будь-яким споживачем у будь- якій формі;

    б) інформація обмеженого доступу - тільки для органів, що мають відповідні законодавчо встановлені права (міліція, податкова поліція, прокуратура);

    в) інформація тільки для працівників (або керівників) фірми.

    Інформація, що належить до другої і третьої груп, є конфіденційною і має

    обмеження у розповсюдженні.

    Отже, конфіденційна інформація - це документована (тобто зафіксована на матеріальному носієві і з реквізитами, що дають змогу ідентифікувати її) інформація, доступ до якої обмежується відповідно до законодавства України. Частина цієї комерційної інформації становить особливий блок, і її можна віднести до комерційної таємниці.

    Комерційна таємниця підприємства - це інформація, що не є державним секретом і пов'язана з виробництвом, технологічною інформацією, управлінням, фінансами та ін. Розголошування (передача, витік) її може завдати збитку інтересам фірми. Така загальна характеристика категорії "комерційна таємниця " підприємства є законодавчо правильною.

    Відомості, пов'язані з виробництвом, технічною інформацією, управлінням, фінансами й іншою діяльністю підприємства, що не є державною таємницею, розголошення (передача, витік) яких може завдати шкоди його інтересам, у відповідності зі ст. ЗО Закону України «Про підприємства в Україні» є комерційною таємницею підприємства.

    Комерційна інформація - відомості про фінансово-економічне становище підприємства (бухгалтерська звітність), кредити і банківські операції; про укладені договори, контрагентів, структуру капіталів і плани інвестицій, стратегічні плани маркетингу; аналіз конкурентоспроможності власної продукції, клієнтів; плани виробничого розвитку; ділове листування та ін.

    Комерційна таємниця підприємства - інформація, що не є державною таємницею, пов'язана з виробництвом, технологічною інформацією, управлінням, фінансами тощо, розголошування (передача, витік) якої може завдати збитку інтересам фірми.

    Промислове шпигунство -добування законними і незаконними методами у конкуруючих фірм (монополій, а також партій, фізичних або юридичних осіб, правоохоронних органів і т.ін.) відомостей або інформації з наукових досліджень, виробництва продукції після застосування найбільш перспективної технології, а також персональних даних з метою використання їх у конкурентній боротьбі або навіть з корисливою метою.

    «Шпигунство» («економічне», «промислове», «комерційне», «науково- технічне») - 1) активні дії, спрямовані на збирання або розкрадання цінної інформації, закритої для сторонніх осіб; 2) протиправне заволодіння комерційними засобами конкурента заради власних вигод.

    Статтею 231 передбачена відповідальність за два склади злочину:

    => незаконне збирання з метою використання відомостей, що складають комерційну або банківську таємницю;

    => незаконне використання відомостей, що складають комерційну або банківську таємницю, якщо це заподіяло великий матеріальний збиток суб'єкту підприємницької діяльності.

    Під незаконним збиранням відомостей, що складають комерційну або банківську таємницю, варто розуміти одержання протиправним способом відомостей, що складають відповідно до законодавства України комерційну таємницю.

    Закінченим злочином у цій формі варто вважати злочин, з моменту здійснення дій з незаконного збирання відомостей, що містять комерційну або банківську таємницю незалежно від подальшого їхнього використання, якщо використання таких відомостей може завдати шкоди власнику цих відомостей. Фактичне використання незаконно отриманих відомостей для наявності остаточного складу даного злочину не обов'язково, як не є обов'язковим і заподіяння реального збитку власнику відомостей.

    Об'єктивна сторона злочину характеризується:

    => вчиненням дій, спрямованих на отримання відомостей, які становлять комерційну або банківську таємницю; => незаконним використанням таких відомостей.

    Суб'єктивна сторона незаконного використання відомостей, що складають комерційну або банківську таємницю, припускає наявність лише прямого умислу. При цьому винна особа усвідомлює, що вона незаконно використовує відомості, що складають комерційну таємницю, тобто використовує їх з порушенням законодавства, що регламентує використання конфіденційної інформації, чи використовує відомості, добуті незаконним шляхом.

    Суб'єктивна сторона характеризується прямим умислом, а у випадку комерційного шпигунства обов'язкова також мета - розголошення чи інше використання зібраних відомостей.

    Мотив і ціль незаконного використання відомостей, що складають комерційну або банківську таємницю, можуть бути різними і на кваліфікацію не впливають. У відношенні незаконного використання відомостей, що складають комерційну або банківську таємницю, у виді заподіяння великого матеріального збитку, умисел може бути як прямим, так і непрямим.

    0 Стаття 232. Розголошення комерційної таємниці.

    Умисне розголошення комерційної або банківської таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності, - карається штрафом від 200 до 500 неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 3 років, або виправними роботами на строк до 2 років, або позбавленням волі на той самий строк.

    Розголошення комерційної або банківської таємниці - це ознайомлення іншої особи без згоди, уповноваженої на те особи з відомостями, що складають відповідно до чинного законодавства України комерційну або банківську таємницю, особою, якій ці відомості були довірені в установленому порядку чи стали відомі в зв'язку з виконанням службових обов'язків.

    Способи розголошення відомостей, що складають комерційну або банківську таємницю, можуть бути різними: повідомлення зазначених відомостей іншим особам, зокрема конкурентам власника комерційної або банківської таємниці; надання іншим особам для ознайомлення документів, що містять комерційну або банківську таємницю; інше навмисне створення умов, що дають можливість стороннім особам ознайомитися з відомостями, що складають комерційну або банківську таємницю.

    Суб'єктом злочину може бути особа:

    => якій комерційна або банківська таємниця стала відомою внаслідок її особливих взаємовідносин із власником таємниці;

    => яка є представником контрагента чи партнера відповідного суб'єкта господарської діяльності та попереджена щодо нерозголошення таємниці;

    => яка є службовою особою органу державної влади та отримала відповідні відомості на підставі закону під час виконання своїх службових обов'язків.

    Обов'язковою ознакою об'єктивної сторони злочину є наслідки у формі великого матеріального збитку, заподіяного суб'єкту підприємницької діяльності, комерційну або банківську таємницю якого розголошено. Заподіяння розголошенням комерційної або банківської таємниці суб'єкту підприємницької діяльності небажаного збитку, складу розглянутого злочину не утворить.

    Остаточним злочин вважається з моменту фактичного заподіяння суб'єкту підприємницької діяльності великого матеріального збитку. У випадку, якщо заподіяний збиток не є великим чи взагалі не заподіяний, але матеріалами справи установлено, що в особи був намір щодо заподіяння значного за розміром матеріального збитку, його дії варто кваліфікувати як замах на здійснення злочину, передбаченого ст. 232.

    Із суб'єктивної сторони розголошення комерційної або банківської таємниці характеризується тільки прямим умислом і спеціальними мотивами - корисливим мотивом чи іншими особистими спонуканнями.

    Суб'єктом злочину може бути особа, якій відомості, що представляють собою комерційну або банківську таємницю, стали відомі у зв'язку з його професійною чи службовою діяльністю та, які вона повинна зберігати в таємниці, або корисливі мотиви.

    0 Стаття 328. Розголошення державної таємниці.

    Ця стаття має дві частини:

    1. Розголошення відомостей, шо становлять державну таємницю, особою, якій ці відомості були довірені або стали відомі у зв'язку з виконанням службових обов'язків, за відсутності ознак державної зради або шпигунства, - карається позбавленням волі на строк від 2 до 5 років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 3 років або без такого.

    2. Те саме діяння, якщо воно спричинило тяжкі наслідки, - карається позбавленням волі на строк від 5 до 8 років.

    Суспільна небезпека розглянутого злочину полягає в тому, що в результаті недисциплінованості чи помилки окремих осіб, що проявилися в балакучості чи безвідповідальності, відомості, що складають державну таємницю, можуть стати надбанням іноземної розвідки чи осіб, що використовують їх на шкоду інтересам держави.

    Розголошення державної таємниці укладається в незаконному переказі, розголошенні відомостей, що складають державну таємницю, особою, якій вони були довірені або стали відомі в процесі службової чи професійної діяльності, в результаті чого ці відомості стали надбанням сторонніх осіб.

    Об'єктом злочину є режим державної таємниці, тобто встановлений у відповідності з вимогами відповідних актів законодавства єдиний порядок забезпечення охорони державної таємниці, який забезпечує безпеку держави.

    Предмет злочину - певним чином матеріалізовані відомості, що становлять державну таємницю.

    З об'єктивної сторони злочин передбачає розповсюдження певних відомостей, що полягають в діях, а в окремих випадках і в бездіяльності.

    Форми розголосу зазначених відомостей можуть бути різноманітними: під час розмови про них у присутності сторонніх осіб (на вулиці, у трамваї і т. п.), повідомлення цих відомостей знайомим чи родичам, у листах, доповідях, виступах, у печаті. Розголошення державної таємниці може бути у формі показу або передачі стороннім особам для ознайомлення предметів чи об'єктів, інформація про які складає державну таємницю, документів і матеріалів, що Містять державну таємницю. Відомості, що складають державну таємницю, можуть бути розголошені також шляхом бездіяльності осіб. Скажімо, внаслідок недбалого збереження документів, сторонні особи можуть прочитати чи сфотографувати їх.

    Суб'єктом злочину є особа, якій відомості, що становлять державну таємницю, були довірені чи стали відомі у зв'язку з виконанням службових обов'язків.

    Із суб'єктивного боку злочин може бути вчиненим як навмисний (прямий та непрямий умисел), так і за необережністю (злочинна самовпевненість та злочинна недбалість).

    Розголошення державної таємниці кваліфікується за ст. 328 лише за відсутності ознак державної зради чи шпигунства. Розмежування злочинів передбачених ст. 328 та ст. 111, ст. 114, здійснюється в першу чергу за змістом умислу винного:

    => Державна зрада чи шпигунство передбачають, що суб'єкт злочину бажає передати відомості, що становлять державну таємницю, іноземній державі, а при розголошені державної таємниці суб'єкт злочину, який діє навіть з прямим умислом, бажає передати зазначені відомості сторонній особі, яка не є однією із зазначених адресатів;

    => Злочин, передбачений ст. 328, відрізняється від державної зради та шпигунства за змістом безпосереднього об'єкту та об'єктивної сторони, та спеціальним суб'єктом. 0 Стаття 329. Втрата документів, що містять державну таємницю.

    Ця стаття має дві частини:

      1. Втрата документів або інших матеріальних носіїв таємної інформації, що містять державну таємницю, а також предметів, відомості про які становлять державну таємницю, особою, якій вони були довірені, якщо втрата стала результатом порушення встановленого законом порядку поводження із зазначеними документами та іншими матеріалами - носіями таємної інформації або предметами, - карається позбавленням волі на строк до 3 років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 3 років або без такого.

      2. Те саме діяння, якщо воно спричинило тяжкі наслідки, - карається позбавленням волі на строк від 2 до 5 років.

    Склад даного злочину вимагає наявності трьох нерозривно з'єднаних між собою предметів:

    => порушення (шляхом дії чи бездіяльності) правил користування або збереження документів чи предметів;

    => виходу документів або предметів з власності чи користування особи, якій вони були довірені;

    => ознайомлення чи можливості ознайомлення з такими документами або предметами сторонніми особами.

    Порядок користування і збереження зазначених документів, а також предметів, відомості про які є державною таємницею, має здійснюватися у відповідності з правилами користування ними: збереження, переписування, перевезення тощо. Такі правила встановлюються міністерствами чи відомствами і містяться у відповідних наказах та інструкціях. Порушення зазначених правші може спостерігатися за умов винесення документів або предметів (якщо винесення заборонено) зі спеціальних приміщень або сховищ; у недбалому користуванні документами або предметами за межами спеціального приміщення або сховища; у неприйнятті заходів щодо створення спеціальних приміщень, кімнат, сейфів для збереження матеріалів; у неприйнятті заходів для усунення несправностей у сховищах; у збереженні документів або предметів не в тих місцях, що спеціально для цього пристосовані, або в збереженні не так, як цього вимагають правила. Для наявності злочину необхідно, щоб таке порушення правил збереження або користування документами, або предметами призвело до вилучення їх із власності або користування особи, якій вони були довірені.

    Об'єкт цього злочину аналогічний об'єкту злочину, передбаченого ст. 328.

    Предметом злочину є:

    => документи, що містять державну таємницю; => інші матеріальні носії таємної інформації, що містять державну таємницю;

    => предмети, відомості про які становлять державну таємницю.

    З об'єктивної сторони цей злочин сформульований як злочин з матеріальним складом та полягає в двох взаємопов'язаних фактах, перший з яких є причиною, а другий - наслідком:

    => порушення особою, якій були довірені матеріальні носії таємної інформації, що містять державну таємницю, чи предмети, відомості про які становлять державну таємницю, встановленого законом порядку поводження з ними;

    => втрата зазначених матеріальних носіїв інформації або предметів.

    Суб'єктом злочину є особа, яка має відповідний допуск до документів чи інших матеріальних носіїв таємної інформації, які містять державну таємницю, а також до предметів, відомості про які становлять державну таємницю.

    Суб'єктивна сторона злочину передбачає тільки необережну вину - злочинну самовпевненість або злочинну недбалість. При цьому відношення до порушення правил поведінки із зазначеними документами (предметами) може бути і навмисним.

    Кваліфікованим видом злочину, що розглядається, є втрата матеріального носія інформації, який містить державну таємницю, чи предмета, відомості про який становлять державну таємницю, яка спричинила тяжкі наслідки.

    Відповідальність по ст. 329 настає тоді, коли порушення правил користування документами або предметами з наступним їхнім виходом з володіння тих кому вони були довіренні, призвело до можливостей ознайомлення з їхнім змістом сторонніх осіб.

    Втрата предметів або документів, що містять державну таємницю вважається закінченим злочином незалежно від того чи заподіяла така втрата шкоди інтересам України. Настання тяжких наслідків додає цьому злочину кваліфікований вид (ч.2 ст.329). Важкими наслідками варто вважати ті ж наслідки, що і за умов розголошення державної таємниці (ст.328).

    Передавання чи збирання з метою передачі іноземним організаціям або їхнім представникам економічних, науково-технічних та інших відомостей, що складають службову таємницю, особою, якій вони були довірені в процесі виконання службової чи професійної діяльності, або стали відомі іншим шляхом.

    0 Стаття 330. Передавання або збирання відомостей, що становлять конфіденційну інформацію, яка є власністю держави.

    1. Передавання або збирання з метою передачі іноземним підприємствам, установам, організаціям або їх представникам економічних, науково - технічних або інших відомостей, що становлять конфіденційну інформацію, яка є власністю держави, особою, якій ці відомості були довірені або стали відомі у зв'язку з виконанням службових обов'язків, за відсутності ознак державної зради або шпигунства, - караються обмеженням волі на строк до 3 років або позбавленням волі на строк від 2 до 5 років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до З років або без такого.

    2. Ті самі дії, вчинені з корисливих мотивів, або такі, що спричинили тяжкі наслідки для інтересів держави, або вчинені повторно, або за попередньою змовою групою осіб, - карається позбавленням волі на строк від 4 до 8 років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до З років.

    Предметом зазіхання в цьому випадку можуть бути тільки відомості, що складають службову таємницю в силу закону, постанови Кабінету Міністрів, розпорядження органів влади чи вказівки уповноваженого на те особи. Витік таких відомостей об'єктивно може нанести істотний майновий або інший збиток державної чи суспільної, чи іншої форми власності організаціям.

    Такими відомостями являються:

    => відомості економічного характеру; => відомості науково-технічного характеру; => інші відомості (про заходи в області суспільної безпеки і суспільного порядку, постачання; про кадрову політику і т. п.).

    Якщо предметом зазіхання були відомості, що складають державну чи військову таємницю, винний, при наявності всіх необхідних до того ознак, підлягає відповідальності за зраду Батьківщині у формі шпигунства або у формі видачі державної чи військової таємниці.

    Передача таких відомостей припускає повідомлення їх зазначеній організації будь-яким способом. Вона можлива в усній чи письмовій формі (розповідь, лист, креслення, план, замальовка, аудіо-запис, відеоплівка і т. п.) і може бути здійснена особисто при зустрічі, під час розмови по телефону, по радіо, з використанням схованок, тварин, птахів, через посередників.

    Об'єкт злочину - встановлений режим конфіденційної інформації, яка є власністю держави, котрий забезпечує державну безпеку.

    З об'єктивного боку злочин полягає у діях та може проявитися у наступних двох формах:

    => передача іноземним підприємствам, установам, організаціям або їх представникам відомостей, що містять конфіденційну інформацію, яка є власністю держави; => збирання таких відомостей.

    Суб'єкт злочину поряд з загальними має спеціальні ознаки.

    Із суб'єктивного боку злочин може бути вчинений тільки з прямим умислом:

    => особа усвідомлює, що передає відповідні документи; => особа усвідомлює, що збирає відомості для передачі та бажає це зробити.

    Кваліфікуючими ознаками злочину, передбаченого ст. 330, є вчинення

    його:

    => з корисливих мотивів;

    => повторно;

    => за попередньою домовленістю групою осіб; => спричинення у результаті його вчинення тяжких

    наслідків для інтересів держави.

    Стаття 359. Незаконне використання спеціальних технічних засобів негласного отримання інформації.

      1. Незаконне використання спеціальних технічних засобів негласного отримання інформації, - карається штрафом від 100 до 200 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 4 років, або позбавленням волі на той самий строк.

      2. Ті самі дії, якщо вони вчинені повторно, за попередньою змовою групою осіб або організованою групою, або заподіяли істотну шкоду охоронюваним законом правам, свободам чи інтересам окремих громадян, державним чи громадським інтересам або інтересам окремих юридичних осіб, - караються позбавленням волі на строк від 3 до 7 років.

    Характерною ознакою ринкової економіки є конкуренція суб'єктів підприємницької діяльності на ринку товарів і послуг, успіх якої значною мірою залежить від здатності кожного з них зберігати в таємниці відомості про власну господарську й іншу діяльність і наявність таких відомостей про конкурентів.

    Об'єктом злочину є встановлений порядок використання спеціальних технічних засобів негласного отримання інформації, який забезпечує дотримання конституційних прав людини та громадянина, і законних інтересів юридичних осіб.

    З об'єктивного боку злочин полягає у громадсько-небезпечних діях - незаконному використанні спеціальних технічних засобів.

    Спеціальні технічні засоби негласного отримання інформації - це технічні засоби, обладнання, апаратура, прилади, пристрої та інші вироби, спеціально створені, розроблені, модернізовані або запрограмовані для виконання завдань

    з негласного отримання інформації під час здійснення оперативно-розшукової діяльності.

    До таких засобів відносяться спеціальні технічні засоби для негласного: ==> отримання та реєстрації аудіо інформації; => візуального спостереження та документування; => прослуховування телефонних переговорів; => перехвату та реєстрації інформації з технічних каналів зв'язку;

    => контролю поштових повідомлень та відправлень; => дослідження предметів та відправлень; => проникнення до приміщень, транспортні засоби, інші об'єкти та їх дослідження;

    контролю за пересуванням транспортних засобів та інших об'єктів;

    => отримання, зміни, знищення інформації з технічних засобів її зберігання, опрацювання та передавання.

    Спірні питання відносно того, чи відноситься предмет до спеціальних технічних засобів, вирішуються експертним шляхом.

    Під використанням спеціальних технічних засобів розуміється застосування їх, в залежності від конкретного виду, за прямим призначенням. Використання спеціальних технічних засобів в Україні дозволяється тільки відповідним оперативним підрозділам на підставах та при умовах, визначених законом. В будь-якому іншому випадку їх використання є незаконним.

    Суб'єкт злочину загальний.

    Із суб'єктивного боку злочин характеризується прямим умислом. Відношення винного до суттєвої шкоди правам або інтересам окремих громадян, які охороняються законом, а також державним, чи громадським інтересам, чи інтересам окремих юридичних осіб може бути необережним.

    Кваліфікаційними видами злочину є незаконне використання спеціальних технічних засобів негласного отримання інформації, вчинене:

    => повторно;

    => за попередньою домовленістю осіб; =» організованою групою;

    => шкоди в особливо великих розмірах, завданої правам або інтересам окремих громадян, державним або громадським інтересам, чи інтересам окремих юридичних осіб, які охороняються законом.

    Незаконне використання спеціальних технічних засобів негласного отримання інформації, поєднане з порушенням таємниці листування, телефонних переговорів, телеграфної та іншої кореспонденції, які передаються засобами зв'язку або через комп'ютер, кваліфікується за 2.2 ст. 163, а за наявності кваліфікуючих обставин, передбачених 2.2 ст. 359, - за сукупністю злочинів, передбачених 2.2. ст. 163 та 2.2. ст. 359.

    0 Стаття 360. Умисне пошкодження ліній зв'язку.

    Умисне пошкодження кабельної, радіорелейної, повітряної лінії зв'язку, дротового мовлення або споруд чи обладнання, які входять до їх складу, якщо воно спричинило тимчасове припинення зв'язку, - карається штрафом від 100 до 200 неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до 1 року, або обмеженням волі на строк до 2 років.

    Об'єкт злочину - встановлений процес забезпечення інформаційного обміну за допомогою засобів електричного зв'язку.

    Предметом злочину є:

    => лінії електричного зв'язку (кабельні, радіорелейні, повітряні, дротового віщання); => спорудження;

    => устаткування, що входить до складу ліній електричного зв'язку.

    Під електричним зв'язком розуміється будь-яка передача, випромінювання чи приймання знаків, сигналів, письмового тексту, зображень, звуків та

    повідомлень будь-якого виду через радіо, дротові, оптичні або інші електромагнітні системи.

    Спорудження зв'язку - це будинки, вежі, антени, повітряні і кабельні лінії, проміжні й кінцеві пристрої ліній зв'язку й інші пристрої, що використовуються в лініях зв'язку для організації електричного зв'язку.

    Устаткування ліній зв'язку - це засоби зв'язку (технічне устаткування), технічні пристрої, устаткування, прилади і т.п., що є складовими частинами ліній електричного зв'язку, використовувані дня її організації.

    Об'єктивна сторона злочину характеризується:

    => діями особи у вигляді ушкодження ліній зв'язку, чи споруджень, устаткування, що входить у їхній склад;

    => наслідками у вигляді тимчасового припинення зв'язку; => причинним зв'язком між зазначеними діями і наслідками.

    Склад злочину матеріальний і буде кінчений з моменту припинення зв'язку.

    Суб'єктивна сторона злочину характеризується як навмисною, так і необережною провиною. Як правило, ушкодження ліній зв'язку, споруджень і устаткування, що входить у їхній склад, є результатом необережних дій при проведенні різних робіт у межах охоронних зон кабельних і повітряних ліній зв'язку і дротового віщання, порушення інших правил охорони ліній зв'язку.

    Навмисне чи необережне ушкодження ліній зв'язку, споруджень і устаткування на них, у залежності від розміру і виду нанесеного матеріального збитку й інших наслідків, а також способу його здійснення, може додатково кваліфікуватися як навмисне чи необережне знищення чи ушкодження державного або колективного майна, чи як навмисне знищення або ушкодження індивідуального майна громадян.

    Суб'єктом злочину може бути як приватна особа, так і посадова особа.

    Дуже важливим та новим є Розділ XVI «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж», який складається з трьох статей.

    0 Стаття 361. Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку.

    Ця стаття має дві частини:

    1. Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, - карається штрафом від шестисот до тисячі неоподаткованих мінімумів доходів громадян або обмеження на строк від двох до п'яти років, або позбавлення волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатись певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

    2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - карається позбавленням волі на строк від 3 до 6 років позбавлення права обіймати певні посади чи займатись певною діяльністю на строк до трьох років таз конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

    Статтею 361 передбачена відповідальність за двох самостійних форм втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку :

      1. навмисне втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку що призвело до зміни і знищення інформації або носіїв інформації;

      2. поширення програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку і здатних спричинити зміни чи знищення інформації або ж носіїв інформації.

    Предметом злочину є:

    => ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку - системи, що здійснюють обробку даних і до складу яких входять технічні засоби їхньої обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення (ст. 1 Закону «Про захист інформації в автоматизованих системах»);

    носії інформації - фізичні об'єкти, поля і сигнали, хімічні середовища, нагромаджувані даних в інформаційних системах (ст. 24 Положення про технічний захист інформації в Україні);

    => інформація, що використовується ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку - сукупність усіх даних і програм, що використовуються в ЕОМСМ незалежно від засобів їх фізичного і логічного представлення (ст. 1 Закону «Про захист інформації в автоматизованих системах»);

    => програмні і технічні засоби, призначені для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку.

    Об'єктивна сторона злочинів характеризується двома видами дій:

    => втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку;

    => розподіл програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку і здатних спотворити або знищити інформацію чи носії інформації. Перешкода - метод фізичного втручання на шляху зловмисника до захищеної інформації (до документів, апаратури, носіїв інформації тощо).

    Управління доступом - методи захисту інформації регулюванням всіх ресурсів інформаційної системи (ІС) та інформаційних технологій (IT). Ці методи протистоять можливим способам несанкціонованого доступу до інформації. Управління доступом виконує такі функції захисту:

    • ідентифікацію користувачів, персоналу й ресурсів системи (закріплення за кожним об'єктом персонального ідентифікатора);

    • пізнання (визначення достовірності) об'єкта або суб'єкта за пред'явленим ним ідентифікатором;

    • перевірка повноважень (перевірка відповідності дня тижня, часу доби запрошуваних ресурсів і процедур у межах установленого регламенту);

    0 дозвіл і створення умов роботи в межах установленого регламенту;

    0 реєстрація звернень до конфіденційних ресурсів;

    0 реагування (сигналізація, відключення, затримка робіт, відмова в запиті) у разі спроб несанкціонованих дій.

    Механізми шифрування - криптографічне закриття інформації. Цей метод захисту дедалі ширше застосовується під час опрацювання та при зберіганні інформації на магнітних носіях. У разі передавання інформації каналами зв'язку великої протяжності цей метод є єдино надійним.

    Протидія атакам шкідливих програм припускає комплекс різних організаційних заходів і використання антивірусних програм. Мета протидії атакам:

    - зменшення вірогідності інфікування автоматизованих інформаційних систем (АІС);

    - виявлення фактів зараження системи;

    - зменшення наслідків інформаційних інфекцій;

    - локалізація або знищення вірусів;

    - відновлення пошкодженої інформації в ІС.

    Регламентація - створення таких умов автоматизованого опрацювання, зберігання і передавання інформації, що підлягає захисту, за яких норми і стандарти захисту найбільш ефективні.

    Примус - метод захисту, за якого користувачі і персонал ІС змушені дотримуватися правил опрацювання, передавання і використання конфіденційної інформації через загрозу матеріальної, адміністративної або кримінальної відповідальності.

    Спонука - метод захисту, що спонукає користувачів і персонал ІС не порушувати встановлених порядків за рахунок дотримання моральних і етичних норм, що склалися.

    Усю сукупність технічних засобів поділяють на апаратні й фізичні. Крім того є програмні та організаційні, правові й морально-етичні засоби.

    Апаратні засоби - пристрої, які вбудовують безпосередньо в обчислювальну техніку, або пристрої, які з'єднують із нею за стандартним інтерфейсом.

    Фізичні засоби - це різні інженерні пристрої і споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і здійснюють захист персоналу (особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій (замки на дверях, фати на вікнах, засоби електронної охоронної сигналізації).

    Програмні засоби - спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС.

    Із засобів ПЗ системи захисту варто виділити ще програмні засоби, що реалізовують механізми шифрування (криптографії).

    Втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку є матеріальним складом злочину, оскільки крім різноманітних дій у вигляді різного впливу на роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку, обов'язковими ознаками

    його об'єктивної сторони є також наслідки у вигляді зміни чи знищення інформації, тобто порушення її цілісності (руйнування, зміни, модифікація і знищення); і причинний зв'язок між зробленими діями і наслідками. Відсутність наслідків у вигляді зміни чи знищення інформації чи носіїв інформації при втручанні в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку, у залежності від мети такого втручання, може кваліфікуватися:

    => як замах на вчинення злочину, передбаченого ст. 361, якщо метою втручання було спотворити чи знищити інформацію, її носії;

    => за статтями 111, 114, 231 Кримінального Кодексу (за наявності ознак цих злочинів), якщо метою втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку було незаконне ознайомлення з інформацією, що у ній обробляється чи зберігається;

    => за іншими статтями Кримінального Кодексу, що передбачають відповідальність за злочин, спосіб здійснення яких може виражатися в незаконному втручанні в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку (статті 362 та 363).

    Поширення програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку і здатних спричинити зміни чи знищення інформації або носіїв інформації, є формальним складом злочину, оскільки об'єктивна сторона цього злочину виражається в самих діях, незалежно від того, спричинили вони чи ні наслідки у вигляді зміни чи знищення інформації чи носіїв інформації.

    Програмні засоби, призначенні для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку - це спеціальні комп'ютерні програми (програмні блоки, програмне забезпечення), за допомогою яких можна здійснити несанкціонований доступ до інформації,

    що зберігається чи обробляється в ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку і які здатні спотворити чи знищити інформацію (її носії") шляхом зміни процесу обробки інформації.

    Технічні засоби, призначені для незаконного проникнення в ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку - ие різного роду пристрої, прилади, устаткування, тощо, за допомогою яких можливе або безпосереднє підключення до ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку чи до каналів передачі даних, що здатні шляхом формування сигналів, полів, середовища створити умови для несанкціонованого доступу до інформації з метою ознайомлення з такою інформацією особами, що не мають права доступу до неї або з метою впливу на процес обробки інформації в ЕОМ, автоматизованих системах, комп'ютерних мережах та мережах електрозв'язку, порушення роботи АС, зміни чи знищення інформації чи її носіїв.

    Обов'язковою ознакою (властивістю) програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку, для визнання їхнього предмету злочину, є їхня здатність впливати на процес обробки інформації, його зміни, у результаті чого інформація (її носіїв) може бути знищена чи змінена.

    Суб'єктивна сторона злочинів, передбачених ч.І ст. 361, характеризується умислом у відношенні вчинених винним дій, а психологічне відношення винного до наслідків у вигляді зміни чи знищення інформації або її носіїв може характеризуватися як прямим чи непрямим умислом, так і необережністю в обох її видах. При поширенні програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, автоматизовані системи, комп'ютерні мережі та мережі електрозв'язку, умисел тільки прямий, оскільки суб'єктивну сторону цього злочину визначає психічне відношення винного і вчинених ним Дій. Мотиви І ЦІЛЬ здійснення злочину можуть бути різними І СВІДЧИТИ про те, ЩО робота ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку порушена.

    У ч.2 ст. 361 передбачена відповідальність за три кваліфікованих склади злочину:

    => заподіяння значної шкоди;

    => здійснення злочину повторно;

    => здійснення злочину за попередньою змовою з групою

    осіб.

    Віднесення обсягу заподіяної шкоди при порушенні роботи ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку до значних розмірів, залежить від багатьох обставин:

    => вартості інформації чи її носіїв;

    => збитків, заподіяних неможливістю використання знищеної чи зміненої інформації або її носіїв;

    => витрат на відновлення зміненої або знищеної інформації чи її носіїв;

    => збитків внаслідок використання неправомірно отриманої інформації.

    При цьому не повинні враховуватися витрати, що несуть власники, розпорядники і користувачі ЕОМ, автоматизованих систем, комп'ютерних мереж та мереж електрозв'язку для технічного захисту інформації в них від несанкціонованого доступу до інформації, її приховування, витрати на заходи щодо технічної дезінформації.

    0 Стаття 362. Несанкціоновані дії з інформацією, яка обчислюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї. Розглянемо три частини:

    1. Несанкціоновані зміни, знищення або блокування інформації, яка обробляється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має

    право доступу до неї,- карається штрафом від шестисот до тисячі неоподаткованих мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів,за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації,які є власністю винної особи.

    1. Несанкціоновані перехошіення або копіювання інформації, яка обробляється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, - карається позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.

    2. Дії, передбачені частинами першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - карається позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

    Об'єкт злочину - власність на інформацію, яка обчислюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах та встановлений порядок її зберігання та використання.

    Об'єктивна складова злочину полягає в діях, за допомогою яких особа протиправно, попри волю та бажання власника або законного користувача

    заволодіває інформацією, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах, а власник або законний користувач втрачає її.

    Незаконне копіювання інформації, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах, внаслідок якого особа не позбавляє її власника або законного користувача можливості володіти та користуватися нею, ст. 362 не охоплюється. У випадку, коли таке незаконне копіювання стало наслідком порушення правил експлуатації інформації, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах ці наслідки інкримінуються особі, яка відповідає за їх експлуатацію.

    Способами вчинення цього злочину закон визнає: => зміну; => знищення; => блокування; => перехоплення; => копіювання інформації.

    У випадку передбаченого даною статтею, протиправного заволодіння інформацією, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах разом з носіями такої інформації, в яких містяться ці носії, злочинні дії слід кваліфікувати як сукупність злочинів - за ст. 362 та відповідній статті про злочини проти власності.

    Якщо під час неправомірного заволодіння інформацією, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах було застосоване насильство, такі дії потребують окремої кримінально-правової оцінки.

    Злочин вважається закінченим з моменту, коли винний заволодів інформацією та отримав можливість використати її або розпорядитися нею на власний розсуд.

    Суб'єкт злочину загальний.

    Суб'єктивна складова злочину характеризується прямим умислом.

    Кваліфікуючими ознаками злочину є вчинення його:

    => повторно; => за попередньою змовою групою осіб (ч.2 ст.362).

    Також особливо кваліфікуючою ознакою злочину (ч.2 ст.362) є заподіяння їм істотної шкоди, яка може бути у вигляді втрати інформації, яка обробляється в ЕОМ, автоматизованих системах чи комп'ютерних мережах пошкодження її носіїв тощо. Ця ознака є оцінковою, питання про її наявність потребує вирішення в кожному конкретному випадку з урахуванням всіх обставин справи.

    0 Стаття 363. Порушення правил експлуатації електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них обробляється.

    1. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них обробляється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, карається штрафом від п'ятисот до тисячі неоподаткованих мінімумів доходів громадян або обмеження волі на строк о трьох років з позбавленням права обіймати певні посади чи займатись певною діяльністю на той самий строк.

    Предметом злочину є порушення правил експлуатації електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що ведуть до крадіжки, модернізації, спотворенню чи знищенню інформації, засобів її захисту чи незаконному копіюванню інформації.

    Об'єктивна сторона злочину полягає у порушенні правил експлуатації ЕОМ автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, яке може бути вчинено як шляхом певних дій, так і шляхом бездіяльності, за умови настання у результаті такого порушення передбачених цією статтею наслідків.

    Під правилами експлуатації ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж слід розуміти правила, які регламентують користування цими машинами, їх системами або мережами, проведення робіт з їх використанням, захист таких машин, їх систем та мереж або інформації, яка знаходиться в них, і т.п.

    Захист інформації (в тому числі комп'ютерної), яка є власністю держави або захист якої гарантується державою, здійснюється з дотриманням правил, які встановлюються спеціально вповноваженим державним органом. В даний час таким органом є Департамент спеціальних телекомунікаційних систем та захисту інформації СБУ.

    Порушення правил експлуатації ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку вважається злочинним лише у випадку, якщо його наслідком було: => викрадення;

    => викривлення або знищення комп'ютерної інформації, засобів їх захисту;

    => незаконне копіювання комп'ютерної інформації;

    істотне порушення роботи ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.

    Ці наслідки можуть виникнути як безпосередньо в результаті дій самого порушника правил, так і в результаті протиправних дій інших осіб, які стали можливими внаслідок допущеного порушення.

    Злочин вважається закінченим з моменту настання наслідків, передбачених у ст.363.

    Суб'єкт злочину спеціальний. Це особа, яка відповідає за експлуатацію ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку. Такою особою є користувач зазначених машин, систем або мереж, а також будь-яка інша особа, у відповідності зі своїми трудовими службовими обов'язками або на підставі відповідної домовленості з власником (адміністратором) цих машин, систем та мереж, яка виконує роботу, пов'язану з

    підтримкою їх в робочому стані, обновленні інформації, удосконаленням ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, їх захистом, або іншу подібну роботу та зобов'язана при її виконанні дотримуватись встановлених правил експлуатації (та, зокрема, захисту) ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.

    Суб'єктивна сторона злочину визначається відношенням винного до його наслідків та характеризується необережною формою вини. Умисне вчинення зазначених в даній статті діянь за наявності необхідних ознак може кваліфікуватися за ст. 194 «Умисне знищення або пошкодження майна».

    Кваліфікуючою ознакою цього злочину є заподіяння їм істотної шкоди, яка може бути як безпосереднім результатом дії винного, так і наслідком протиправних дій інших осіб, можливість д ля котрих виникла внаслідок цієї дії. Поняття істотної шкоди є оцінковим.

    0 Стаття 422. Розголошення відомостей військового характеру, що становлять державну таємницю, або втрата документів чи матеріалів, що місять такі відомості.

    Ця стаття має три розділи:

    1. Розголошення відомостей військового характеру, що становлять державну таємницю, за відсутності ознак державної зради, - карається позбавленням волі на строк від 2 до 5 років.

    2. Втрата документів або матеріалів, що містять відомості військового характеру, які становлять державну таємницю, предметів, відомості про які становлять державну таємницю, особою, якій вони були довірені, якщо втрата стала результатом порушення встановлених правил поводження із зазначеними документами, матеріалами або предметами, - карається позбавленням волі на строк від 2 до 5 років.

    3. Діяння, передбачені частинами першою або другою цієї статті, якщо вони спричинили тяжкі наслідки, - карається позбавленням волі на строк від 5 до 10 років.

    Військову таємницю можуть становити відомості військового характеру, які являються не державною, а службовою таємницею. Коло таких відомостей визначають компетентні органи військового управління.

    Передача військовослужбовцем іноземним організаціям або їх представникам відомостей хоча й не військового характеру, але таких, що представляють собою службову таємницю, тягне відповідальність за ст. 329 (за відсутності ознак державної зради).

    Відповідальність за розголошення відомостей військового характеру, що представляють собою державну таємницю, а також за втрату документів або предметів, що містять цю таємницю, передбачена ст. 422. У випадках розголошення військовослужбовцем інших відомостей, що представляють собою державну таємницю, а за втрату документів з такими відомостями - за ст. 329.

    Розголошення відомостей, що представляють собою військову таємницю, полягає в тому, що особа, яка володіє ними, в порушення встановленої заборони розголошує їх, в результаті чого вони стають надбанням сторонніх осіб.

    Злочинне розголошення молсе бути усним або письмовим шляхом передавання стороннім особам документів або предметів, відомості про які є державною таємницею.

    Об'єкт злочину - порядок зберігання військової таємниці.

    Злочин може знайти відображення в таких формах:

    => Розголошення відомостей військового характеру, які становлять державну таємницю, за відсутності ознак державної зради (2.1 ст. 422);

    => Порушення встановлених правил поводження з документами або матеріалами, які містять відомості військового характеру, що становлять державну таємницю, а також з предметами, відомості про яких становлять державну таємницю, яке вплинуло на їх втрату (2.2 ст.422).

    Отже, за об'єктивною складовою злочин характеризується громадсько- небезпечними діями або бездіяльністю, а у другій його формі - також громадсько-небезпечними наслідками та причинним зв'язком між діянням та його наслідками.

    Суб'єктивна сторона розголошення військової таємниці характеризується як навмисною так і необережною, а втрата документів тільки необережною формою провини.

    Тяжкість наслідків встановлюється виходячи з конкретних обставин справи. До них можна віднести випадки, коли розголошені відомості стали надбанням іноземних розвідок і використовуються на шкоду інтересам України.

    Суб'єктами таких злочинів можуть бути військовослужбовці рядового, сержантського (старшинського) складу, прапорщики, мічмани та офіцери, незалежно від їх службового і посадового положень.

    За статтею 422 не може притягнутися до відповідальності військовослужбовець у випадку втрати документів або предметів, які містять державну таємницю, якщо вони не були довірені йому за службовою діяльністю, а опинилися в нього випадково.

    Крім розглянутих статей Кримінального кодексу слід враховувати ще й деякі статті при вирішенні справ щодо економічної безпеки та комп'ютерної злочинності. Це, по-перше, статті 200 та 202.

    0 Стаття 200. Незаконні дії з документами на переказ, платіжними картами та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення.

    Ця стаття має дві частини:

    1. Підроблення документів на переказування коштів на платіжні картки чи інші засоби доступу до банківських рахунків, а так само придбання, зберігання, переведення, пересилання з метою збуту підроблених документів на переказ коштів чи платіжних карток або їх використання чи збут, - карається штрафом від 500 до 1000

    неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 3 років,або позбавленням волі на той самий строк.

    2. Ті самі дії, вчинені за попередньою змовою групою осіб, - карається позбавленням волі на строк від 2 до 5 років.

    Примітка. Під документами на переказ слід розуміти документ на паперовому або електронному носії, що використовується банками або їх клієнтами для передачі доручень або інформації на переказ грошових коштів між суб'єктами переказу грошових коштів (розрахункові документи, документи на переказ готівкових коштів, а також ті, що використовуються при проведенні міжбанківського переказу та платіжного повідомлення, інші).

    Об'єкт злочину - встановлений порядок виготовлення, використання та обігу документів на переказ, платіжних картках та інших засобів доступу до банківських рахунків, який забезпечує нормальне функціонування банківської системи України.

    Предметом злочину є :

    1. документи на переказ грошових коштів;

    2. платіжні картки;

    3. інші засоби доступу до банківських рахунків.

    Поняття документів на переказ сформульовано в примітці до статті.

    Такими документами зокрема, є:

    => розрахункові документи - платіжне доручення, платіжна вимога-доручення, розрахунковий чек, платіжна вимога та розрахункові документи інших видів, встановлені Національним банком;

    => міжбанківські розрахункові документи; => документи на переказ готівкових грошей, реквізити, особливості оформлення яких встановлюється Національним банком;

    => вимоги;

    => інші документи, які використовуються у платіжних системах для ініціювання переказу.

    При вчиненні цього злочину шляхом придбання, зберігання, перевезення, пересилання з метою збуту або використання, його предметом є тільки підроблені документи на переказ або підроблені платіжні картки.

    Об'єктивна сторона злочину полягає в:

      1. підробленні;

      2. придбанні;

      3. зберіганні;

      4. перевезенні;

      5. пересиланні;

      6. використанні;

      7. збуванні зазначених вище предметів.

    Якщо внаслідок використання підроблених предметів особа привласнює чужі грошові кошти, вчинене слід кваліфікувати як сукупність злочинів за відповідними частинами ст. 199 та ст.200.

    Злочин, в залежності від способу, вважається закінченим з моменту вчинення однієї з перерахованих в ч.І ст.200 дій.

    Суб'єктивна сторона злочину характеризується прямим наміром. Обов'язкова ознака підроблення, придбання, зберігання, перевезення, пересилання відповідних предметів злочину - мета їх збуту.

    Кваліфікуючими ознаками злочину є вчинення його: повторно;

    за попередньою змовою групою осіб.

    0 Стаття 202. Порушення порядку зайняття господарською та банківською діяльністю.

    Ця стаття має дві частини, але нас стосується тільки друга:

    2. Здійснення банківської діяльності або банківських операцій, а також професійної діяльності на ринку цінних паперів, операцій небанківських

    фінансових установ без державної реєстрації або без спеціального дозволу (ліцензії), одержання якого передбачено законодавством, або з порушенням умов ліцензування, якщо це було пов'язано з отриманням доходу у великих розмірах, - карається штрафом 200 до 500 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 3 років.

    Об'єктом злочину є порядок державної реєстрації та ліцензування підприємницької та іншої господарської діяльності, в тому числі, банківської та іншої господарської діяльності на ринку цінних паперів. Зазначений порядок покликаний забезпечувати нормальний розвиток економіки та захищати права та інтереси фізичних і юридичних осіб, фінансові інтереси держави.

    З об'єктивної сторони злочин може приймати одну з трьох форм:

    => Здійснення без державної реєстрації як суб'єкта підприємницької діяльності, яка містить ознаки підприємницької, в тому числі банківської діяльності, банківських операцій, професійної діяльності на ринку цінних паперів та операцій небанківських фінансових установ;

    Здійснення без отримання спеціального дозволу (ліцензії) видів господарської діяльності, відповідно до законодавства підлягаючим ліцензуванню, в тому числі банківської діяльності, банківських операцій, професійної діяльності на ринку цінних паперів та операцій на банківських фінансових установах;

    => Здійснення зазначеної діяльності з порушенням умов ліцензування.

    Питання про те, чи є діяльність особи, яка притягується до відповідальності за ст. 202, підприємницькою, вирішується в кожному конкретному випадку з урахуванням діяльності та інтенсивності протиправних дій, розміру отриманого чи очікуваного доходу, інших факторів (зокрема, чи є діяльність для винного основним чи додатковим, за істотними чи додатковими джерелами його доходу, чи здійснюється вона більш чи менш регулярно, постійно, на професійній основі). Така діяльність може полягати як в здійсненні

    багато чисельних угод чи дій, так і в реалізації однієї, але великої операції, виконання значної роботи, разом з системою дій, спрямованих на отримання прибутку.

    При цьому слід враховувати, що 2.1. ст.202 Кримінального Кодексу встановлює відповідальність за здійснення особою, не зареєстрованою суб'єктом підприємницької діяльності, не якихось видів підприємницької діяльності, а лише тих з них, які підлягають ліцензуванню.

    Суб'єктом злочину є:

    => Фізичні осудні особи незалежно від громадянства, які досягли 16-річного віку, в тому числі, які займаються зареєстрованою підприємницькою діяльністю без створення юридичної особи;

    => Посадові особи юридичних осіб підприємницьких та інших господарських структур, які приймають та/або реалізують рішення про здійснення господарської діяльності без належним чином оформленої ліцензії або з порушенням умов ліцензування.

    Суб'єктивна сторона злочину характеризується прямим умислом та спеціальною метою. Винний усвідомлює, що порушує встановлений порядок заняття підприємницькою та іншою господарською діяльністю та бажає здійснити ці дії, щоб досягти мети - отримати від незареєстрованої, без ліцензійної або пов'язаної з порушенням умов ліцензування діяльності дохід у великих розмірах.

    Глава VIII

    КРИМІНАЛЬНО-ПРОЦЕСУАЛЬНЕ ЗАКОНОДАВСТВО ЩОДО ОХОРОНИ ІНФОРМАЦІЇ

    Кримінально-процесуальний кодекс України у останній редакції був прийнятий 12 липня 2001 року №2670-111.

    Кодекс структурно поділяється на VIII розділів та 36 глав : Розділ І Загальні положення; Розділ II Порушення кримінальної справи, дізнання і досудове слідство; Розділ III Провадження справ у суді першої інстанції; Розділ IV Провадження по перевірці вироків, постанов і ухвал суду; Розділ V Виконання вироку , ухвали і постанови суду; Розділ VI Застосування примусових заходів медичного характеру; Розділ VII Протокольна форма досудової підготовки матеріалів; Розділ VIII Провадження в справах про злочини неповнолітніх.

    Призначенням Кримінально-процесуального кодексу України є визначення порядку провадження у кримінальних справах.

    Завданнями кримінального судочинства є охорона прав та законних інтересів фізичних і юридичних осіб, які беруть в ньому участь, а також швидке і повне розкриття злочинів, викриття винних та забезпечення правильного застосування Закону з тим, щоб кожний, хто вчинив злочин, був притягнутий до відповідальності і жоден невинний громадянин не був покараний.

    0 Згідно статті 6 «Обставини, що виключають провадження в кримінальній справі»

    Кримінальну справу не може бути порушено, а порушена справа підлягає закриттю за таких умов:

    => за відсутністю події злочину;

    => за відсутністю в діянні складу злочину;

    => виключено провадження у кримінальній справі;

    внаслідок акта амністії, якщо він усуває застосування покарання за вчинення діяння, а також в зв'язку з помилуванням окремих осіб;

    => щодо особи, яка не досягла на час вчинення суспільно небезпечного діяння одинадцятирічного віку;

    => за примиренням обвинуваченого, підсудного з потерпілим у справах, які порушуються не інакше як за скаргою потерпілого, крім випадків, передбачених частинами 2,4 і 5 статті 27 цього Кодексу;

    => за відсутністю скарги потерпілого, якщо справу може бути порушено не інакше як за його скаргою, крім випадків, коли прокуророві надано право порушувати справи і при відсутності скарги потерпілого (частина 3 статті 27 цього Кодексу);

    => щодо померлого, за винятком випадків, коли провадження в справі є необхідним для реабілітації померлого або відновлення справи щодо інших осіб за ново виявленими обставинами;

    => щодо особи, про яку є вирок по тому ж обвинуваченню, що набрав законної сили, або ухвала чи постанова суду про закритгя справи з тієї ж підстави;

    щодо особи, про яку є не скасована постанова органу дізнання, слідчого, прокурора про закриття справи по тому ж обвинуваченню;

    => якщо про відмову в порушенні справи по тому ж факту є не скасована постанова органу дізнання, слідчого, прокурора.

    Якщо обставини, зазначені в пунктах 1,2 і 4 цієї статті, виявляються в стадії судового розгляду, суд доводить розгляд справи до кінця і у випадках, передбачених пунктами 1 і 2 цієї статті, постановляє виправдувальний вирок, а у випадках, передбаченим пунктом 4, - обвинувальний вирок із звільненням засудженого від покарання.

    Закриття справи на підставах, зазначених у пункті 4 цієї статті, не допускається, якщо обвинувачений проти цього заперечує. В цьому разі провадження у справі продовжується в звичайному порядку.

    У разі наявності достатніх підстав вважати, суспільно небезпечне діяння вчинено особою, яка досягла одинадцяти років, але до виповнення віку, з якого законом передбачена кримінальна відповідальність, по факту цього діяння порушується кримінальна справа. Така справа вирішується у порядку, передбаченому статтею 73 цього кодексу.

    Якщо в процесі дізнання, досудового чи судового слідства або перевірки, що проводилась на підставах, передбачених частиною 4 статті 97 цього Кодексу, поряд з обставинами, зазначеними у пунктах 1, 2, 4, 6, 7, 9 - 11 частини 1 цієї статті, що виключають провадження у кримінальній справі, у діянні особи будуть виявлені ознаки адміністративного правопорушення, орган дізнання, слідчий, прокурор, суд або суддя зобов'язані направити відповідні матеріали органу (посадовій особі), уповноваженому розглядати справу про таке адміністративне правопорушення.

    Подією злочину є факт вчинення особою громадсько-небезпечного діяння (дії або бездіяльності), яка містить ознаки злочину. Подія злочину відсутня, якщо:

    => не було самого факту злочинного діяння; => або подія настала в результаті дій самого потерпілого; => подія стала результатом дії стихійних сил природи або обставин неподоланної сили.

    До поняття складу злочину відносяться:

    => об'єктивні (об'єкт, об'єктивна сторона - громадсько- небезпечне діяння, громадсько-небезпечні наслідки та причинний зв'язок, час, спосіб, місце, обставини (оточення) вчинення злочину) ознаки;

    => суб'єктивні (суб'єкт, суб'єктивна сторона - вина, мотив, мета) ознаки.

    Склад злочину визначається диспозицією статті Особливої частини Кримінального Кодексу та положеннями його Загальної частини.

    У діянні може бути відсутньою така ознака складу злочину як його об'єкт, тобто громадські відносини, відповідальність за замах, на які передбачена нормами кримінального права. Із множини громадських відносин, які охороняються різними галузями права, об'єктом злочинів будуть лише такі, які охороняються та, відповідно, передбачені чинним кримінальним законодавством.

    Обставиною, котра перешкоджає провадженню за справою, є те, що особа, яка вчинила громадсько-небезпечне діяння, не досягла 11 -річного віку.

    Крім того, склад злочину відсутній у зв'язку із завданням шкоди у результаті казусу - невинного завдання шкоди, коли особа не передбачала та не могла передбачити наслідки свого діяння (дії або бездіяльності).

    0 Статті 14 «Недоторканість особи» та 14.1 «Недоторканість житла, охорона особистого життя громадян, таємниці листування, телефонних і телеграфних повідомлень, банківських вкладів та рахунків» дуже тісно пов'язані з Законом України «Про оперативно-розшукову діяльність». Згідно з цими статтями ніхто не може бути заарештований інакше як на підставі судового рішення. Крім того, прокурор повинен негайно звільнити кожного, хто незаконно позбавлений волі або утримається під вартою понад строк, передбачений законом чи судовим вироком.

    При розгляді ст.14 необхідно враховувати, що у відповідності з п.1 ст.5 Конвенції про захист прав людини та основних свобод 1950р. «кожен має право на волю та особисту недоторканність і ніхто не може бути позбавлений волі інакше як у випадку, встановленому законом, та в наступних випадках:

    => Законне утримання особи під вартою, після її осудження компетентним судом;

    Законний арешт або затримання особи за невиконання законної вимоги суду або для забезпечення виконання будь-якого обов'язку, передбаченого законом;

    => Законний арешт або затримання особи, проведені з тим, щоб вона постала перед компетентним законним органом на підставі

    обґрунтованої підозри у вчиненні злочину або якщо є підстави вважати, що необхідно перешкодити вчиненню нею правопорушення або завадити їй зникнути після його вчинення;

    => Затримання неповнолітнього на підставі законного рішення з метою застосування наглядних заходів виховного характеру або законне затримання неповнолітнього з тим, щоб він постав перед компетентним законним органом;

    => Законне затримання з метою запобігання розповсюдження інфекційних захворювань, законне затримання душевнохворих, алкоголіків або наркоманів чи бродяг;

    => Законний арешт або затримання особи, здійснені з метою запобігання незаконного в'їзду до країни, або особи, по відношенню до якої вживаються заходи з метою депортації або екстрадиції».

    Під позбавленням волі у ст.14 розуміють один із видів кримінального покарання, передбачений ст. 63 Кримінального Кодексу, який може застосовуватися лише за обвинувальним вироком суду.

    Право на недоторканність особистості може обмежуватися при здійсненні персонального обшуку особи або примусового вилучення в неї якихось предметів та документів. Обшук особи або примусове вилучення у неї документів та предметів мають проводитися із дотриманням процесуального порядку, встановленого ст.ст.177, 178, 184 цього Кодексу.

    З урахуванням Конституції, громадянам гарантується недоторканість житла. Ніхто не має права без законної підстави увійти в житло осіб, які проживають в ньому.

    Особисте життя громадян, таємниця листування, телефонних розмов, банківських вкладів та рахунків охороняються законом. Також обшук, вилучення, виїмка, огляд приміщення у громадян, накладання арешту на кореспонденцію і виїмка її в поштово-телеграфних установах можуть

    провадитись лише на підставі і в порядку, встановлених цим Кодексом та Законом.

    Ст.ст. ЗО та 31 Конституції гарантована недоторканність житла та таємниця листування, телефонних розмов, телеграфної та іншої кореспонденції, які є невід'ємним правом особи.

    Частина 1 статті-коментарію забороняє будь-якому державному органу, посадовій особі порушувати право на недоторканність житла, чи його обмежувати інакше ніж у порядку, передбаченому законом. Будь-яке проникнення до житла або інше володіння особи може бути визнано законним лише у випадку, якщо підстава та порядок такого проникнення передбачені чинним Законом України та відображено у мотивованому рішенні компетентного органу.

    Входження до житла є здійсненим проти волі осіб, які в ньому проживають, якщо відсутня чітко виражена згода на те даних осіб. Дана згода може бути надана ними працівникам судових та правоохоронних органів, як в усній, так і в письмовій формі.

    Об'єкт, вилучення, обшук приміщень громадян, накладення арешту на кореспонденцію та вилучення її у поштово-телеграфних установах можуть проводитися лише на підставі та у порядку, встановлених чинним Кодексом.

    Дозвіл на проникнення до житла або іншого володіння особи дає суддя, а на накладення арешту на кореспонденцію, її виймання в поштово-телеграфних установах та на зняття інформації із каналів зв'язку - голова апеляційного суду або його замісник, про що виноситься постанова (див. ст.177 та 178 цього Кодексу).

    На практиці Європейського Суду з прав людини знайшла відображення система критеріїв правомірності втручання в приватне життя, яка містить вимоги:

    => втручання у відповідності з законом; => необхідність втручання у демократичному суспільстві.

    Прослуховування телефонних та інших переговорів, розкриття інформації, яка містить банківську інформацію, здійснюється з письмового дозволу власника такої інформації або за рішенням суду.

    Слід також враховувати, що у разі наявності загрози вчинення насильства або інших протиправних дій щодо осіб, взятих під захист, за письмовою заявою або письмовою згодою цих осіб може проводитися прослуховування телефонних та інших переговорів, візуальне спостереження із застосуванням або без застосування звукозапису, відеозапису, фотозйомки, і кінозйомки.

    0 Згідно статті 22 «Всебічне, повне і об'єктивне дослідження обставин справи» прокурор, слідчий і особа, яка проводить дізнання,

    зобов'язані вжити всіх, передбачених законом, заходів для всебічного, повного і об'єктивного дослідження обставин справи, виявити як ті обставини, що викривають, так і ті, що виправдують обвинуваченого, а також обставини, що пом'якшують або обтяжують його відповідальність.

    Суд, прокурор, слідчий і особа, яка провадить дізнання, не вправі перекладати обов'язок доказування на обвинуваченого.

    Забороняється домагатись показань обвинуваченого та інших осіб, які беруть участь у справі, шляхом насильства, погроз та інших незаконних методів.

    Всебічність полягає у з'ясуванні з усіх боків юридично вагомих обставин та відносних доказів. Всебічність реалізується шляхом висування та перевірки всіх об'єктивно можливих версій, які стосуються події злочину, цілей та мотивів його вчинення, особистості обвинуваченого, всіх обставин як пом'якшуючих, так і обтяжуючих покарання та інші.

    Повнота дослідження обставин справи полягає у з'ясуванні обставин, які підлягають обов'язковому встановленню за справою, та збирання всіх необхідних доказів, які встановлюють дані обставини. Коло обставин, які необхідно з'ясувати з кожної кримінальної справи складає предмет доведення за кримінальною справою та зазначений у ст. ст. 23, 64, 433 Кодексу.

    Об'єктивність виражається у безпристрасному, неупередженому та сумлінному аналізі обставин справи та зібраних за нею доказів особами, у провадженні яких знаходиться кримінальна справа та, які приймають процесуальні рішення. Обвинувальними обставинами є факти реальної дійсності, пов'язані зі вчиненням певною особою дій, які складають об'єктивну сторону складу злочину, чи обтяжуючі її покарання. Вичерпний перелік обставин, які обтяжують покарання, встановлений ст.67 Кримінального Кодексу.

    До виправдовуючих обставин відносяться: знаходження особи у момент вчинення злочину у іншому місці, вчинення діяння, яке призвело до громадсько-небезпечних наслідків, самим потерпілим або іншою особою та інші факти, які підтверджують, що особа, яка притягується до кримінальної відповідальності, не вчиняла даного діяння, а також обставини, які пом'якшують її покарання.

    12! Стаття 23 «Виявлення причин і умов, які сприяли вчиненню злочину» визначає, що при проведенні дізнання, досудового слідства і судового розгляду кримінальної справи орган дізнання, слідчий, прокурор зобов'язані виявити причини і умови, які сприяли вчиненню злочину.

    Під причинами злочину розуміють ті діючі обставини діяльності, які оточують особу, які викликали у неї інтереси та мотиви для вчинення даного злочину. Причина злочину буде встановлена правильно тільки тоді, коли буде виявлена причинно-наслідковий зв'язок між зазначеними обставинами дійсності та вчиненим особою злочину, як наслідком даних обставин. В статистичній більшості випадків причиною вчинення корисних злочинів є безробіття, низьке матеріальне становище особи та інші фактори.

    Як правило, при вчиненні злочину діє причинний комплекс, який включає в себе не лише соціально-економічні або політичні фактори, але й соціально- психологічні. Провідними є соціально-психологічні детермінанти, які містять елементи економічної, політичної, правової, побутової психології особи, так як різні особи, які знаходяться в об'єктивно рівних матеріальних умовах, можуть

    обрати різні шляхи власної поведінки як кримінального, так і некримінального характеру. У зв'язку з цим важливе місце при визначенні причин злочину займає вірне з'ясування мотивації вчиненого діяння.

    Органу дізнання, слідства та прокуророві слід виявляти при проваджені справи й криміногенні причини, тобто обставини, які несуть в собі можливість вчинення у майбутньому злочину, які можуть проявитися за наявності певних умов.

    З'ясування причин та умов, які сприяли вчиненню злочину, може здійснюватися не лише під час перебігу провадження слідчих дій, але й шляхом аналізу відомостей, які є у матеріалах справи.

    0 Статті 52.1 «Забезпечення безпеки осіб, які беруть участь у кримінальному судочинстві», 52.2 «Права та обов'язки осіб, щодо яких здійснюються заходи безпеки» та 52.3 «Нерозголошення відомостей про особу, щодо якої здійснюються заходи безпеки» визначають правові заходи щодо захисту осіб та інформації про них.

    Особи, які беруть участь у кримінальному судочинстві, у разі наявності реальної загрози їх життю, здоров'ю, житлу чи майну мають право на забезпечення безпеки.

    Право на забезпечення безпеки за наявності відповідних підстав мають: особа, яка заявила до правоохоронного органу про злочин або в іншій формі брала участь у виявленні, запобіганні, припиненні і розкритті злочину чи сприяла цьому; потерпілий або його представник у кримінальній справі; підозрюваний, обвинувачений, захисники і законні представники ; цивільний позивач, цивільний відповідач та їх представники у справі про відшкодування шкоди, завданої злочином ; свідок ; експерт, спеціаліст, перекладач і понятий ; члени сімей та близькі родичі вище перерахованих осіб, якщо шляхом погроз або інших протиправних дій щодо них робляться спроби вплинути на учасників кримінального судочинства.

    Орган, який здійснює заходи безпеки, письмово інформує орган дізнання, слідчого, прокурора, суд або суддю, у провадженні якого перебуває кримінальна справа, про вжиті заходи та їх результати.

    Особи, взяті під захист, мають право: подавати клопотання про вжиття заходів безпеки або про їх скасування ; знати про застосування щодо них конкретних заходів безпеки ; вимагати від органу дізнання, слідчого, прокурора, суду застосування додаткових заходів безпеки або скасування здійснюваних заходів ; оскаржити незаконні рішення чи дії органів, які забезпечують безпеку, до відповідного органу вищого рівня, прокурора або суду. Вони зобов'язані:

    => виконувати умови здійснення заходів безпеки і законні вимоги органів, які здійснюють заходи безпеки;

    => негайно інформувати зазначені органи про кожний випадок погрози або протиправних дій щодо них;

    => поводитись з майном та документами, виданими їм у тимчасове користування, органом, який забезпечує безпеку, згідно з установленими правилами.

    Відомості про заходи безпеки та осіб, взятих під захист, є інформацією з обмеженим доступом.

    Нерозголошення відомостей про особу, взяту під захист, може забезпечуватись шляхом обмеження відомостей про неї в матеріалах перевірки (заявах, поясненнях тощо), а також протоколах слідчих дій та судових засідань. Орган дізнання, слідчий, прокурор, суд (суддя), прийнявши рішення про застосування заходів безпеки, виносить мотивовану постанову, ухвалу про заміну прізвища, імені, по батькові особи, взятої під захист, на псевдонім. Надалі у процесуальних документах зазначається лише псевдонім, а справжні прізвище, ім'я та по-батькові (рік, місяць і місце народження, сімейний стан, місце роботи, рід занять або посада, місце проживання та інші анкетні данні, що містять інформацію про особу, яка перебуває під захистом) вказуються лише у постанові (ухвалі) про заміну анкетних даних. Ця постанова (ухвала) до

    матеріалів справи не додається, а зберігається окремо в органі, у провадженні якого перебуває кримінальна справа. У разі заміни прізвища особи, взятої під захист, на псевдонім з матеріалів справи вилучається протоколи слідчих дій та інші документи, в яких зазначено достовірні відомості про цю особу, і зберігається окремо, а до матеріалів справи додаються копії цих документів зі зміною справжнього прізвища на псевдонім.

    Під безпекою (у п.2.1 ст.52 КПК) розуміють відсутність у даний момент реальної загрози завдання об'єктам (особам, вказаних у п.2 ст.52), які охороняються, їх цінностям, житлу, майну шкоди, настання якого вони раніше побоювалися.

    Під забезпеченням безпеки розуміють своєчасне та вірне (відповідне даній ситуації) прийняття компетентними органами сукупності спеціальних заходів, реалізація яких усунула існуючу раніше загрозу та попередила виникнення нової реальної загрози, тобто можливості завдання шкоди об'єктам, що охороняються.

    Особи, зазначені в ч.2 ст.52, отримують право на забезпечення безпеки з моменту отримання або у визначеному законом порядку відповідного процесуального положення, а саме:

    =» особа, яка заявила до правоохоронних органів про злочин (ст.95 та ч.З ст.97 КПК) або в іншій формі, яка приймала участь у виявленні, попередженні, призупиненні та розкритті злочину або сприяла цьому (п.1 ст.8 та ст.13 Закону України «Про оперативно-розшукову діяльність»);

    => потерпілий (ч.1,2 ст.49 КПК) або його представник в кримінальній справі (ст.52 КПК);

    => підозрюваний (ст.431 КПК), обвинувачений (ст.43 КПК), захисники (ч.5 ст.44 КПК) та законні представники (ч.І ст.52 КПК);

    => цивільний позивач (ч.І ст.50 КПК), цивільний відповідач (ч.І ст,51 КПК) та їх представники (ст.52 КПК) по справі про відшкодування збитків, нанесених злочином; => свідок (ч.2 ст.69.1, ч.І ст.70 КПК); => експерт (ч.І та 3 ст.77 КПК), спеціаліст (ч.І, 3 ст.128.1 КПК), перекладач (ч.І,2,4,5 ст.128 КПК) та понятий (ч.2,5 ст.127 КПК);

    => члени сім'ї (вітчим, мачуха, особи, які постійно виховують дитину та утримують її як члена своєї сім'ї, пасинок, падчерка, особи, які виховують та систематично матеріально підтримують (не менше 5 років) та близькі родичі (батьки, чоловік, жінка, діти, рідні брати та сестри, дід, баба, онуки) осіб, зазначених у п.1- 6 ст.52 КПК.

    Забезпечення безпеки осіб, зазначених у ч.2 ст.52 КПК, покладено на державні органи, які:

    => приймають безпосереднє рішення про застосування заходів безпеки;

    => реалізують заходи безпеки.

    На органи, які приймають рішення про забезпечення безпеки осіб, які приймають участь у кримінальному судочинстві, та органи, що реалізують це рішення, покладені наступні обов'язки:

    => миттєво реагувати на кожен випадок протиправних дій, які стали відомі їм, по відношенню до осіб, зазначених у ч.2 ст.52 КПК, вчинених у зв'язку з виявленням сприяння судочинству;

    => забезпечувати захист життя, здоров'я, житла та майна у відповідності з характером загрози;

    => своєчасно повідомляти (сповіщати) осіб, взятих під захист, про зміни або відміну заходів безпеки по відношенню до них.

    Для забезпечення безпеки військовослужбовців застосовуються:

    => особиста охорона, охорона житла та майна (здійснюється з урахуванням перебування особи на військовій

    службі);

    => командирування військовослужбовця до іншої військової частини або військової установи; => переведення на нове місце служби.

    Безпека осіб, які знаходяться у місцях позбавлення волі або у місцях із спеціальним режимом утримання, забезпечується такими заходами безпеки, як: => особиста охорона, охорона житла та майна (з виключенням та особливостями, які обумовлені режимом утримання);

    => переведення до іншого місця позбавлення волі або до іншої установи зі спеціальним режимом утримання; => окреме утримання.

    Особа набуває прав та обов'язків, передбачених ст.52.2, після винесення рішення про застосування заходів забезпечення безпеки.

    Право заявляти клопотання про застосування заходів безпеки або про їх відміну полягає:

    => у можливості особи, яка захищається, просити відповідний орган або посадову особу (письмово або усно) про застосування по відношенню до неї додаткових заходів забезпечення безпеки; необхідність у випадку, якщо вибраний захід не усуває повністю або усуває лише частково загрозу для життя, здоров'я, житла, майна особи, яка захищається;

    => у можливості особи, яка захищається, звернутися до відповідного органу або посадової особи, яка приймає рішення про застосування заходів забезпечення безпеки, з проханням (письмово чи усно) відмінити здійснюваний по відношенню до неї захід безпеки; така можливість у особи, що захищається, з'являється у тому випадку, якщо підстави для заходів безпеки усунуто, тобто

    перестала існувати реальна загроза для життя, здоров'я, житла, майна особи, яка захищається.

    Орган, який здійснює заходи безпеки, та особа, взята під захист, можуть скласти договір про умови застосування заходів безпеки та відповідальності сторін.

    Прийняття рішення про застосування такого заходу безпеки як нерозголошення відомостей про особу, взяту під захист, може здійснюватися: => до порушення кримінальної справи; => під час перебігу судочинства за вже порушеною кримінальною справою.

    В обох випадках це рішення оформлюється органом дізнання, слідчим, прокурором, судом, у провадженні яких знаходиться кримінальна справа (або матеріали перевірки заяв, повідомлень про злочини), мотивованою постановою (призначенням) про заміну прізвища, імені, по-батькові особи, взятої під захист псевдонімом.

    Дана постанова (призначення) зберігається окремо від матеріалів кримінальної справи в органі, який веде судочинство по справі.

    Відомості про заходи безпеки та особи, взяті під захист, є інформацією з обмеженим доступом. Розголошення відомостей про заходи безпеки посадовою особою, яка прийняла рішення про застосування таких заходів, особою, яка здійснює ці заходи, посадовою особою, якій це рішення стало відомим у зв'язку зі службовим становищем, а також самою особою, взятою під захист, що завдало шкоди здоров'ю особі, взятій під захист, - кримінально карається (ст.381 КК).

    Окрім передбаченого ст.52.3 обмеження в матеріалах кримінальної справи відомостей про особу, взятої під захист, конфіденційність відомостей забезпечується наступними способами:

    => проведення розпізнавання особи поза візуального спостереження того, хто підлягає впізнанню (ч.4 ст.174 КПК);

    => не включення до списку осіб, які підлягають виклику на судове засідання (п.5 ст.253 КПК), дійсних анкетних даних про особу, яка перебуває під захистом;

    => виклик особи, яка перебуває під захистом, до суду виключно через орган, котрий здійснює заходи безпеки;

    => накладення тимчасової заборони на видання відомостей про особу, яка перебуває під захистом, адресним бюро, паспортною службою, підрозділами Державтоінспекції, довідкової службою АТС та іншими державними інформаційно-довідковими службами. Стаття 851 «Застосування звукозапису при проведенні досудового слідства» має наступну редакцію:

    «Звукозапис може застосовуватися при допиті підозрюваного, обвинуваченого, свідка і потерпілого, очній ставці, пред'явленні для впізнання, відтворенні обстановки і обставин події та при проведенні інших слідчих дій під час досудового розслідування.

    При проведенні слідчих дій з застосуванням звукозапису про це повідомляються всі учасники слідчої дії до її початку. Фонограма повинна містити відомості, зазначені у частині 1 статті 85 цього Кодексу, та відображати весь процес слідчої дії. Повторення спеціально для звукозапису будь-якої частини слідчої дії в ході її проведення не дозволяється.

    Перед закінченням слідчої дії звукозапис повністю відтворюється учасникам цієї дії. Висловлені ними зауваження і доповнення до звукозапису заносяться на фонограму. Протокол слідчої дії, проведеної з застосуванням звукозапису, складається з додержанням правил цього Кодексу. В протоколі повинно бути також зазначено про застосування звукозапису і повідомлення про це учасників слідчої дії, про технічні засоби та умови звукозапису, про відтворення звукозапису учасникам слідчої дії та їх заяви з приводу застосування звукозапису. В разі відтворення звукозапису показань при проведенні іншої слідчої дії про це зазначається у протоколі відповідної слідчої дії. При проведенні очної ставки відтворення звукозапису попередніх показань

    учасників очної ставки допускається лише після дачі ними показань на очній ставці та занесення їх до протоколу.

    При пред'явленні учасникам процесу матеріалів справи у зв'язку з закінченням досудового розслідування звукозапис відтворюється обвинуваченому і його захиснику, а в разі клопотання - і іншим учасникам процесу. Фонограма в опечатаному вигляді зберігається при справі».

    Застосування технічних засобів, зокрема, застосування звукозапису, дозволяється законом при проведенні всіх слідчих дій.

    Звукозаписом відображаються такі особливі відтінки мови особи, які не можуть бути відтворені у протоколі. Фонограма не замінює протоколу, а є його доповненням. Тому фонограма повинна містити всі необхідні реквізити протоколу слідчої дії у відповідності з ч.І ст.85 КПК України.

    Законом передбачено, що про застосування звукозапису всі учасники слідчої дії повинні бути попереджені завчасно. Необхідною умовою також є те, що фонограма застосовується у процесі всієї слідчої дії, тому запис окремих його частин є порушенням вимог КПК.

    Якщо при відтворенні звукозапису виявляється, що він зіпсований, про це складається протокол, закріплений підписом слідчого та особи, яку допитують. «Відновлення» звукозапису шляхом прочитання вже складеного протоколу не припускається.

    Після відтворення звукозапису касету з плівкою необхідно запакувати та зберігати при справі в опечатаному вигляді. На касеті повинно бути зазначено, чиї показання записані й до якого протоколу фонограма додається, а також технічні дані, які забезпечують правильність відтворення запису.

    Оскільки запис не замінює протоколу слідчої дії, а лише доповнює його, відтворення звукозапису проводиться після оголошення протоколу допиту. Фонограма показань відтворюється лише повністю. У протоколі слідчої дії, у процесі якої застосовувався звукозапис, окрім необхідних реквізитів, передбачених ч.І ст.85 КПК, як, наприклад, місце та дата складання протоколу, посади та прізвища осіб, які провадили дії і т.д. повинен містити такі дані про

    умови та технічні засоби звукозапису (як, наприклад, тип записуючого пристрою й т.п.), про усвідомлення учасників про застосування звукозапису (про що робиться помітка у протоколі), про відтворення учасникам слідчої дії звукозапису, а також заяви, якщо такі є стосовно застосування звукозапису. Протокол має бути засвідчений підписами всіх осіб, що приймали участь у слідчій дії.

    Використання фонограми при проведенні інших слідчих дій також фіксується у протоколі відповідної слідчої дії. У Законі зазначено обмеження при використанні фонограми попередніх показів осіб, яких допитують, при проведенні очної ставки, що пов'язано з необхідністю з'ясування істини при суперечних показах осіб, яких допитують, та виключення дачі неправдивих показів.

    Також дуже важливою є стаття 85.2 «Застосування кінозйомки, відеозапису при проведенні слідчої дії». У Кодексі вона наводиться так:

    «Кінозйомка, відеозапис можуть застосовуватися при проведенні огляду, обшуку, відтворенні обстановки і обставин події та при проведенні інших слідчих дій.

    Учасники слідчої дії повідомляються про застосування кінозйомки, відеозапису до початку цієї дії. Після зйомки, запису та виготовлення кінострічки, відеострічки вони демонструються всім учасникам слідчої дії, про що складається окремий протокол. Процесуальне оформлення застосування кінозйомки, відеозапису і демонстрування кінострічки, відеострічки при проведенні іншої слідчої дії, пред'явленні матеріалів справи в зв'язку з закінченням досудового розслідування, а також під час судового розгляду провадиться відповідно до правил, передбачених статтею 85.1 цього Кодексу.»

    В процесі допиту підозрюваного, звинуваченого, свідка та потерпілого; при очній ставці, пред'явленні для впізнання, відтворенні обстановки та обставин події, огляді, обшуку та при проведенні інших слідчих дій під час попереднього розслідування, а також при розгляді справи у суді можуть застосовуватися відеозйомка та відеозапис.

    Про це повідомляються всі учасники слідчої дії до її початку. Фонограма та відео зйомка повинні містити всі відомості, зазначені у ч.І ст.85 КПК України, та відображувати увесь перебіг слідчої дії. Повторення спеціально для звукозапису будь-якої частини слідчої дії у ході проведення не дозволяється.

    Результати застосування технічних засобів, незалежно від результатів мають свої особливості як доказів. А саме:

    => вони не є результатом природного відображення події злочину у об'єктивному світі (слідами злочину), а є продуктами «вторинного відображення» на штучних, спеціально створених для цього носіях інформації;

    => є результатом застосування технічних засобів, особливості яких слід враховувати при оцінюванні доказового значення інформації, що фіксується за їх допомогою;

    => вони забезпечують фіксацію (документування) інформації без її кодування або узагальнення, забезпечуючи можливість емпіричного пізнання шуканих фактів.

    Кінозйомка та відеозапис дають можливість зафіксувати такі деталі, які не можуть бути відображені у протоколі провадження огляду місця події, а також таких слідчих дій, як відтворення обстановки та обставин події, вихід на місце злочину, обшук та інші слідчі дії. Водночас кінозйомка та відеозапис не мають самостійного доказового значення. Кінострічки та відеострічки не замінюють протокол, а лише доповнюють його.

    Протокол слідчої дії, проведений із застосуванням звукозапису, кінозйомки та відеозапису, складається з дотриманням вимог ст. 85 КПК України та процесуальних правил, викладених відносно відповідної слідчої дії.

    У протоколі має бути зазначено про застосування звукозапису, кінозйомки та відеозапису, і повідомленні про це учасників слідчої дії, про технічні засоби та умови звукозапису, кінозйомки та відеозапису, про відтворення результатів технічного документування учасникам слідчої дії та їх заяв з приводу застосування технічного документування.

    Результати технічного документування, виготовлені після закінчення слідчої дії, пред'являються для ознайомлення його учасниками окремо, про що складається «протокол ознайомлення з фактичними результатами технічного документування». По закінченні досудового слідства відеозапис або результати кінозйомки пред'являються обвинуваченому та його захиснику, а також потерпілому, цивільному позивачу та цивільному відповідачу для ознайомлення на рівні з іншими матеріалами кримінальної справи. Про демонстрування плівки складається окремий протокол. Відповідний носій інформації, на якому зроблений відеозапис або виконана кінозйомка, зберігається в опечатаному вигляді при справі.

    Найбільш важливим з позиції інформаційної безпеки та захисту інформації є Розділ II «Порушення кримінальної справи, дізнання і досудове слідство» Кодексу. Цей розділ своїми статтями переплітається з Законом України «Про оперативно-розшукову діяльність».

    0 По-перше, це статті 103 «Повноваження органів дізнання» та 104 «Порядок проведення дізнання у кримінальних справах».

    Стаття 103 має наступну редакцію: «На органи дізнання покладається вжиття необхідних оперативно-розшукових заходів з метою виявлення ознак злочину і осіб, що його вчинили. Про виявлений злочин і почате розслідування орган дізнання негайно повідомляє прокурора».

    Стаття 104 має таку редакцію у Кодексі: «За наявності ознак злочину, що не є тяжким, орган дізнання порушує кримінальну справу і, керуючись правилами кримінально-процесуального закону, проводить слідчі дії для встановлення особи, яка його вчинила. Після цього орган дізнання, додержуючись строків, передбачених частиною 1 статті 108 цього Кодексу, складає постанову про передачу справи слідчому, яку подає прокурору для затвердження.

    У разі порушення органом дізнання справи про тяжкий злочин він зобов'язаний передати її слідчому через прокурора після виконання

    невідкладних слідчих дій у межах строків, передбачених частиною 2 статті 108 цього Кодексу.

    Якщо у справі про тяжкий злочин, що передана слідчому, не встановлено особу, яка його вчинила, орган дізнання продовжує виконувати оперативно- розшукові дії і повідомляє слідчого про їх наслідки.

    Після вступу слідчого у провадження справи, орган дізнання зобов'язаний виконувати доручення слідчого щодо проведення слідчих та розшукових дій».

    Прийняття необхідних оперативно-розшукових заходів з метою виявлення ознак злочину та осіб, що його вчинили, є однією з основних функцій органів дізнання. При цьому дану функцію здійснюють не всі органи дізнання, а лише ті з них, які мають у своєму складі відповідні оперативні підрозділи (наприклад: органи міліції, органи безпеки, начальники ІТУ).

    Оперативно-розшукова діяльність передбачена кримінально- процесуальним законом, але не регламентується ним.

    Не будучи процесуальною, оперативно-розшукова діяльність поєднується з нею при провадженні дізнання та досудового слідства. У результаті проведення оперативно-розшукових заходів можуть бути отримані відомості, які мають важливе інформаційне значення та допомагають різноманітні слідчі версії по справі, виявити очевидців, знайти (виявити) злочинців, встановити місця зберігання предметів, речей та документів, які мають значення для розкриття злочину. При цьому слід враховувати, що дані, отримані у результаті проведення оперативно-розшукових заходів, надалі, можуть набути значення доказів лише у тому випадку, якщо вони будуть оформлені у порядку, передбаченому кримінально-процесуальним законом.

    Ці положення уточнює ст.104, а саме, що досудове слідство проводиться за всіма кримінальними справами, за виключенням справ часткового звинувачення (ч.І ст.27 КПК) та справ, по відношенню до яких досудова підготовка матеріалів здійснюється за протокольною формою (ст.ст. 425, 430 КПК).

    Тому всі кримінальні справи, які порушив та почав розслідувати орган дізнання, для закінчення розслідування передаються через прокурора слідчому відповідно до правил про послідовність (ст. 112 КПК).

    Стаття 104 КПК передбачає різноманітний порядок направлення справи органом дізнання слідчому - в залежності від важкості злочину.

    Окрім того, після вступу слідчого в справу, орган дізнання зобов'язаний виконувати всі доручення слідчого.

    Згідно цих статей на органи дізнання покладається вжиття необхідних оперативно-розшукових заходів з метою виявлення ознак злочину і осіб, що його вчинили. Якщо у справі про тяжкий злочин, що передана слідчому, не встановлено особу, яка його вчинила, орган дізнання продовжує виконувати оперативно-розшукові дії і повідомляє слідчого про їх наслідки.

    Про виявлений злочин і початок дізнання орган дізнання негайно повідомляє прокурора. Після вступу слідчого у справу орган дізнання зобов'язаний виконувати доручення слідчого щодо проведення слідчих та розшукових дій.

    0 Згідно статті 121 «Недопустимість розголошення даних досудового слідства», в якому вони визнають можливим. Стаття має наступну редакцію: «Дані досудового слідства можна оголосити лише з дозволу слідчого або прокурора і в тому обсягу, в якому вони визнають можливим.

    У необхідних випадках слідчий попереджає свідків, потерпілого, цивільного позивача, цивільного відповідача, захисника, експерта, спеціаліста, перекладача, понятих, а також інших осіб, які присутні при провадженні слідчих дій, про обов'язок не розголошувати без його дозволу даних досудового слідства. Винні в розголошені даних досудового слідства несуть кримінальну відповідальність за статтею 387 Кримінального Кодексу України».

    Нерозголошення даних досудового слідства є однією з умов, яка сприяє вдалому розкриттю злочину та виявленню винного. Завчасне їх розголошення може досить негативно вплинути на розслідування справи, дати можливість винному зникнути або знищити сліди злочину, предмети та документи, які

    можуть надалі стати доказами, ухилитися від слідчого та суду, а інколи також завдати шкоди обвинуваченому, потерпілому та іншим особам. У зв'язку з цим дані досудового слідства надати розголосу лише з дозволу слідчого або прокурора і в тому об'ємі, в якому вони визнають це можливим та доцільним.

    Вимога даної статті не означає, що слідчий зобов'язаний проводити досудове слідство негласно. Таємниця слідства носить сугубо тимчасовий характер: по закінченню досудового слідства та потім і в суді всі матеріали кримінальної справи стають доступними сторонам.

    ІЗ Статті 177 «Підстави для проведення обшуку та порядок надання згоди на його проведення» та 178 «Підстави для проведення виїмки та порядок надання згоди на її проведення» визначають правила, порядок та особливості проведення обшуку та виїмки та порядок надання на його проведення.

    Вони мають таку редакцію у Кодексі:

    177 - «Обшук проводиться в тих випадках , коли є достатні підстави вважати, що знаряддя злочину, речі й цінності, здобуті злочинним шляхом, а також інші предмети і документи, які мають значення для встановлення істини в справі чи забезпечення цивільного позову, знаходяться в певному приміщенні або місці чи в якої-небудь особи.

    Обшук проводиться також і в тому випадку, коли є достатні дані про те, що в певному приміщенні або місці знаходяться розшукувані особи, а також трупи чи тварини.

    Обшук проводиться за вмотивованою постановою слідчого з санкції прокурора чи його заступника, за винятком житла чи іншого володіння особи.

    У невідкладних випадках обшук, за винятком житла чи іншого володіння особи, може бути проведений без санкції прокурора, але з наступним повідомленням прокурора в добовий строк про проведений обшук та його результати.

    Обшук житла чи іншого володіння особи, за винятком невідкладних випадків, проводиться лише за вмотивованою постановою судді. При необхідності провести обшук слідчий за погодженням з прокурором

    звертається з поданням до судді за місцем провадження слідства. Суддя негайно розглядає подання і матеріали справи, а у разі необхідності вислуховує слідчого, прокурора і за наявності підстав виносить постанову про проведення обшуку чи постанову про відмову в проведенні обшуку. Постанова судді про проведення обшуку оскарженню не підлягає. На постанову судді про відмову у проведенні обшуку протягом трьох діб з дня її винесення прокурором може бути подана апеляція до апеляційного суду.

    У невідкладних випадках, пов'язаних із врятуванням життя та майна чи з безпосереднім переслідуванням осіб, які підозрюються у вчиненні злочину, обшук житла чи іншого володіння особи може бути проведено без постанови судді. При цьому в протоколі зазначаються причини, що обумовили проведення обшуку без постанови судці. Протягом доби з моменту проведення цієї дії слідчий направляє копію протоколу обшуку прокуророві», а ст. 178 - «Виїмка проводиться у випадках, коли є точні дані, що предмети чи документи, які мають значення для справи, знаходяться в певної особи чи певному місці.

    Виїмка проводиться за вмотивованою постановою слідчого.

    Виїмка документів, що становлять державну та/або банківську таємницю, проводиться тільки за вмотивованою постановою судді і в порядку, погодженому з керівником відповідної установи.

    Примусова виїмка із житла чи іншого володіння особи проводиться лише за вмотивованою постановою судді, яка виноситься з додержанням порядку, встановленого частиною 5 ст.177 цього Кодексу».

    Обшук — це слідча дія, спрямована на примусовий огляд особи, приміщення, споруди, ділянок місцевості, транспортних засобів, які знаходяться у володінні особи, що обшукується. Та членів її сім'ї або якої- небудь організації, для знаходження та вилучення прихованих об'єктів, що мають значення для справи та перераховані в ч.ч.1,2 ст.177 КПК. Обшук може бути застосованим й для розшуку, виявлення та опису майна, цінностей, на які накладено арешт з метою забезпечення цивільного позову або можливої конфіскації майна.

    Необхідність обшуку розуміється як неможливість або недоцільність застосування інших заходів для перевірки слідчих версій та з'ясування обставин, що підлягають встановленню істини з кримінальної справи.

    Обшук може бути здійсненим лише після порушення кримінальної справи. Рішення про здійснення обшуку, як і іншої слідчої дії, повинно прийматися за наявністю фактичних та юридичних (процесуальних) підстав.

    Фактичні підстави - це наявність достатньої кількості перевірених даних, що містяться у показах свідків, потерпілих, підозрюваних, обвинувачених, в протоколах слідчих дій, заявах громадян, а також отриманих під час проведення оперативно-розшукової діяльності, які дозволяють припускати, що у якої-небудь особи або в якому-небудь приміщенні знаходяться шукані об'єкти, шо мають значення для справи.

    Закон передбачає, що обшук здійснюється:

    => за мотивованою постановою слідчого; => за мотивованою постановою судді; => без винесення будь-якої постанови.

    Юридичною підставою для здійснення обшуку слугує мотивована постанова слідчого, санкціоноване прокурором або його замісником, за виключенням обшуку житла або іншого володіння особи (ч.З ст.177 КПК).

    Оскільки обшук відноситься й до числа невідкладних слідчих дій, то у випадку невідкладності він, за виключенням обшуку житла та іншого володіння особи, може бути здійснений і без санкції прокурора, але з подальшим повідомленням його в добовий термін про проведення обшуку та його результати. При цьому прокурору направляється копія постанови про обшук з супроводжуючим листом, в якому викладаються мотиви, які стали фактичними підставами для прийняття рішення про негайне проведення обшуку, та сповіщаються його результати. Копія протоколу обшуку додається.

    До числа випадків, за яких обшук є невідкладною слідчою дією, відносяться:

    => коли фактичні підстави для його проведення з'явилися при здійсненні огляду та виїмки;

    => невідкладність зумовлена умовами (оточенням) щойно вчиненого злочину;

    => його проведення необхідне для зупинення подальшої злочинної діяльності або затримка з обшуком дозволить підозрюваному зникнути;

    => з'явилася реальна загроза знищення або переховати шукані об'єкти, а відповідно, той, хто виніс постанову, знаходиться на значній відстані від прокуратури.

    Закон (ч.б ст.177 КПК) передбачає, що у невідкладних випадках обшук може бути здійснений і в житлі або іншому володінні особи без постанови судді. Але такий обшук можливий лише у двох випадках:

    => коли невідкладність пов'язана із рятуванням життя або майна;

    => пов'язана з безпосереднім переслідуванням осіб, підозрюваних у вчиненні злочину.

    Протягом доби з моменту проведення цього виду обшуку слідчий направляє копію протоколу прокурору.

    Без винесення постанови обшук може бути здійснений тільки особами і у випадках, зазначених у законі (див. ст.184 КПК).

    Виїмка - це процесуальна дія, спрямована на вилучення у громадян та організацій речових доказів та документів, що мають значення доказів для розслідування, а також цінностей та майна для забезпечення цивільного позову або їх можливої конфіскації.

    Виїмка проводиться лише щодо порушеної кримінальної справи.

    Дану слідчу дію слід здійснювати лише у випадках, коли достовірно відомо, що об'єкти знаходяться в певному місці або у певної особи, в іншому випадку здійснюється обшук.

    Для проведення виїмки необхідна наявність фактичних та юридичних підстав. Останніми для проведення виїмки слугують мотивовані постанови слідчого, прокурора, органу дізнання, в якому наводяться й фактичні підстави виїмки.

    Фактичними підставами є дані, які є у кримінальній справі про місце знаходження шуканих об'єктів у визначеному місці або у певної особи, достовірні відомості про індивідуальні ознаки об'єктів, які підлягають вилученню. Ці дані можуть бути отримані з різних процесуальних джерел: свідчень потерпілого, свідків, підозрюваного, обвинуваченого та з інших засобів доведення.

    При проведенні виїмки документів, які містять відомості, що становлять державну таємницю, потрібно отримати санкції прокурора або його заступника (ч.З ст.178 КПК).

    0 Обшуки і виїмки, крім невідкладних випадків, повинні провадитись удень (стаття 180 «Час проведення обшуку і виїмки» ).

    Проведення виїмки та обшуку вночі (з 22 до 6 години за місцевим часом) - це виключення з загального правила, яке діє:

    => при неможливості закінчити дану слідчу дію, розпочату вдень;

    у випадку, який не терпить відкладення.

    Невідкладними є випадки, коли можливе знищення, переховування предметів та документів, що розшукуються, або коли злочинець може втекти або заховатися.

    Проведення обшуку або виїмки в нічний час недоцільно не лише у зв'язку з тим, що цими діями створюється велика незручність для громадян, але й тому, що проведення обшуку або виїмки вдень забезпечує кращі можливості для виявлення та подальшого вилучення об'єктів, що мають значення для справи.

    - Стаття 182 «Умови проведення обшуку і виїмки в приміщеннях дипломатичних представництв» та 183 «Порядок проведення обшуку і виїмки»

    визначають порядок та умови проведення обшуку і виїмки предметів та документів у осіб, які підозрюються у скоєні злочину.

    Ці статті мають наступні редакції у КПК:

    - Стаття 182. У приміщеннях, що їх займають дипломатичні представництва, а також в приміщеннях, де проживають члени дипломатичних представництв та їх сім'ї, які користуються правом дипломатичної недоторканості, обшук і виїмку можна проводити лише за згодою дипломатичного представника.

    На згоду дипломатичних представників на обшук або виїмку робиться запит через Міністерство закордонних справ України.

    Обшук та виїмка в зазначених приміщеннях проводяться обов'язково в присутності прокурора та представника Міністерства закордонних справ.

    - Стаття 183. Перед обшуком або виїмкою слідчий пред'являє постанову особам, що займають приміщення, або представникові підприємства, установи чи організації, де проводяться обшук або виїмка, і пропонує їм видати зазначені в постанові предмети або документи, а також вказати місце, де переховується злочинець. У разі відмови виконати його вимоги слідчий проводить обшук або виїмку в примусовому порядку. Якщо особи, які займають приміщення, відсутні, постанова про проведення обшуку або виїмки пред'являється представникові житлово-експлуатаційної організації або місцевої Ради народних депутатів і обшук або виїмка проводиться в їх присутності.

    Проводячи обшук, слідчий має право розкривати замкнені приміщення і сховища, якщо власник відмовляється їх відкрити. При цьому слідчий повинен уникати не викликаних необхідністю пошкоджень дверей, замків та інших предметів.

    Слідчий має право заборонити особам, що перебувають у приміщенні під час обшуку або виїмки, а також особам, які під час обшуку або виїмки увійшли в це приміщення, виходити з приміщення і пересуватися з одного приміщення в інше, спілкуватися один з одним або з іншими особами до закінчення обшуку чи виїмки.

    В необхідних випадках слідчий вправі залучати до участі в проведенні обшуку працівників органів внутрішніх справ та відповідних спеціалістів.

    Правила статті 182 базуються на нормах міжнародного права та відповідних внутрішньодержавних актах. Положення про дипломатичне представництво та консульські установи іноземних держав в Україні, затверджене Указом Президента України від 10 червня 1993 року, передбачає, що приміщення дипломатичного представництва, а також резиденція Керівника дипломатичного представництва та житлові приміщення членів дипломатичного персоналу є недоторканими. Доступ до цих приміщень може бути здійснений не інакше, як за згодою керівника дипломатичного представництва. Ці приміщення, майно, що знаходиться в них, а також засоби пересування дипломатичного представництва користуються імунітетом від усіх примусових дій, у тому числі обшуків, виїмки, арешту.

    Приміщення, які зайняті консульським представництвом, резиденція керівника консульського представництва користуються недоторканістю. Доступ в ці приміщення можуть мати місце лише за проханням або за згодою керівника консульського представництва чи керівника дипломатичного представництва даної іноземної держави.

    Архіви, документи, листування та інша офіційна інформація та кореспонденція дипломатичного або консульського представництва недоторканні.

    Слідчі та процесуальні органи України не мають права безпосередньо звертатися до керівників дипломатичних та консульських представництв з питань про їх згоду на обшук або виїмку в зазначених приміщеннях. Ці запити можливі лише через МЗС України.

    Присутність при обшуку або виїмці прокурора та представника МЗС є додатковою гарантією вірності їх проведення та сприяє вирішенню на місці можливих конфліктів, зауважень, заяв та претензій з боку осіб, обшук яких проводився.

    Вдалому проведенню обшуку та виїмки (відповідно до ст. 183 КПК) сприяє попередня оцінка:

    => особистості та процесуального становища, віку, професії, роду занять, навиків, звичок та схильностей родичів та знайомих, судимості, взаємовідносини з обвинуваченим, відомостей про сумісне проживання з ним осіб, взаємовідносинах з ними, наявність зброї;

    => розшукуваних об'єктів;

    => умов, що припускаються, обшуку або виїмки з метою визначення способів безперешкодного проникнення в закрите приміщення, необхідності охорони об'єктів та забезпечення безпеки учасників обшуку або виїмки, можливої тривалості цих дій, можливій участі спеціалістів, представників адміністрації та технічних робітників, застосування пошукової техніки, спецодягу, наявності освітлення.

    Перед проведенням обшуку або виїмки рекомендується провести інструктаж учасників цих слідчих дій відносно часу та способу прибуття на місце, розподілення обов'язків, способів спілкування між собою, необхідності дотримання правил та етичних норм.

    Прибуття на місце обшуку або виїмки, як правило, має бути раптовим для осіб, що зацікавлені у протидії розслідуванню.

    Особи, які знаходяться у приміщенні, під час обшуку або виїмки й ті, хто під час обшуку увійшли до цього приміщення, якщо є підстави вважати, що вони можуть приховувати в своєму одязі предмети, цінності або документи, що підлягають вилученню, можуть бути обшуканими без винесення спеціальної постанови, при чіткому дотриманні вимог ч.З ст.184 КПК. Результати особистого обшуку такої особи фіксується у протоколі обшуку приміщення.

    Завдана об'єктом матеріальна шкода, яка не викликалася необхідністю, повинна бути компенсованою державою власнику за його вимогою, у тому числі й через суд.

    На місці обшуку або виїмки співпрацівники органу дізнання та спеціалісти, запрошені слідчим для надання допомоги, виконують доручення та вказівки слідчого. Співробітники органу дізнання забезпечують також охорону місця обшуку або виїмки.

    Обшук може бути проведений повторно і навіть неодноразово, однак кожен раз у чіткій відповідності з вимогами ст.177 КПК та інших норм.

    - Стаття 185 «Нерозголошення обставин особистого життя обшуканих» визначає, що під час обшуку або виїмки слідчий повинен вжити заходів до того, щоб не були розголошені виявлені при цьому обставини особистого життя обшуканого та інших осіб, які проживають або тимчасово перебувають у цьому приміщенні.

    Вимоги цієї статті є однією з гарантій права громадян на охорону приватного життя.

    Оскільки дані про інтимне життя громадян можуть бути виявлені у процесі виконання названих слідчих дій, але слідчий зобов'язаний не тільки вжити заходів, щоб не були розголошені ці дані, але й попередити понятих, спеціалістів й інших осіб, які присутні при проведенні обшуку або виїмки, про кримінальну відповідальність за розголошення даних досудового слідства за ст. 387 КК.

    - Згідно статті 186 «Вилучення предметів і документів» визначено, що: «При обшуку або виїмці можуть бути вилучені лише предмети і документи, які мають значення для справи, а також цінності і майно обвинуваченого або підозрюваного з метою забезпечення цивільного позову або можливої конфіскації майна. Предмети і документи, які вилучені законом з обігу, підлягають вилученню незалежно від їх відношення до справи.

    Всі документи і предмети, які підлягають вилученню, слідчий повинен пред'явити понятим та іншим присутнім особам і перелічити в протоколі обшуку або виїмки чи в доданому до нього опису з зазначенням їх назви, кількості, міри, ваги, матеріалу, з якого вони виготовлені, та індивідуальних

    ознак. У необхідних випадках вилучені предмети і документи повинні бути на місці обшуку або виїмки упаковані і опечатані».

    Мають значення для справи предмети, які зберегли сліди злочину, знаряддя вчинення злочину, предмети, які були об'єктом замаху, та інші речові докази, а також документи, в яких викладені або засвідчені певні обставини.

    Предмети, цінності та майно підлягають вилученню тоді, коли вони були нажиті злочинним шляхом або коли необхідно забезпечити заявлений у справі цивільний позов або забезпечити можливу конфіскацію майна.

    У всіх випадках підлягають вилученню предмети, котрі можуть бути придбані лише за особовим дозволом: => зброя;

    => вибухові та радіоактивні речовини; => сильнодіючі отрути;

    => дорогоцінні метали (за виключенням ювелірних та інших побутових виробів);

    => предмети, за виготовлення, зберігання та збут яких передбачена кримінальна відповідальність.

    Вилученню також підлягають об'єкти, котрі можуть бути речовими доказами в інших кримінальних справах.

    Якщо слідчий не має даних про індивідуальні ознаки предмета, що розшукується, можуть вилучатися всі предмети даного виду (наприклад, всі ножі, годинники та ін.). пізніше предмети, що не мають значення до справи, підлягають поверненню їх власникам, якщо на них не буде накладений арешт для забезпечення цивільного позову або можливої конфіскації майна.

    Під час виявлення та вилучення об'єкти необхідно піддавати огляду.

    Відеозапис та фотозйомка проводиться для засвідчення загального виду приміщення, місцевості, транспортного засобу, а також здійснюваних під час обшуку або виїмки дій, пов'язаних з виявленням та відкриттям тайників, фіксація індивідуальних ознак шуканих об'єктів та поведінки осіб, яких обшукують.

    На наш погляд, найбільш важливими для забезпечення інформаційної безпеки та захисту інформації є статті 187 «Накладання арешту на кореспонденцію і зняття інформації з каналів зв'язку» та 187.1 «Огляд і виїмка кореспонденції та дослідження інформації, знятої з каналів зв'язку». Розглянемо ці статті більш докладно.

    Стаття 187 декларує, що «Арешт на кореспонденцію і зняття інформації з каналів зв'язку може бути застосовано лише за наявності достатніх підстав вважати, що у листах, телеграфній та іншій кореспонденції підозрюваного чи обвинуваченого іншим особам або інших осіб підозрюваному чи обвинуваченому, а також у інформації, якою вони обмінюються з допомогою засобів зв'язку, містяться дані про вчинений злочин або документи і предмети, що мають доказове значення, і якщо іншими способами одержати ці дані неможливо.

    До кореспонденції, на яку може бути накладено арешт, відносяться листи всіх видів, бандеролі, посилки, поштові контейнери, перекази, телеграми, радіограми тощо.

    Арешт на кореспонденцію і зняття інформації з каналів зв'язку з метою запобігти злочину може бути застосовано до порушення кримінальної справи.

    За наявності підстав, передбачених частиною 1 цієї статті, слідчий за погодженням з прокурором звертається з поданням до голови апеляційного суду за місцем провадження слідства про накладення арешту на кореспонденцію чи зняття інформації з каналів зв'язку. Голова суду чи його заступник розглядає подання, вивчає матеріали справи, при необхідності вислуховує слідчого, вислуховує думку прокурора, після чого залежно від підстав для прийняття такого рішення виносить постанову про накладення арешту на кореспонденцію чи зняття інформації з каналів зв'язку або про відмову в цьому. Постанова оскарженню не підлягає, на неї не може бути внесено подання прокурором.

    У постанові про накладення арешту на кореспонденцію зазначаються кримінальна справа і підстави, з яких буде провадитись ця слідча дія, прізвище,

    ім'я та по батькові особи, кореспонденція якої має затримуватися, точна адреса цієї особи, види поштово-телеграфних відправлень, на які накладається арешт, термін, протягом якого зберігається арешт, назва установи зв'язку, на яку покладається обов'язок затримувати кореспонденцію і повідомляти про це слідчого.

    У постанові про зняття інформації з каналів зв'язку зазначаються кримінальна справа і підстави, з яких буде провадитись ця слідча дія, прізвище, ім'я та по-батькові особи, з каналів зв'язку якої має зніматися інформація, точна адреса цієї особи, види цих каналів, термін, протягом якого знімається інформація, назва установи, на яку покладається обов'язок знімати інформацію і повідомляти про це слідчого.

    Постанова про накладення арешту на кореспонденцію чи зняття інформації з каналів зв'язку направляється слідчим начальнику відповідної установи, для якого вона є обов'язковою.

    Начальник відповідної установи затримує кореспонденцію або знімає інформацію з каналів зв'язку і протягом доби повідомляє про це слідчому.

    Арешт накладений на кореспонденцію скасовується, а зняття інформації з каналів зв'язку припиняється після закінчення терміну, встановленого для виконання цих слідчих дій постановою судді. Слідчий скасовує арешт, накладений на кореспонденцію, або припиняє зняття інформації з каналів зв'язку, коли у здійсненні цих заходів відповідає необхідність, при закритті кримінальної справи або при передачі її прокуророві в порядку, передбаченому ст. 255 цього Кодексу.

    Постанова виноситься в режимі, який забезпечує нерозголошення даних досудового слідства або оперативно-розшукової діяльності».

    Законом в ст.ст.187 та 187.1 КПК передбачений процесуальний порядок проведення фактично двох самостійних способів збору доказів, які мають як деяку схожість, так і різність - це накладення арешту, огляд та виїмка кореспонденції, а також зняття та дослідження інформації з каналів зв'язку.

    Фактичні підстави накладення арешту на кореспонденцію або зняття інформації з каналів зв'язку полягає у наявності достатніх даних (доказів), які дозволяють припускати, що в кореспонденції, яка надходить підозрюваному або обвинуваченому або, яка надходить від них іншим особам, а також в інформації, якою вони обмінюються за допомогою засобів зв'язку, містяться відомості доказового характеру, та якщо іншими способами отримати ці дані неможливо.

    До кореспонденції, на яку може бути накладений арешт, відносяться: => листи усіх видів (прості, цінні, замовні); => бандеролі (цінні та прості); => посилки; => поштові контейнери; => перекази; => поштові листівки; => телеграми та радіограми та ін.

    Під засобами зв'язку розуміють такі її види: => телефонний; => телеграфний; => радіотелефонний; => радіорелейний; => факсимільний та інші.

    Необхідно мати на увазі, що накладення арешту на кореспонденцію та зняття інформації з каналів зв'язку у порядку виключення з метою попередження злочину можуть проводитися й до порушення кримінальної справи (ч.З ст.187 КПК).

    Юридичною підставою провадження обох слідчих дій є наявність мотивованої постанови голови апеляційного суду або його заступника.

    Слідчий направляє постанову голови апеляційного суду або його заступника до відповідної поштово-телеграфної установи (область, район) на ім'я начальника управління або відділення зв'язку, чи якщо мова йде про зняття

    інформації з каналів зв'язку, в установі (підрозділі), яке наділене повноваженнями на провадження подібних заходів та володіє як відповідними спеціалістами, так і технічними засобами.

    Про затримання кореспонденції керівник зв'язку повідомляє слідчого протягом доби. В цей же термін слідчому надається й інформація, знята з каналів зв'язку, при цьому направляється :

    => фонограма у опечатаному вигляді; => супроводжуючий лист керівника установи (підрозділу), в якому мають бути зазначені час початку та закінчення запису телефонних та інших переговорів;

    => короткі технічні характеристики використаних засобів.

    За загальним правилом арешт на кореспонденцію та зняття інформації з каналів зв'язку відміняються по закінченню терміну, встановленого у постанові судді, постановою слідчого, і коли у вживанні таких заходів відпадає необхідність. Така постанова має виноситися також і у випадку призупинення або закінчення досудового слідства.

    Постанова про накладення арешту на кореспонденцію та зняття інформації з каналів зв'язку виносяться та реалізуються в умовах секретності з метою нерозголошення даних досудового слідства або заходів, які проводяться оперативно-розшуковим шляхом.

    0 Стаття 187.1 «Огляд і виїмка кореспонденції та дослідження інформації, знятої з каналів зв'язку» формулюється у Кодексі так:

    «Огляд кореспонденції проводиться за рішенням суду в установі зв'язку з участю понятих із числа службовців цієї установи, а при необхідності - і за участю спеціаліста. У присутності зазначених осіб слідчий відкриває і оглядає затриману кореспонденцію.

    У разі виявлення документів чи предметів, що мають доказове значення, слідчий проводить виїмку відповідної кореспонденції або обмежується зняттям копій з відповідних відправлень. За відсутності документів чи предметів, що

    мають доказове значення, слідчий дає вказівку про вручення оглянутої кореспонденції або про її затримання до визначеного ним терміну.

    Про кожен випадок проведення огляду, виїмки або затримання кореспонденції слідчий складає протокол. У протоколі повинно бути вказано, які саме відправлення були оглянуті, що з них вилучено і що повинно бути доставлено адресату або тимчасово затримано, з яких відправлень знято копії.

    Дослідження інформації, знятої з каналів зв'язку, у необхідних випадках проводиться з участю спеціаліста. Слідчий прослуховує чи іншим відповідним способом вивчає зміст знятої інформації, про що складає протокол. При виявленні в інформації даних, що мають доказове значення, в протоколі відтворюється відповідна частина запису, після чого слідчий своєю постановою визнає носій знятої інформації доказом і приєднує його до справи».

    Підстави огляду та виїмки кореспонденції відрізняються від підстав накладення на неї арешту, і огляд і виїмка мають місце вже після накладення арешту на поштово-телефонну кореспонденцію, тому фактичною підставою виїмки поштово-телеграфних відправлень буде наявність закріплених у протоколі огляду кореспонденції достовірних даних про те, що в такій містяться відомості (предмет або документ), які мають значення для справи. Спеціальної постанови про провадження виїмки поштово-телеграфної кореспонденції не потрібно.

    Після отримання відомостей про надходження кореспонденції, яка цікавить, слідчий прибуває на місце та запрошує понятих із числа робітників відділення зв'язку, оскільки такий порядок має гарантувати особу від необгрунтованого обмеження її конституційного права на таємницю листування, телеграфної та іншої кореспонденції. В необхідних випадках відкриття та огляд посилок, бандеролей проводиться за участю або після консультації зі спеціалістами, в т.ч. й з вибухової справи. При необхідності може залучатися й перекладач.

    Огляд здійснюється за загальними правилами проведення даної слідчої дії.

    При виїмці та фіксації її результатів у протоколі слідчий керується загальними правилами провадження виїмки.

    Фактичною підставою дослідження (огляду та прослуховування) інформації, знятої з каналів зв'язку є наявність у розпорядженні слідчого певним чином опечатаної фонограми та супроводжувального листа, в якому зазначені дата та час початку й закінчення запису зазначених переговорів та короткі характеристики використаних при цьому технічних засобів. Юридичною підставою огляду та прослуховування фонограм та іншим чином знятої інформації є постанова голови апеляційного суду чи його заступника з дозволом на зняття такої інформації. Спеціальної постанови про провадження огляду, прослуховування фонограми виносити не потрібно.

    Фонограма зберігається в опечатаному вигляді в умовах, які не виключають можливість її прослуховування, тиражування сторонніми особами, а також, які забезпечують її зберігання та технічну придатність для повторного прослуховування, в тому числі і в судовому засіданні.

    Отже, для підвищення ефективності захисту інформації необхідно розробити певний системний підхід до цієї проблеми, який полягає у проведенні ряду заходів за такими основними напрямками:

    • розробка нормативно-правових документів, що визначають етапи проведення, критерії оцінки та ефективності заходів щодо охорони інформації;

    • визначення порядку проведення робіт і надання послуг у галузі інформаційної безпеки;

    • створення вітчизняної інфраструктури розробки, видавництва, впровадження та експлуатації засобів охорони інформації;

    • підготовка і перепідготовка національних кадрів для роботи у сфері охорони інформації.

    У рамках діяльності в галузі ТЗІ розроблені нормативні та правові документи щодо відносин у галузі охорони інформації.

    Розроблені нормативно-правові акти вже передбачають та реалізують заходи у галузі технічного захисту інформації повністю відповідають тим основним напрямкам державної політики які визначені в Законі "Про основи національної безпеки України " та Указу Президента України від б грудня 2001 року № 1193/2001.

    Всі ці документи є документами верхнього рівня, вони є необхідними, але недостатніми для формування повної системи нормативно-правових документів у предметній галузі і, як наслідок, для ефективного вирішення проблем інформаційної безпеки. Про це свідчить стан розвитку нормативно-правової бази розвинутих країн, які значно випереджають нашу державу у цих питаннях.

    Без подальшого розвитку нормативної і правової бази роботи у стратегічно важливому напрямі національної безпеки-забезпеченню інформаційної безпеки держави-можуть просто повністю втратити свою доцільність і ефективність.

    Розробка національної нормативної і правової бази, її гармонізація до міжнародних інституцій, тобто приведення відношень у сфері інформаційної безпеки у відповідність до міжнародних стандартів і норм буде сприяти зміцненню національної безпеки України та підвищенню міжнародного авторитету України як демократичної і правової держави.

    ПІСЛЯМОВА

    Аналіз розвитку інформаційної безпеки дозволяє зробити декілька узагальнень.

    Необхідно підкреслити, що проблематика інформаційної безпеки, особливо її складової - несанкціонованого здобуття інформації вже має чітко визначений міжнародний характер.

    Факти економічного, промислового та іншого шпигунства стає очевидним і не повинно спонукати світову спільноту щодо розвитку засобів щодо розвитку засобів протидії та захисту інформації, але й у законодавчій і правовій сферах розгорнути базову підтримку цієї боротьби.

    Введення мережі електронних розрахунків веде до змінення техніки виконання корисливих злочинів у сфері банківської та пов'язаного з нею фінансово-економічною діяльністю. Тому діюча технологія вчинення злочинів автоматично переноситься в умови електронних розрахунків.

    Проблемою щодо нашої країни є відсутність кримінально-процесуальних та кримінальних напрацювань методології, методики та тактики боротьби з несанкціонованим здобуттям інформації, комп'ютерною злочинністю та іншими злочинами у інформаційному просторі держави.

    В зв'язку з цим Президент України видав Указ від 6 грудня 2001 року №1193/2001 "Про рішення Ради національної безпеки і оборони України" від 31 жовтня 2001 року "Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України", тому що комп'ютерна злочинність промислове шпигунство загрожують як економічним основам держави. Так і світовій економічній системі.

    На погляд зарубіжних фахівців, незаконне використання добутої інформації дає великі прибутки для злочинців з меншими ризиками, ніж вчинення традиційних злочинів. У зв'язку з цим зусилля в багатьох країнах концентруються на подоланні змін - невизначеності широкого поля громадськості щодо здобутків і загроз інформаційної безпеки.

    Не принижуючи долі організації інженерно-технічних засобів захисту інформації, треба зазначити, що зусилля спрямовані на розвиток організаційно- управлінських та організаційно-правових засобів забезпечення інформаційної безпеки в умовах інформатизації набувають великого значення.

    Щодо стратегії боротьби з злочинністю у сфері незаконного здобуття інформації, все більше фахівців в нашій країні у галузі боротьби з нею, як і дослідження в інших сферах, стають прихильниками ідеї, яка виражена у афоризмі: "Апелювати в позбавленні від злочинності до поліцейських засобів і кримінально-правової політики - це все одно, що за допомогою парасольки намагатися зупинити дощ".

    Важлива роль у міжнародній практиці боротьби із злочинністю у сфері інформації відводиться удосконаленню законодавчого регулювання суспільних інформаційних відносин, як на національному, так і на міжнародному рівні. Не лишилася поза цим процесом і Україна.

    З часу проголошення державної незалежності України створюється національна система законів та підзаконних нормативних актів щодо правового регулювання суспільних інформаційних відносин в умовах формування інформаційного демократичного суспільства, процесу інформатизації.

    У той же час, для упорядкування та врегулювання цих відносин на державному рівні виникла потреба юридично визначитися в найважливіших правових нормах поведінки їх учасників, у тому числі запобігання та боротьбі з правопорушеннями в сфері суспільних інформаційних відносин.

    Проблемою для України є те, що сучасна її інформаційне законодавство не має легальної чіткої, ієрархічної єдності, що викликає суперечливе тлумачення та застосування його норм у практиці. Через те, нормотворення в Україні у сфері інформаційних відносин стало на шлях світової доктрини загального права, окремі проблеми вирішуються на рівні законодавства в окремих законах без узгодження їх з іншими нормативними актами.

    У зв'язку з тим, що різні закони та підзаконні акти, що регулюють суспільні відносини, об'єктом яких є інформація, приймались у різні часи без

    узгодження понятійного апарату, вони мають ряд термінів, які недостатньо коректні, або взагалі не мають чіткого визначення свого змісту.

    Має місто розбіжність щодо розуміння структури і складу системи законодавства в сфері інформаційних відносин та підходи до їх формування. Нерідко в окремих законах у систему законодавства вимагають норми, що виражені в підзаконних нормативних актах. Це створює в практиці правозастосування деякими учасниками суспільних відносин повністю норм, ігнорування норм закону на користь норм підзаконного акта.

    Велика кількість законів та підзаконних актів у сфері інформаційних відносин ускладнює їх пошук, аналіз та узгодження для практичного застосування.

    Нові правові акти в сфері суспільних інформаційних відносин, нерідко неузгоджені концептуально з раніше прийнятими, що призводить до правового хаосу.

    Сукупність правових норм у сфері суспільних інформаційних відносин, визначених в законах і підзаконних актах, що зумовлює необхідність видалення їх в окремий, автономний, систематизований Кодекс.

    На нашу думку, в основу такого Кодексу, повинні покладатися відпрацьовані юридичною наукою і перевірені практикою інкорпоровані норми чинного інформаційного законодавства України.

    Основну увагу слід звернути на виявлення та дослідження недоліків, як вітчизняного, так і зарубіжного права для уникнення їх у правотворчій та правозастосовній діяльності в Україні, зокрема, запобігання негативних для суспільства наслідків інформатизації, попередження поширення злочинності у цій області в Україні.

    При систематизації інформаційного законодавства на рівні створення Кодексу недопустимо необгрунтоване копіювання закордонного досвіду.

    При розробці інформаційного законодавства слід враховувати такі принципи як:

    - повага та гуманне ставлення до людини, її честі, гідності, репутації;

    • презумпція невинності громадянина, приватної особи перед державою.

    Правотворення повинно базуватися на основі методології системного і

    комплексного підходів, зокрема теорії формування комплексних гіперсистем права.

    Системоутворюючим інформаційного законодавства нашої країни має стати Кодекс. Він повинен об'єднувати і розвивати норми і принципи суспільних відносин, що визначені в Конституції України; враховувати ратифіковані Україною нормативні акти міжнародного права та інших загальноприйнятих міждержавних нормативних актах.

    Методологічною базою правотворення Кодексу є юридична доктрина щодо умовного поділу права України на галузі за принциповою моделлю:

    • основа - конституційне право;

    • його положення знаходять паралельний розвиток (у відповідності з методами правового регулювання і захисту прав) в адміністративному, цивільному, кримінальному праві та інших підсистемах національного права України, в яких інформація виступає як посередній, додатковий чи факультативний предмет регулювання.

    Дотримуючою методологією є доктрина сучасного вітчизняного конституційного права та найкращих здобутків міжнародного права щодо верховенства прав людини у сфері суспільних відносин, об'єктом яких є інформація.

    Доктринально визнається багато об'єктність юридичних норм, законодавства в правовій кваліфікацій суспільних інформаційних відносин. Розробка проекту Кодексу повинна проводитися методом агрегації:

    • удосконалення окремих правових норм, чи створення нових міжгалузевих правових інститутів не повинно порушувати цілісність та призначення Кодексу, а покращувати, удосконалювати його дієвість в цілому;

    • правотворення повинно створювати нову системну якість, яка не притаманна окремим його складовим.

    Напрямки, цілі, завдання Кодексу повинні чітко формуватися у відповідності з теорією побудови систем ("дерево цілей ").

    Мета Кодексу визначається у відповідності з теорією системи цілей. Метою Кодексу є правове регулювання суспільних відносин між їх суб'єктами щодо інформації за умов формування і розвитку інформаційного суспільства в Україні.

    Інше визначається під цілями, функціями, напрямками, окремими завданнями регулювання нормами Кодексу.

    Провідними функціями майбутнього Кодексу можна визначити такі, як:

    • регулятивна функція - визначення прав та обов'язків, зобов'язань суб'єктів;

    • нормативна функція - визначення норм, правил поведінки суб'єктів інформаційних відносин;

    • охоронна функція - визначення гарантій та меж правомірної поведінки, за якими діяння утворюють правопорушення та відповідальності за них у відповідності з нормами цивільного, адміністративного та кримінального права;

    • інтегральна функція - системне поєднання комплексу визначених юридичних норм, які регулюють інформаційні відносини в Україні, поєднуюча ланка між провідними традиційними галузями права щодо застосування їх методів правового регулювання в сфері інформаційних відносин;

    • комунікативна функція - зазначення в окремих статтях посилань на законодавчі акти, які є або необхідність в яких може виникнути, системоутворюючими різними міжгалузевими інститутами права.

    Серед провідних завдань Кодексу можна визначити:

    • визначення згоди в суспільних стосунках, узгодженості розуміння та застосування юридичних норм, правомірної поведінки учасників інформаційних відносин, відносин в інформаційній сфері;

    • забезпечення інформаційного суверенітету, незалежності України у міжнародних стосунках;

    • забезпечення інформаційної безпеки громадян, їх окремих спільнот, суспільства та держави, як складових національної безпеки України;

    • визначення правомірної поведінки учасників інформаційних відносин в Україні;

    • захист інформації від несанкціонованого доступу, знищення та модифікації, заміни тощо.

    У разі визначення нових сфер регулювання інформаційних відносин, в Кодекс, вводяться нові розділи чи глави. Серед таких у перспективі першочерговими бути:

    • захист персональних даних (інформації про особу, особистої інформації);

    • забезпечення інформаційної безпеки суспільства і держави, регламентація основоположних організаційних заходів захисту інформації (правових, організаційних, технічних програмних, криптографічних, управлінських) тощо.

    Систематизація і удосконалення законодавчої та нормативно-правової бази держави у сфері суспільних інформаційних відносин розглядаються нами як один із шляхів боротьби із злочинністю та підвищення інформаційної та національної безпеки України.

    Література

    1. Конституція України. Офіційне видання Верховної Ради україни, 1996.

    2. Кодекс України "Про адміністративні правопорушення" чинний станом на 15.10.2008. -К.: Паливода, 2008.-220 с.

    3. Кримінально-процесуальний кодекс України, чинний станом на 15.08.08. -К.: Паливода, 2008. - 220 с.

    4. Кримінальний кодекс України, чинний станом на 20.11.08. -К.: Паливода, 2008. - 188 с.

    5. Декларація про державний суверенітет України // Відомості Верховної Ради України. - 1990. -№31-Ст.429.

    6. Закон України „Про міліцію" від 20.12.1990// Відомості Верховної Ради УРСР. - 1991.-№4-Ст.20 (із змінами та доповненнями).

    7. Закон України „Про державну службу" від 16.12.1993 // Відомості Верховної Ради України. - 1993.-№52 -Ст.490 (із змінами внесеними згідно із законами № 282/95 - BP від 11.07.95, №358/95 - BP від .10.95).

    8. Закон України „Про судоустрій " // Відомості Верховної Ради України.