- •Тема 9. Правові аспекти комплексної захищеності інформаційних ресурсів
- •1. Загальна характеристика умов комплексної захищеності інформаційних ресурсів
- •2. Правова специфіка сфери інформатизації
- •3. Поняття інформаційного права, його суб’єкти і об’єкти
- •4. Законодавство з питань інформатизації
- •4.1 Законодавство про інтелектуальну власність
- •4.2. Законодавство про інформаційні ресурси
- •4.3. Захист інформації й інформаційних систем
- •5. Правопорушення в сфері інформатизації
- •5.1. Основні види правопорушень у сфері інформатизації
- •5.2. Правопорушення в галузі технічної захищеності систем
- •5.3. Побудова раціонального захисту інформаційних ресурсів
4.3. Захист інформації й інформаційних систем
Структурною основою сучасних ІР є інформаційні системи. Закон визначає: інформаційна система - організаційно впорядкована сукупність документів (масивів документів) і інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки й зв'язку, що реалізує інформаційні процеси, тобто процеси збору, обробки, нагромадження, зберігання, пошуку й поширення інформації. Таким чином, закон виділяє в інформаційних ресурсах як компоненти інформаційні системи, інформаційні технології й власне інформацію у вигляді документів.
Державні й недержавні організації, а також громадяни мають рівні права на розробку й виробництво ІС, ІТ і засобів їх забезпечення. Ці роботи становлять спеціальну галузь економічної діяльності, розвиток якої визначається державною політикою інформатизації. Інформаційні системи, інформаційні технології й засоби їх забезпечення можуть бути об'єктами власності фізичних або юридичних осіб і держави.
Власником визнається суб'єкт, на кошти якого ці об'єкти зроблені, придбані або отримані в порядку спадкування, дарування або іншим законним способом. Ці об'єкти включаються до складу майна суб'єкта, власник визначає умови їхнього використання, вони можуть виступати і як товар і призначатися для продажу. При цьому варто підкреслити, що право авторства й право власності можуть належати різним особам.
ІС, банки й бази даних, призначені для інформаційного обслуговування громадян, підлягають обов'язковій сертифікації. Вони повинні бути належним чином захищені. Організації, що виконують роботи в галузі захисту інформації, отримують ліцензію на цей вид діяльності.
Захист прав суб'єктів у сфері формування ІР, користування ІР, розробки, виробництва й застосування ІС, ІТ і засобів їх забезпечення здійснюється з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав і відшкодування заподіяного збитку.
Безпосередньо цілями захисту є:
запобігання витоку, розкрадання, втрати, перекручування, підробки інформації;
запобігання погроз на адресу особистості, суспільства, держави;
запобігання несанкціонованих дій стосовно інформації, ІС, ІР і забезпечення правового режиму роботи з документованою інформацією як із об'єктом власності;
захист конституційних прав громадян на збереження особистої таємниці й конфіденційності персональних даних;
збереження державної таємниці;
• забезпечення прав суб'єктів в інформаційних процесах.
Власник документів, масивів документів, інформаційних систем забезпечує рівень їх захисту. Ризик, пов'язаний з використанням несертифікованих ІС і засобів їх забезпечення, лежить на власнику цих систем і засобів; ризик, пов'язаний з використанням інформації, отриманої з несертифікованої ІС, лежить на споживачеві інформації.
Рис.
4. Структура закону України "Про
захист
інформації в автоматизованих системах"
5. Правопорушення в сфері інформатизації
5.1. Основні види правопорушень у сфері інформатизації
На ґрунті прагнення отримати вигоду з володіння інформацією або неправомірного одержанням інформації відбуваються множинні правопорушення. У цьому плані сфера інформатизації має істотну специфіку, обумовлену нематеріальною сутністю інформації.
При цьому відбуваються не тільки вульгарні порушення тих або інших законів, що, природно, теж має місце, але готуються й робляться досить тонкі й вишукані ходи. У процесі розгляду на всіх рівнях як з боку порушників, так і з боку правовласників широко застосовуються специфічні категорії сфери інформатизації й інформаційних технологій, які потребують відповідної предметної кваліфікації юристів - учасників процесу. Спроби здійснення різних правопорушень відбуваються через "діри в законах", у тому числі й у сфері інформатизації.
У сфері інформатизації мають місце всі типові форми зазіхання на об’єкт, що захищається: розкрадання, перекручування, підробка, знищення й т.д. із найрізноманітніших спонукань.
Досить багато судових процесів, в основі яких лежить зазіхання одних фірм на продукти інших. При цьому неявно припускається, що в основі оригінальних "фірмових" продуктів, зрештою, лежить те або інше "ноу-хау", що має автора. І хоча позов може не містити прямо вимог захисту авторських прав, побічно ця обставина в таких справах завжди присутня. Однак довести авторство на сучасному рівні переплетення робіт і результатів дуже непросто.
Глобальним і досить масштабним видом правопорушень у сфері інформатизації й інформаційного бізнесу є так зване піратство. Із цього приводу постійно наводяться приклади правопорушень, що мають місце у різних частинах світу. Асоціація міжнародних виробників програмного забезпечення Business Software Alliance (BSA), яка об’єднує компанії Lotus, Novell й Microsoft, усіма силами сприяє боротьбі з піратами й піратством.
В Україні комп'ютерне піратство є досить розповсюдженим правопорушенням.
За сумою втрат від піратства на першому місці виявилися США (2,8 млрд. дол.), а за рівнем - В'єтнам (98% програм були тут піратськими).
Тема комп'ютерного піратства завжди була розмінною монетою в політико-економічній грі. Відомі численні претензії до України, хоча не менш високий рівень піратства в інших країнах (Китай - 96%, Індонезія - 93%) не заважає іноземним компаніям й урядам активно взаємодіяти з ними. А Ірландія, що є другою в Західній Європі країною за рівнем поширення нелегальних програм (65% при середньому рівні по регіоні 39%), - улюблене місце для розміщення заводів американських комп'ютерних компаній.
Великий інтерес представляє також методика, за якою проводиться дослідження компанією IPR. Справа в тому, що у випадку комп'ютерного піратства, як і в інших аналогічних ситуаціях (наприклад, збір податків), практично неможливо безпосередньо підрахувати приховувані обороти. Масштаби подібних явищ можна оцінити лише по їх зовнішніх проявах, наприклад по аналізу структури споживання.
