Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема_9_правові аспекти.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
463.87 Кб
Скачать

4.3. Захист інформації й інформаційних систем

Структурною основою сучасних ІР є інформаційні системи. Закон визначає: інформаційна система - організаційно впорядкована сукупність документів (масивів документів) і інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки й зв'язку, що реалізує інформаційні процеси, тобто процеси збору, обробки, нагромадження, зберігання, пошуку й поширення інформації. Таким чином, закон виділяє в інформаційних ресурсах як компоненти інформаційні системи, інформаційні технології й власне інформацію у вигляді документів.

Державні й недержавні організації, а також громадяни мають рівні права на розробку й виробництво ІС, ІТ і засобів їх забезпечення. Ці роботи становлять спеціальну галузь економічної діяльності, розвиток якої визначається державною політикою інформатизації. Інформаційні системи, інформаційні технології й засоби їх забезпечення можуть бути об'єктами власності фізичних або юридичних осіб і держави.

Власником визнається суб'єкт, на кошти якого ці об'єкти зроблені, придбані або отримані в порядку спадкування, дарування або іншим законним способом. Ці об'єкти включаються до складу майна суб'єкта, власник визначає умови їхнього використання, вони можуть виступати і як товар і призначатися для продажу. При цьому варто підкреслити, що право авторства й право власності можуть належати різним особам.

ІС, банки й бази даних, призначені для інформаційного обслуговування громадян, підлягають обов'язковій сертифікації. Вони повинні бути належним чином захищені. Організації, що виконують роботи в галузі захисту інформації, отримують ліцензію на цей вид діяльності.

Захист прав суб'єктів у сфері формування ІР, користування ІР, розробки, виробництва й застосування ІС, ІТ і засобів їх забезпечення здійснюється з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав і відшкодування заподіяного збитку.

Безпосередньо цілями захисту є:

  • запобігання витоку, розкрадання, втрати, перекручування, підробки інформації;

  • запобігання погроз на адресу особистості, суспільства, держави;

  • запобігання несанкціонованих дій стосовно інформації, ІС, ІР і забезпечення правового режиму роботи з документованою інформацією як із об'єктом власності;

  • захист конституційних прав громадян на збереження особистої таємниці й конфіденційності персональних даних;

  • збереження державної таємниці;

• забезпечення прав суб'єктів в інформаційних процесах.

Власник документів, масивів документів, інформаційних систем забезпечує рівень їх захисту. Ризик, пов'язаний з використанням несертифікованих ІС і засобів їх забезпечення, лежить на власнику цих систем і засобів; ризик, пов'язаний з використанням інформації, отриманої з несертифікованої ІС, лежить на споживачеві інформації.

Рис. 4. Структура закону України "Про захист інформації в автоматизованих системах"

5. Правопорушення в сфері інформатизації

5.1. Основні види правопорушень у сфері інформатизації

На ґрунті прагнення отримати вигоду з володіння інформацією або неправомірного одержанням інформації відбуваються множинні правопорушення. У цьому плані сфера інформатизації має істотну специфіку, обумовлену нематеріальною сутністю інформації.

При цьому відбуваються не тільки вульгарні порушення тих або інших законів, що, природно, теж має місце, але готуються й робляться досить тонкі й вишукані ходи. У процесі розгляду на всіх рівнях як з боку порушників, так і з боку правовласників широко застосовуються специфічні категорії сфери інформатизації й інформаційних технологій, які потребують відповідної предметної кваліфікації юристів - учасників процесу. Спроби здійснення різних правопорушень відбуваються через "діри в законах", у тому числі й у сфері інформатизації.

У сфері інформатизації мають місце всі типові форми зазіхання на об’єкт, що захищається: розкрадання, перекручування, підробка, знищення й т.д. із найрізноманітніших спонукань.

Досить багато судових процесів, в основі яких лежить зазіхання одних фірм на продукти інших. При цьому неявно припускається, що в основі оригінальних "фірмових" продуктів, зрештою, лежить те або інше "ноу-хау", що має автора. І хоча позов може не містити прямо вимог захисту авторських прав, побічно ця обставина в таких справах завжди присутня. Однак довести авторство на сучасному рівні переплетення робіт і результатів дуже непросто.

Глобальним і досить масштабним видом правопорушень у сфері інформатизації й інформаційного бізнесу є так зване піратство. Із цього приводу постійно наводяться приклади правопорушень, що мають місце у різних частинах світу. Асоціація міжнародних виробників програмного забезпечення Business Software Alliance (BSA), яка об’єднує компанії Lotus, Novell й Microsoft, усіма силами сприяє боротьбі з піратами й піратством.

В Україні комп'ютерне піратство є досить розповсюдженим правопорушенням.

За сумою втрат від піратства на першому місці виявилися США (2,8 млрд. дол.), а за рівнем - В'єтнам (98% програм були тут піратськими).

Тема комп'ютерного піратства завжди була розмінною монетою в політико-економічній грі. Відомі численні претензії до України, хоча не менш високий рівень піратства в інших країнах (Китай - 96%, Індонезія - 93%) не заважає іноземним компаніям й урядам активно взаємодіяти з ними. А Ірландія, що є другою в Західній Європі країною за рівнем поширення нелегальних програм (65% при середньому рівні по регіоні 39%), - улюблене місце для розміщення заводів американських комп'ютерних компаній.

Великий інтерес представляє також методика, за якою проводиться дослідження компанією IPR. Справа в тому, що у випадку комп'ютерного піратства, як і в інших аналогічних ситуаціях (наприклад, збір податків), практично неможливо безпосередньо підрахувати приховувані обороти. Масштаби подібних явищ можна оцінити лише по їх зовнішніх проявах, наприклад по аналізу структури споживання.