
3_2011_ua
.pdf
ПРАВОВІ ФІКЦІЇ ЯК ПРИЙОМ ЮРИДИЧНОЇ ТЕХНІКИ У ПРАВОВОМУ РЕГУЛЮВАННІ ФІНАНСОВИХ…
Юридичні фікції широко викорис |
мавши кошти за товар (роботу, послу |
|
товуються у процесі стягнення окре |
гу) платник податку повинен сплати |
|
мих видів податків. Як приклад можна |
ти податок на додану вартість, |
|
навести включення, відповідно до |
оскільки закон визнає датою виник |
|
пп. 4.2.9 ст. 4 Закону України «Про по |
нення податкового зобов’язання об |
|
даток з доходів фізичних осіб», у за |
ставину, що не має до реальної оплати |
|
гальний місячний оподатковуваний |
жодного відношення, зокрема є юри |
|
дохід фізичної особи доходів, отрима |
дичною фікцією. Податок на додану |
|
них платником податку від його робо |
вартість, який є непрямим податком, у |
|
тодавця як додаткове благо у вигляді: |
такому випадку перетворюється на |
|
вартості послуг домашнього обслуго |
прямий, оскільки і суб’єкт податку і |
|
вуючого персоналу, безоплатно отри |
платник податку збігатимуться. Вве |
|
маних платником податку, включаючи |
дення такої фікції не може бути ви |
|
працю підпорядкованих осіб, а також |
правдано посиланням на те, що плат |
|
осіб, що перебувають на військовій |
ник податків, який не отримав оплати |
|
службі чи є заарештованими або ув’яз |
за надані товари, роботи, послуги, мав |
|
неними [24]. У цьому випадку фікція |
намір безоплатно передати їх чи отри |
|
дає змогу облікувати фактичну здат |
мав оплату в прихованій формі. Тобто |
|
ність до сплати податку в подоходно |
пп. 7.3.1 ст. 7 Закону України «Про по |
|
му оподаткуванні. |
даток на додану вартість» порушує |
|
Приклад непропорційного викори |
принцип балансу приватного і пуб |
|
стання юридичної фікції міститься в |
лічного інтересів у сфері оподаткуван |
|
пп. 7.3.1 ст. 7 Закону України «Про по |
ня, а також принцип врахування фак |
|
даток на додану вартість». Відповідно |
тичної здатності до сплати податку. |
|
до нього датою виникнення податко |
Дослідження правових фікцій у |
|
вих зобов’язань із продажу товарів |
правовому регулюванні фінансових |
|
(робіт, послуг) вважається дата, яка |
правовідносин дає змогу стверджува |
|
припадає на податковий період, про |
ти, що юридична фікція є винятковим |
|
тягом якого відбувається будь яка з |
прийомом юридичної |
техніки, який |
подій, що сталася раніше: або дата за |
застосовується у випадках, коли інши |
|
рахування коштів від покупця (замов |
ми засобами досягти цілей, поставле |
|
ника) на банківський рахунок платни |
них законодавцем, неможливо. З од |
|
ка податку як оплата товарів (робіт, |
ного боку, фікція як прийом законо |
|
послуг), що підлягають продажу, а в |
давчої техніки вносить у правове регу |
|
разі продажу товарів (робіт, послуг) за |
лювання фінансових відносин стій |
|
готівкові кошти — дата їх оприбутку |
кість і стабільність, робить систему |
|
вання в касі платника податку, а за |
фінансового права більш простою та |
|
відсутності такої — дата інкасації |
економічною, сприяє |
охороні прав |
готівкових коштів у банківській уста |
суб’єктів фінансових |
правовідносин, |
нові, що обслуговує платника податку; |
подоланню невизначеності у правоза |
|
або дата відвантаження товарів, а для |
стосуванні. З другого боку, надмірне |
|
робіт (послуг) — дата оформлення до |
використання законодавцем фікцій у |
|
кумента, що засвідчує факт виконання |
фінансовому законодавстві свідчить |
|
робіт (послуг) платником податку |
про втрату визначеності самого фінан |
|
[25]. Таким чином, якщо друга подія |
сового законодавства. |
|
відбувається раніше за першу, не отри |
|
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |
|
241 |

А. Іванський
ВИКОРИСТАНІ МАТЕРІАЛИ
1.Покровский И. А. История римского частного права. — СПб., 1998. — 458 с.
2.Богданов Е. В. Сущность и ответственность юридического лица // Государство и право. — 1997. — № 9. — С. 13–21.
3.Дернбург Г. Пандекты. Общая часть / пер. с нем. Рехенберга. — М., 1906. — Т. 1. — 382 с.
4.Новицкий И. Б. Римское право. — М., 1996. — 422 с.
5.Иеринг Р. Дух римского права на различных ступенях его развития. — СПб., 1875. — Ч. 1. — 246 с.
6.Дормидонтов Г. Ф. Классификация явлений юридического быта, относимых к случаям примеJ нения фикций. — Казань, 1985. — 362 с.
7.Дыдынский Ф. ЛатинскоJрусский словарь к источникам римского права. — М., 1997. — 642 с.
8.Барон Е. Система римского Гражданского права. Книга I. Общая часть. — М., 1898. — 364 с.
9.Муромцев С. А. О консерватизме римской юриспруденции. — М., 1885. — 210 с.
10.Горшенев В. М. О преемственности в советском праве. Проблемы социалистической законносJ ти. — Харьков, 1980. — С. 20–28.
11.Неновский Н. Преемственность в праве. — M., 1977. — 254 с.
12.Бабаев B. K. Советское право как логическая система. — M., 1978. — 253 с.
13.Зайцев И. М. Правовые фикции в гражданском процессе // Российская юстиция. — 2007. — № 1. — С. 34–39.
14.Матузов Н. И., Малько А. В. Теория государства и права. — М., 2001. — 386 с.
15.Венгеров А. Б. Теория государства и права. Теория права. — M., 1997. — Т. 2. — 322 с.
16.Гойман|Червонюк Г. И. Очерк теории государства и права : в 2 ч. — М., 2006. — 362 с.
17.Лазарев B. B., Липень С. В. Теория государства и права. — M., 2008. — 438 с.
18.Курсова O. A. Фикции в российском праве : дис. … канд. юрид. наук. — Н. Новгород, 2001. — 210 с.
19.Воеводин Л. В. Юридическая техника в конституционном праве // Вестник МГУ. — Сер. 11. Право. — 2007. — С. 23–29.
20.Каминская В. И. Учебник о правовых презумпциях в уголовном процессе. — М., 1948. — 235 с.
21.Авер’янова Є., Макеєва С., Мальшакова С., Нетьоса Н., Пасічник А. Спеціальні системи оподатJ кування (для юридичних і фізичних осіб) : метод. посіб. — Д., 2007. — 112 с.
22.Кашин В. А. Международные налоговые соглашения. – М., 2005. — 482 с.
23.Карасева М. В. Бюджетное и налоговое право России (политический аспект). — М., 2005. — 522 с.
24.Закон України «Про податок з доходів фізичних осіб» // Відомості Верховної Ради України. — 2003. — № 37. — Ст. 308.
25.Закон України «Про податок на додану вартість» // Відомості Верховної Ради України. — 1997. — № 21. — Ст. 156.
Іванський А. Й. Правові фікції як прийом юридичної техніки у правовому регулюванні фінан сових правовідносин
Анотація. Проведено історичний огляд використання правових фікцій у різних правових си стемах. Досліджено поняття юридичної фікції як прийому юридичної техніки та тенденції теоре тичного моделювання правових фікцій на понятійному рівні у класичній та сучасній юридичній літературі. Визначено особливості змісту і форми правової фікції як прийому юридичної техніки у правовому регулюванні фінансових правовідносин.
Ключові слова: правова фікція, юридична техніка, прийом юридичної техніки.
Иванский А. И. Правовые фикции как прием юридической техники в правовом регулирова нии финансовых правоотношений
Аннотация. Проведен исторический обзор использования правовых фикций в различных правовых системах. Исследовано понятие юридической фикции как приема юридической тех ники и тенденции теоретического моделирования правовых фикций на понятийном уровне в классической и современной юридической литературе. Определены особенности содержания и формы правовой фикции как приема юридической техники в правовом регулировании финансовых правоотношений.
Ключевые слова: правовая фикция, юридическая техника, прием юридической техники.
Ivanskyi A. Legal fiction as reception of legal technics in legal regulation of financial jural rela tions
Annotation. A short historical review of the use of legal fictions in the different legal systems is done. The concept of legal fiction as the mode of legal technique and tendency of theoretical mod eling of legal fictions at concept level in classic and modern legal literature is investigated. The pecu liarities of maintenance and form of legal fiction as the mode of legal technique in the legal regula tion of financial legal relationships are certained.
Key words: legal fiction, legal technique, mode of legal technique.
242 |
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |

Інформаційне право
ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ НА ПІДПРИЄМСТВІ:
ПРОБЛЕМИ БЕЗПЕКИ ТА ЗАХИСТУ
Т. ТКАЧУК
кандидат юридичних наук, старший викладач (Навчально#науковий інститут інформаційної безпеки
Національної академії Служби безпеки України)
Поняття «інформація» сьогодні вживається досить широко і різносторонньо. Важко знайти таку галузь знань, де б воно не викори
стовувалося. Обсяг наукових знань, за оцінкою фахівців, подвоюється кожні п’ять років. Тож, можна сказати, що ХХI століття буде інформаційним століттям.
Стабільне функціонування, зрос тання економічного потенціалу будь якого підприємства в умовах шалено го розвитку інформаційних відносин багато в чому залежить від наявності надійної системи інформаційної без пеки. Це і зумовлює актуальність на укових пошуків цього напряму.
Останнім часом наукові доробки з вирішення різних проблем інформа ційної безпеки бізнесу значно активізу вались. Це зумовлено як потребами ча су, адже ми є активними учасниками розвитку інформаційного суспільства, так і пріоритетними вимогами бізнесу. Адже не володіючи достовірною, своєчасною, цінною тощо інформацією щодо різних аспектів функціонування
© Т. Ткачук, 2011
підприємства, керівник, та й весь бізнес, вразливий до впливу як внутрішніх, так і зовнішніх інфор маційних загроз. Дослідженню окре мих напрямів цієї проблеми присвя тили свої праці Ю. Бабенко, О. Бєліков, К. Бєляков, Ю. Мірошник, А. Марущак, О. Івченко, П. Пригунов, Д. Прокоф’єва та ін. Проте такі питан ня, як внутрішні загрози інформа ційній безпеці підприємства та шляхи їх попередження, залишаються мало дослідженими, потребують подальшо го наукового осмислення питання конфіденційного та секретного діло водства на підприємстві як важливої складової системи інформаційної без пеки підприємства.
Зогляду на зазначене, метою статті
євизначення найбільш актуальних проблем формування системи інфор маційної безпеки бізнесу в сучасних умовах.
Досягнення поставленої мети реа лізовувалось через постановку та послідовне вирішення таких основних завдань:
• ПРАВО УКРАЇНИ • 2011 • № 3 • |
|
243 |

Т. Ткачук
• обґрунтувати правові напрями визначення комерційної таємниці на підприємстві;
том. Це безперервний процес, що по лягає в обґрунтуванні та реалізації найбільш раціональних методів, спо
•дослідити основні загрози ін собів та шляхів удосконалення і роз
формаційній безпеці підприємства; |
витку системи захисту, безперервному |
•встановити канали витоку кон контролі її стану, виявленні її слабких
фіденційної інформації та можливі шляхи локалізації таких загроз.
Пріоритетним напрямом у процесі формування та забезпечення інфор маційної безпеки будь якої компанії є збереження в таємниці комерційно важливої інформації, що дозволяє успішно конкурувати на ринку вироб ництва та збуту товарів і послуг. Це вимагає конкретних дій, спрямованих на захист інформації з обмеженим до ступом. Як свідчить вітчизняна і за кордонна преса, кількість злочинів в інформаційній сфері не тільки не зменшується, а й має досить стійку тенденцію до зростання.
Досвід свідчить, що для боротьби з цією тенденцією необхідна цілеспря мована організація процесу захисту інформаційних ресурсів. Причому в цьому повинні брати активну участь професіонали, адміністрація та спів робітники, що і визначає значущість організаційної сторони питання.
Аналіз стану справ у сфері інфор маційної безпеки свідчить, що на сьо годні концепція і структура захисту інформації вже склалася, і її основу становлять:
місць та протиправних дій;
•безпека інформації може бути забезпечена лише за умови комплекс ного використання всього арсеналу на явних засобів захисту у всіх структур них елементах виробничої системи і на всіх етапах технологічного циклу об робки інформації. Найбільший ефект досягається тоді, коли всі засоби, ме тоди і заходи поєднуються в єдиний цілісний механізм – систему захисту інформації (СЗІ). При цьому функ ціонування системи повинно контро люватися, оновлюватися і доповнюва тися залежно від зміни зовнішніх і внутрішніх умов;
•жодна СЗІ не може забезпечи ти необхідного рівня безпеки інфор мації без належної підготовки корис тувачів і дотримання ними усіх уста новлених правил, спрямованих на її захист [1].
Систему захисту інформації можна визначити як сукупність спеціальних органів, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх та зовнішніх загроз.
Перш ніж починати роботу над СЗІ, необхідно насамперед визначити
•досить розвинений арсенал ся, яку інформацію слід відносити до
технічних засобів захисту інформації; конфіденційної інформації, а яку — до
•значна кількість фірм, що комерційної таємниці.
спеціалізуються на вирішенні питань |
Відповідно до ст. 28 Закону Украї |
захисту інформації; |
ни «Про інформацію» [2] інформацію |
•чітко окреслена система по поділяють за режимом доступу (на
глядів на цю проблему; |
відкриту та інформацію з обмеженим |
•наявність значного практично доступом), а остання за своїм право
го досвіду тощо. |
вим режимом поділяється на конфі |
Досвід також свідчить, що: |
денційну і таємну (ст. 30). |
• забезпечення безпеки інфор |
Відкрита інформація, окрім тієї, до |
мації не може бути одноразовим ак |
ступ до якої не може бути обмежено |
244 |
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |

ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ НА ПІДПРИЄМСТВІ: ПРОБЛЕМИ БЕЗПЕКИ ТА ЗАХИСТУ
відповідно до згаданого Закону (ст. 29), здатна переходити до категорії кон фіденційної за рішенням її власника або уповноваженої ним особи; відо мості, які становлять конфіденційну або таємну інформацію, можуть нале жати до об’єктів права інтелектуальної власності; інформація, що визнана конфіденційною за рішенням її власни ка або уповноваженої ним особи, може також бути віднесена до категорії таємної у випадках, передбачених зако нодавством.
Закон України «Про інформацію» не містить чіткого розмежування по нять конфіденційної інформації та ко мерційної таємниці. У цьому Законі не встановлено, в чому саме полягає особливість правового режиму інфор мації комерційного та банківського ха рактеру, але однозначно встанов люється, що такі відомості не можуть бути конфіденційною інформацією.
Згідно зі ст. 505 ЦК України [7] ко мерційною таємницею є інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та су купності її складових є невідомою і не є легкодоступною для осіб, які звичай но мають справу з видом інформації, до якого вона належить. У зв’язку з цим, як зазначає вітчизняний дослід ник О. Бєліков, такий вид інформації має комерційну цінність; вона є пред метом адекватних існуючим обстави нам заходів щодо збереження її сек ретності, вжитих особою, яка законно контролює цю інформацію. Комер ційною таємницею можуть бути відо мості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відпо відно до закону не можуть належати до комерційної таємниці [4].
Для визначення комерційної таєм ниці на підприємстві можна запропо нувати чотири способи:
1. Тотальний. Сутність цього мето ду дуже проста. Виключити з переліку відомостей все, що не може бути ко мерційною таємницею. По перше, ві домостями, які становлять комер ційну таємницю, не можуть бути відо мості, що становлять державну таєм ницю, тобто такого виду секретної інформації, котрий містить відомості у сфері оборони, економіки зовнішніх відносин, державної безпеки і охорони правопорядку, розголошення яких мо же заподіяти шкоду життєво важли вим інтересам України і які визнані за коном державною таємницею і підля гають охороні з боку держави.
По друге, Кабінет Міністрів Украї ни затвердив перелік відомостей, що не становлять комерційну таємницю. Ці відомості використовуються при здійсненні перевірок контролюючими органами, аудиторами для проведення аудита, при здачі звітності в різні фон ди. До них належать: статутні доку менти, документи, що дозволяють зай матися підприємницькою або госпо дарською діяльністю та її окремими видами; інформація з усіх установле них форм державної звітності; дані, необхідні для перевірки вирахування і сплати податків та інших обов’язко вих платежів; відомості про чисель ність і склад працівників, їхню за робітну плату за професіями і посада ми, а також наявність вільних місць; документи про сплату податків і обов’язкових платежів; інформація про забруднення навколишнього при родного середовища, недотримання безпечних умов праці, реалізацію про дукції, що заподіює шкоду здоров’ю, а також інших порушень законодавства України і розміри заподіяних при цьому збитків; документи про плато спроможність; відомості про участь посадових осіб підприємства в коопе ративах, малих підприємствах, союзах,
• ПРАВО УКРАЇНИ • 2011 • № 3 • |
|
245 |

Т. Ткачук
об’єднаннях та інших організаціях, що |
жається таємницею, може бути зовсім |
||||
займаються підприємницькою діяль |
відкритим на інших і навпаки. |
||||
ністю; відомості, що згідно із чинним |
3. Аналітичний. Цей спосіб склад |
||||
законодавством |
підлягають розголо |
ніший за наведені вище, однак більш |
|||
шенню [8]. |
|
ефективний. Він полягає у викорис |
|||
Все інше, що залишилося, слід |
танні «рольових ігор» і давно застосо |
||||
визнати комерційною таємницею під |
вується психологами, слідчими, мар |
||||
приємства. Таким чином, таємницею |
кетологами та багатьма іншими. Необ |
||||
буде |
вся інформація підприємства. |
хідно уявити себе на місці іншої люди |
|||
Цей спосіб найбільш простий і най |
ни. Наприклад, подумайте, яка саме |
||||
менш ефективний. Дійсно, дуже легко |
інформація про ваших |
конкурентів |
|||
оголосити всю інформацію, що підля |
була б вам особливо корисна. Тепер |
||||
гає захисту, секретом. От тільки як |
уявіть себе на місці ваших конку |
||||
захищати? У свідомості людини, за |
рентів і розгляньте ситуацію щодо |
||||
звичай, все — означає ніщо. Це занад |
вашого підприємства. Також досить |
||||
то абстрактне поняття, що вимагає |
корисним буде уявити себе на місці |
||||
конкретного пояснення. Отже, або до |
зловмисника (злодія, шантажиста або |
||||
ведеться створювати відмінну працю |
іншого недоброзичливця), адже загро |
||||
ючу систему, що займеться захистом |
за може виходити і від них також. Як |
||||
«всього», або — змиритися з тим, що |
що ваша уява працює погано, залучіть |
||||
таємниця залишиться лише закріпле |
родичів, друзів. Зверніться до власно |
||||
ною на папері. |
|
го персоналу з таким завданням, і во |
|||
2. Плагіаторський. Треба з’ясувати, |
ни не тільки вам допоможуть, але й, |
||||
яку саме інформацію ваші партнери |
можливо, ви знайдете в деяких своїх |
||||
вважають комерційною таємницею, і |
працівниках відмінні аналітичні якос |
||||
зробити так само на своєму під |
ті, що раніше не використовувалися. |
||||
приємстві. Природно, що повного |
Отримані в такий спосіб результати |
||||
списку вам ніхто не надасть, але підка |
після необхідної обробки і варто |
||||
зати, які саме сфери діяльності підля |
визнати |
комерційною |
таємницею. |
||
гають засекречуванню і дати невелику |
Природно, що такого роду «сеанси пе |
||||
пораду, напевно, зможуть. У крайньо |
ревтілення» варто проводити регуляр |
||||
му випадку досить просто ознайоми |
но, адже підприємство розвивається, |
||||
тися зі спеціальними матеріалами і |
з’являється щось нове. Результат такої |
||||
літературою, що досліджує ці теми. Як |
роботи, якщо вона проведена з усією |
||||
допоміжна інформація там надається |
серйозністю, може бути дуже ефек |
||||
зразковий перелік інформації, що мо |
тивним. |
|
|
||
же бути віднесена до комерційної |
4. Експертний. Якщо в попередніх |
||||
таємниці. Проте все, чого ви дізнаєте |
способах описувалися ситуації, коли |
||||
ся таким чином, буде лише сирови |
бізнесмен намагається самостійно ви |
||||
ною, з якої вам доведеться створити |
рішити свої проблеми, то в цьому |
||||
необхідний продукт. У комерційній |
випадку потрібно звернутися по допо |
||||
таємниці дуже небагато універсальних |
могу до фахівців. Природно, професіо |
||||
положень, що підходять абсолютно |
нал, що займається захистом комер |
||||
для всіх. Кожна ситуація вимагає |
ційної таємниці, здатний зробити це |
||||
індивідуального підходу, який би вра |
набагато краще за будь яку непідго |
||||
ховував усі нюанси та особливості. Те, |
товлену особу. Люди, чиєю професією |
||||
що |
на одному |
підприємстві вва |
є захист |
і безпека, мають відмінну |
246 |
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |

ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ НА ПІДПРИЄМСТВІ: ПРОБЛЕМИ БЕЗПЕКИ ТА ЗАХИСТУ
підготовку, підкріплену практичним досвідом. І їм не складе особливих труднощів виконати свою роботу.
Створення ефективної системи ін формаційної безпеки є неможливим без чіткого визначення загроз інфор мації, що охороняється. Під загрозами інформації з обмеженим доступом прийнято розуміти потенційні або реально можливі дії стосовно інфор маційних ресурсів, що призводять до неправомірного оволодіння інфор мацією.
Джерелами зовнішніх загроз є: не сумлінні конкуренти; злочинні угру повання і формування; окремі особи та організації адміністративно уп равлінського апарату.
Джерелами внутрішніх загроз можуть бути: адміністрація підприєм ства; персонал; технічні засоби забез печення виробничої та трудової діяль ності.
Фахівці встановлюють, у середньо му, таке співвідношення зовнішніх і внутрішніх загроз: 82 % загроз створю ються співробітниками фірми або за їх прямої чи опосередкованої участі; 17 % загроз виникає ззовні – зовнішні загрози; 1 % загроз створюється ви падковими особами [9].
Основними загрозами інформації є її розголошення, витік і несанкціоно ваний доступ до її джерел.
Розголошення інформації. Розголо шення комерційних секретів, мабуть, найбільш розповсюджена дія власни ка (джерела), що призводить до непра вомірного оволодіння конфіденцій ною інформацією за мінімальних ви трат зусиль з боку зловмисника. Для цього він користується в основному легальними шляхами і мінімальним набором технічних засобів.
Реалізується розголошення фор мальними і неформальними каналами поширення інформації.
До формальних каналів поширення інформації належать:
•ділові зустрічі, наради, перего вори та інші форми спілкування;
•обмін офіційними діловими, науковими і технічними документами, засобами передачі офіційної інфор мації (пошта, телефон, телеграф, факс тощо).
Неформальними каналами поши рення інформації є:
•особисте спілкування (зустрі чі, переписка, телефонні переговори тощо);
•виставки, семінари, конферен ції, з’їзди, колоквіуми та інші масові заходи;
•засоби масової інформації (пре са, інтерв’ю, радіо, телебачення тощо).
Як правило, причиною розголо шення конфіденційної інформації є:
•слабке знання (або незнання) вимог захисту конфіденційної інфор мації;
•помилковість дій персоналу через низьку виробничу кваліфікацію;
•відсутність системи контролю за оформленням документів, підготов кою виступів, реклами і публікацій;
•злісне, навмисне невиконання вимог захисту комерційної таємниці.
Витік інформації загалом можна розглядати як неправомірний вихід конфіденційної інформації за межі організації або кола осіб, яким ця інформація була довірена.
Витік інформації за своєю суттю завжди припускає протиправне (таєм не або явне, усвідомлене або випадко ве) оволодіння конфіденційною ін формацією, незалежно від того, яким шляхом це досягається.
Причини витоку полягають, як правило, у недосконалості норм щодо збереження комерційних секретів, по рушенні цих норм, а також відступі від правил поводження з відповідними
• ПРАВО УКРАЇНИ • 2011 • № 3 • |
|
247 |

Т. Ткачук
документами, технічними засобами, зразками продукції та іншими ма теріалами, що містять конфіденційну інформацію.
Умови передбачають різні фактори й обставини, що складаються у процесі наукової, виробничої, рекламної, ви давничої, звітної, інформаційної та іншої діяльності підприємства (орга нізації) і створюють передумови для витоку комерційних секретів. До таких факторів і обставин можуть, напри клад, належати:
• недостатнє знання працівника ми підприємства правил захисту ко мерційної таємниці та нерозуміння (або непорозуміння) необхідності їх ретельного дотримання;
рушують норм закону, але знаходяться на межі такої ситуації, можна віднести:
•співбесіди про наймання на ро боту зі службовцями конкуруючих фірм (хоча опитувач зовсім не має на міру приймати цю людини на роботу);
•так звані «помилкові» перего вори з фірмою конкурентом щодо придбання ліцензії, створення спіль ного підприємства, підписання парт нерської угоди;
•наймання на роботу службовця конкуруючої фірми для одержання не обхідної інформації;
•працевлаштування «свого» пра цівника на підприємство конкурента.
Перехід від абстрактного до кон кретного захисту зазвичай розпочи
•використання неатестованих нається з виявлення та аналізу най
технічних засобів обробки конфі |
більш уразливих місць. Таким місцем, |
денційної інформації; |
безумовно, є джерела, що містять |
•слабкий контроль за дотриман інформацію конфіденційного харак
ням правил захисту інформації право вими, організаційними та інженерно технічними засобами;
• плинність кадрів, у тому числі які володіють інформацією, що стано вить комерційну таємницю.
Таким чином, значна частина при чин і умов, що створюють передумови і можливість неправомірного оволо діння конфіденційною інформацією, виникають через недбалість керів ників підприємств та їхніх співробіт ників.
Несанкціонований доступ. Несанк ціонований доступ можна визначити як сукупність прийомів і порядок дій з метою одержання (добування) охоро нюваних даних протиправним шля хом (таємне спостереження, перехоп лення телеграфних повідомлень, під слуховування телефонних перегово рів, крадіжки креслень, зразків, доку ментів тощо).
До інших способів несанкціонова ного доступу до інформації, які не по
теру.
Джерелами інформації, що є комер ційною таємницею, а отже, потенцій ними джерелами витоку, можуть бути:
1. Документація підприємства або просто документи (вхідні вихідні, на кази, бізнес плани, ділова переписка тощо).
Важливою особливістю документів є те, що вони іноді є єдиним джерелом найважливішої інформації (напри клад контракт, боргова розписка), а отже, їхня втрата, викрадення чи зни щення може завдати непоправної шкоди. Розмаїття форм і змісту доку ментів за призначенням, спрямова ністю, характером руху і використан ням є досить привабливим джерелом для зловмисників, що, природно, при вертає їхню увагу до можливості одер жання цінної інформації. Важливим напрямом інформаційної безпеки у цьому напрямі буде створення систе ми секретного та конфіденційного діловодства на підприємстві.
248 |
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |

ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ НА ПІДПРИЄМСТВІ: ПРОБЛЕМИ БЕЗПЕКИ ТА ЗАХИСТУ
2. Робочий персонал або просто осо |
4. Продукція підприємства або по |
||
би (до цього поняття належать усі без |
слуги, що надаються. Продукція є |
||
винятку працівники підприємства). |
особливим джерелом |
інформації, за |
|
Фізичні особи серед джерел конфі |
характеристиками якої досить актив |
||
денційної інформації посідають особ |
но полюють конкуренти. Особливої |
||
ливе місце як активний елемент, здат |
уваги заслуговує нова, що готується |
||
ний виступати не тільки джерелом, а й |
до виробництва, продукція. Вважають, |
||
суб’єктом зловмисних дій. Люди є і |
що для продукції існують визначені |
||
власниками, і розповсюджувачами ін |
етапи «життєвого циклу»: задум, ма |
||
формації у межах своїх функціональ |
кет, зразок, іспити, серійне вироб |
||
них обов’язків. Крім того, що вони ма |
ництво, експлуатація, |
модернізація і |
|
ють інформацію, вони ще здатні її |
зняття з виробництва. Кожний із цих |
||
аналізувати, узагальнювати, запам’ято |
етапів супроводжується специфічною |
||
вувати, робити відповідні висновки, а |
інформацією у вигляді різних фізич |
||
також, за певних умов, ховати, продава |
них ефектів, які можуть розкрити охо |
||
ти, змінювати тощо. |
|
ронювану інформацію. |
|
3. Партнери, контрагенти або клієн |
5. Технічні засоби забезпечення ви |
||
ти. Всі знають, що відносини між парт |
робничої діяльності. Технічні засоби |
||
нерами завжди мають правову форму. |
як джерела конфіденційної інформації |
||
Зміст цих документів переважно міс |
є широкою в інформаційному плані |
||
тить для конкурентів цінну комерційну |
групою джерел. Засоби забезпечення |
||
інформацію. Тому необхідно забезпечи |
виробничої діяльності |
можуть бути |
|
ти конфіденційність таких документів |
найрізноманітнішими, |
такі, зокрема, |
|
або ж передбачити відповідальність за |
як телефони і телефонний зв’язок, |
||
протиправне розголошення змісту та |
телевізори і промислові телевізійні ус |
||
ких документів третім особам. |
тановки, радіоприймачі, радіотранс |
||
Забезпечити комерційну таємни |
ляційні системи, системи гучномовно |
||
цю, що міститься в угодах з партнера |
го зв’язку, підсилювальні системи, |
||
ми, можна двома шляхами: |
охоронні й пожежні системи тощо, |
||
1) включити до змісту договору |
котрі за своїми параметрами можуть |
||
окремі пункти про збереження ко |
бути джерелами перетворення акус |
||
мерційної таємниці, |
де передбачити, |
тичної інформації на електричні та |
|
яка інформація становить комерційну |
електромагнітні поля, здатні утворю |
||
таємницю, які підстави і порядок роз |
вати електромагнітні канали витоку |
||
голошення цієї інформації третім осо |
конфіденційної інформації. |
||
бам (контролюючим органам, судовим |
6. Непрямі джерела (сміття, рекла |
||
інстанціям, іншим |
підприємствам |
ма, публікації). Велика частина інфор |
|
тощо), яка відповідальність за несанк |
мації добувається саме з непрямих |
||
ціоноване розголошення комерційної |
джерел. Професійно проведена аналі |
||
таємниці; |
|
тична робота дає змогу іноді одержати |
|
2) якщо ж відносини з партнерами і |
чудовий результат. Крім того, цьому |
||
контрагентами мають тривалий і стій |
джерелу, звичайно, не надається особ |
||
кий характер, то доцільним буде окре |
ливої уваги, а отже, він найбільш до |
||
мий договір (угода) про збереження |
ступний. Наприклад, відходи вироб |
||
комерційної таємниці, де більш де |
ництва, що називають непридатним |
||
тально буде розроблений режим збе |
матеріалом, можуть багато чого роз |
||
реження комерційної таємниці. |
повісти про матеріали, що використо |
• ПРАВО УКРАЇНИ • 2011 • № 3 • |
|
249 |

Т. Ткачук
вуються, їхній склад, особливості ви робництва, технології. Тим більше їх одержують майже безпечним шляхом на смітниках, місцях збору металоб рухту, у кошиках кабінетів. Вмілий аналіз цих «відходів» може багато чо го розповісти про секрети вироб ництва. Публікації — це інформаційні носії у вигляді найрізноманітніших видань: книги, статті, монографії, огляди, повідомлення, рекламні про спекти, доповіді, тези тощо, в яких ви можете, самі того не бажаючи, розкри ти всі секрети.
Джерела конфіденційної інфор мації дають повні зведення про склад, зміст і напрям діяльності підприєм ства (організації), що досить цікаво для конкурентів. Природно, що така інформація їм вкрай необхідна, і вони докладуть усіх зусиль, знайдуть необ хідні способи, щоб одержати необ хідну їм інформацію. Тому грамотна система захисту, розроблена з ураху ванням усіх особливостей, дозволить запобігти багатьом проблемам.
Беручи до уваги все викладене ви ще, забезпечення інформаційної без пеки можна поділити на такі основні напрями:
штампів, спеціальних оцінок, а можна і за допомогою кольору (наприклад документи загального користуван ня — білого кольору, документи служ бового — жовті, а таємні — червоного);
•обов’язково встановити про цедуру передання конфіденційної ін формації від одного співробітника іншому, порядок її обробки і збере ження залежно від ступеня таємності. (Це неминуче призведе до включення до цієї процедури аспектів забезпечен ня комп’ютерної безпеки, а також по рядку ведення діловодства загалом і встановлення правил роботи з конфі денційними документами.) Краще, як що робота з контролю за документами буде доручена окремому співробітни ку (наприклад інспектору по режиму роботи з документами), в ідеалі цим повинна займатися група режиму служби безпеки підприємства;
•необхідно постійно проводити
зперсоналом компанії розмова про правила поводження з конфіденцій ною інформацією [5, 6].
Таким чином, створення системи інформаційної безпеки є масштабною роботою, яка вимагає серйозних зу силь. Тому фахівці радять, насампе
•у будь якій організації не ред, найбільш точно визначити ризи
обхідно розробляти і вводити просту систему класифікації ступеня конфі денційності інформації, що оброб ляється (гриф обмеження доступу). Гриф можна присвоїти за допомогою
ки, які існують для інформаційної без пеки підприємства, і не вживати додаткових заходів забезпечення без пеки, якщо це реально не відобразить ся на зростанні самого бізнесу.
ВИКОРИСТАНІ МАТЕРІАЛИ
1.Антирейдерский союз предпринимателей Украины. Консультационный центр «Корпоративная безопасность предприятия (фирмы)». — «Информационная безопасность предприятия (фирJ мы)» : курс лекций. — Библиотека Антирейдера.
2.Про інформацію : Закон України від 2 жовтня 1992 p. № 2657JXII // Відомості Верховної Ради УкJ раїни. — 1992. — № 48. — Ст. 650 (із змінами, внесеними Законом України від 11 травня 2004 р. № 1703JIV).
3.Бєляков К. І., Мірошник Ю. П. Проблеми законодавчого регулювання у сфері користування інформацією з обмеженим доступом в Україні // Держава і право. — 2001. — № 12. — Ст. 190–197.
4.Бєліков О. Комерційна таємниця в чинному законодавстві : перспективи розвитку та застосуJ вання // www.yurJgazeta.com
5.Антирейдерский союз предпринимателей Украины. Консультационный центр «Корпоративная безопасность предприятия (фирмы)». — «Коммерческая тайна. Секрет Полишинеля или тайна за семью печатями (зарубежный опыт)» : курс лекций. — Библиотека Антирейдера.
250 |
|
• ПРАВО УКРАЇНИ • 2011 • № 3 • |