- •1. Система інформації
- •2. Реальна, нереальна й невизначена інформація
- •3. Псевдоінформація, параінформація та метаінформація
- •Список використаної літератури
- •Джерела
- •1. Комерційна таємниця
- •1.1 Поняття комерційної таємниці
- •1.2 Промислове шпигунство
- •2. Аналіз системи безпеки інформації в туристичній фірмі тов «Ді-Тревел»
- •2.1 Коротка характеристика підприємства
- •2.2 Методи і способи захисту комерційної таємниці на тов «Ді-Тревел»
- •3. Недоліки діючого механізму захисту комерційної таємниці та шляхи його вдосконалення
- •Комерційна таємниця: контроль, захист, відповідальність
- •Види інформації з обмеженим доступом за законодавством україни: проблемні питання
- •Введение режима коммерческой тайны и конфиденциальной информации
- •Коммерческая тайна и конфиденциальная информация - не совсем одно и то же
- •Разглашение и ответственность
- •Режим коммерческой тайны - психологическая защита
- •Построение защите - шаг за шагом
- •Примерные формы Приказа по предприятию и Положения о коммерческой тайне и конфиденциальной информации
- •Положение о коммерческой тайне и конфиденциальной информации ооо "х"
- •Содержание
- •1. Общие положения
- •2. Определение перечня сведений, которые составляют коммерческую тайну и конфиденциальную информацию ооо "х"
- •3. Порядок защиты коммерческой тайны и конфиденциальной информации ооо "х"
- •4. Ответственность за разглашение сведений, которые составляют коммерческую тайну и конфиденциальную информацию
- •Обязательствоо о неразглашении коммерческой тайны и конфиденциальной информации ооо "х"
- •Статья 231. Незаконный сбор с целью использования или использования сведений, которые составляют коммерческую или банковскую тайну
- •Статья 232. Разглашение коммерческой или банковской тайны
- •Производственный опыт - способы либо алгоритмы выполнения производственных операций.
- •Iso/iec 27006:2011 "Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности"
- •Iso/iec 9798-6:2010 "Информационные технологии. Методы защиты. Аутентификация объектов. Часть 6. Механизмы с применением ручной передачи данных"
- •Теорія економічного аналізу - Купалова г.І.
- •1.1. Зародження економічного аналізу в умовах первісної доби і стародавніх цивілізацій
- •1.2. Економічний аналіз у добу Середньовіччя
- •1.3. Становлення та розвиток економічного аналізу в індустріальну та постіндустріальну епохи
- •1.4. Основні етапи розвитку вітчизняного економічного аналізу
- •1.5. Внесок українських вчених у розвиток економічного аналізу
- •6.1. Поділ та характеристика інформації за режимом доступу
- •6.2. Віднесення інформації до державної таємниці
- •6.3. Державна політика щодо державної таємниці та її охорона
- •6.4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- •6.5. Відповідальність за порушення законодавства про державну таємницю
- •Розділ 7. Комерційна таємна інформація
- •7.1. Розвиток, значення та сутність комерційної таємниці
- •7.2. Охорона комерційної таємниці органами державної влади
- •7.3. Правовий захист комерційної таємниці
- •7.4. Відповідальність за порушення законодавства про комерційну таємницю
- •Базилевич в. Д. Інтелектуальна власність: Підручник. — к.: Знання, 2006. — 431 с.
- •7.2. Концепції інформаційного суспільства та інтелектуальної економіки
- •7.3. Інформація та знання як визначальні чинники постіндустріального розвитку
- •7.4. Види та результати інтелектуальної діяльності
- •7.5. Специфіка інтелектуального капіталу
- •7.6. Структура інтелектуального капіталу та специфіка його прояву
- •Д. О. Гетманцев, н. Г. Шукліна Банківське право України. Навчальний посібник. – к.:Центр учбової літератури. – 2007. - 360 стр. Банківська таємниця як окремий вид інформації з обмеженим доступом
- •Особливості роботи з документами, що містять комерційну таємницю підприємства
- •Комерційна таємниця у змі
- •Положення про інформаційну систему, інтелектуальну власність, конфіденційну інформацію та комерційну таємницю
- •Положення
- •Акціонерного товариства “***” розділ 1. “Загальні вимоги та мета Положення”
- •Розділ 2. “Визначення інформаційної системи Підприємства”
- •Що таке комерційна таємниця
- •Інформація, що не може бути визначена підприємством комерційною таємницею
- •Доступ державних органів влади до комерційної таємниці
- •Затверджений перелік відомостей, що є комерційною таємницею, - необхідна умова успішної діяльності підприємства
- •Відповідальність за незаконні дії щодо комерційної таємниці підприємства
- •Висновок
- •Про перелік відомостей, що не становлять комерційної таємниці
- •Нормативна база
- •Особливості захисту інформації в бізнесі
- •Дослідження змісту категорій інформації з обмеженим доступом відповідно до чинного законодавства Укр
- •14.1. Правовий режим інформації з обмеженим доступом
- •Тема 14 Правові основи безпеки господарської діяльності
- •Тема 14 Правові основи безпеки господарської діяльності
- •14.2. Основні види правопорушень та відповідальність у сфері відносин, пов'язаних з комерційною таємницею
- •Інформація як предмет злочину
- •Таємна інформація
- •Про доступ до публічної інформації Стаття 8. Таємна інформація
- •1. Поняття, сутність, завдання комерційної діяльності
- •2. Комерційна інформація, її захист
- •Управління соціальними системами: інформація з обмеженим доступом. Реферат у рефераті розкрито поняття інформації з обмеженим доступом як виду інформаційного ресурсу управління соціальними системами
- •Комерційна таємниця Вступ
- •1. Огляд законодавства України з питань комерційної таємниці
- •2. Захист комерційної таємниці в Україні
- •3. Аналіз проекту Закону України «Про комерційну таємницю»
- •Комерційна таємниця
- •Організаційно-правові форми засекречування інформації, віднесеної до державної таємниці
- •Організаційно-правові форми засекречування інформації, віднесеної до комерційної таємниці
- •Розсекречення інформації
- •Висновок
- •Список літератури
- •Комерційна таємниця і ноу-хау
- •Список літератури
- •Юридичні методи захисту ноу-хау
- •2.1 Патентування
- •2.2 Ліцензування
- •1. Злочини проти конфіденційності, цілісності і доступності
- •2. Злочини, пов'язані з використанням комп'ютерів.
- •3. Злочини, пов'язані з порушенням авторських і суміжних прав з
- •4. Злочин, пов'язані зі змістом даних.
- •Термінологія
- •Історія криптографії
- •Найдавніші часи - Стародавній Рим
- •Арабський період
- •Відродження
- •Новий час
- •19 Століття
- •Початок 20-го століття
- •Початок комп'ютерної ери
- •Асиметричні системи
- •Посилання
- •Джерела інформації
- •Застосування бази знань
- •Відношення
- •Спеціалізовані й загальні онтології
- •Мови опису онтологій
- •Бази знань в інтелектуальній системі
- •Класифікація ііс
- •Класифікація завдань, вирішуваних ііс
- •Типова схема функціонування інтелектуальної системи
- •Література
- •Імовірнісний пошук
- •Алгоритми прийняття рішень
- •Пошук з використанням алгоритмів розвитку
- •Рівні документації в установі
- •Дсту 2732:2004 .Діловодство й архівна справа: "Документ - інформація, зафіксована на матеріальному носії, основною функцією якого є зберігати та передавати її в часі та просторі.".
- •Складові частини документа Інформаційна складова
- •Матеріальна складова
- •Структура документа
- •Текст документа
- •Документування
- •Строки зберігання документів
- •Походження
- •Властивості документа
- •Н. М. Кушнаренко вважає
- •Функції документа
- •Загальні функції
- •Спеціальні функції
- •Список використаних джерел
- •I. Загальні положення
- •II. Структура Переліку і порядок його застосування
- •Список скорочень
- •2. Реальна, нереальна й невизначена інформація 3
- •3. Псевдоінформація, параінформація та метаінформація 4
- •14.1. Правовий режим інформації з обмеженим доступом 218
- •14.2. Основні види правопорушень та відповідальність у сфері відносин, пов'язаних з комерційною таємницею 222
- •Основні принципи
- •Історія
- •Завдання інформатики
- •Інформація, дані, знання
- •Консолідована інформація і промислове шпигунство
- •Процес консолідації інформації
- •Продукти консолідації інформації
- •Проблеми підготовки фахівців з консолідованої інформації
- •Примітки
- •Джерела
- •Посилання
- •Функції «першого відділу» в установах срср
- •«Перші відділи» в Україні
- •Примітки
- •Що охороняє наукова цензура?
- •Читайте також
- •Що каже законодавство?
- •Що каже здоровий глузд і досвід міжнародного наукового співробітництва?
- •Як це відбувається
- •Що каже адміністрація?
- •Учені заперечили основну версію походження людини
- •У Китаї знайшли останки невідомого предка людини (фото)
- •Класифікація знань За природою
- •За ступенем науковості
- •За місцем знаходження
- •Особливі характеристики знання
- •Управління знаннями
- •Безпосереднє знання
- •Проблеми розуміння
- •Етимологія терміну
- •Визначення
- •Від середньовіччя до сучасності
- •Античні часи
- •Різні види досліджень
- •Загальна характеристика
- •Розробка завдання на проведення патентних досліджень
- •Розробка регламенту пошуку
- •Визначення предмету пошуку
- •Визначення країн пошуку інформації
- •Визначення глибини пошуку
- •Визначення класифікаційних рубрик
- •Вибір джерел інформації
- •Збирання первинної інформації
- •Збирання вторинної інформації
- •Емпіричне знання
- •Теоретичне знання
- •Література
- •Історичний огляд
- •Види (методи) пізнання
- •Типи пізнання
- •Джерела
- •Поняття і питання гносеології
- •Властивості свідомості
- •Функції свідомості
- •Властивості
- •Закономірності при відчутті
- •Види людських відчуттів
- •Дистантні відчуття
- •Контактні відчуття
- •Глибинні відчуттяЧуттєвість від внутрішніх органів , м'язова чуттєвість, Вестибулярна чуттєвість
- •Види істини
- •Етимологія
- •Розвиток скептицизму
- •Структура практики
- •Види практики
- •Види програмних документів
- •Поняття ноу-хау в світовій торгівлі
- •1. Особливості торгівлі «ноу-хау» 5
- •2. Способи оплати «ноу-хау» 9
- •1. Особливості торгівлі «ноу-хау»
- •2. Способи оплати «ноу-хау»
- •Економічна ефективність обміну ліцензіями і ноу-хау
- •§ 6. Інформація як об'єкт цивільних прав
- •Таємна інформація
- •Види на які поділяється інформація згідно чинного законодавства
- •Яка буває інформація в Україні?
- •Стадник в.П.
- •Сутність і значення комерційної інформації. Комерційна таємниця підприємства
- •Список використаних джерел:
- •Прозорість влади: доступ до інформації та участь у прийнятті рішень
2.2 Ліцензування
Інший метод захисту ноу-хау - ліцензування. Відомості нікому не розкриваються, але у разі розголошування або незалежного відкриття іншою особою заборонити використання такого способу (технічного рішення) вже неможливо. Права на ноу-хау діють до тих пір, поки зберігається конфіденційність.
Передача на комерційній основі, обмін, розповсюдження "ноу-хау" здійснюється, перш за все, шляхом укладання ліцензійних угод, що передбачає не тільки передачу відповідній документації, але також і підготовку персоналу, участь фахівців в налагодженні виробництва, надання іншої технічної допомоги імпортерові.
Продаж за кордон ліцензій на використання винаходів, технічних знань, досвіду, а також товарних знаків прийнято називати закордонним ліцензуванням.
Ліцензійна торгівля (англ. license trade) - форма торгівлі технологією, що включає операції з "ноу-хау", патентами і ліцензіями на винаходи.
Предметом ліцензійної торгівлі є ліцензії на використання технологічного досвіду, винаходів, промислових секретів, товарних знаків і ін.
Найбільшого поширення в міжнародній торгівлі набули ліцензійні угоди, що передбачають комплексну передачу одного або декількох патентів і пов'язаного з ними "ноу-хау".
Ліцензіар (англ. lisenser) - юридична особа, власник винаходу, патенту, технологічних знань і ін., що видає своєму контрагентові (ліцензіату) ліцензію на використання своїх прав в певних межах.
Ліцензіат (англ. lisensee) - юридична особа, що набуває у власника винаходів, патентів, виробничих і комерційних знань і ін. (ліцензіара) ліцензію на право їх використання в певних межах.
Ліцензія - дозвіл ліцензіара на використання тих, що належать йому прав промислової власності (на винахід, промисловий зразок, товарний знак, “ноу-хау”), видаване іншій особі (ліцензіату) на певних умовах. Ці умови (термін, об'єми, винагорода) складають зміст ліцензійної угоди, що укладається між ними [12, ст. 56].
За характером і об'єму прав на використання технології, що надається угодою ліцензіату, розрізняють невиняткові (прості), виняткові і повні ліцензії. Невиняткова ліцензія дає ліцензіару право самостійного використання ліцензії і видачі аналогічних ліцензій будь-яким зацікавленим особам. Виняткова ліцензія передбачає монопольне право ліцензіата використовувати винахід або секрет виробництва на даній території, при цьому ліцензіар відмовляється від самостійного використання ліцензії і її продажу.
Повна ліцензія надає ліцензіату виняткове право на її використання протягом всього терміну дії ліцензійної угоди.
Ліцензійна угода - угода про передачу прав на використання ліцензій, "ноу-хау", товарних знаків і ін.
Ліцензійна угода може передбачати передачу патентної ліцензії; комплексну передачу декількох патентів і пов'язаного з ними "ноу-хау"; росте також число ліцензійних угод на використання "ноу-хау" без патентів на винахід. Ліцензійні угоди останніх двох типів передбачають крім передачі технічних знань надання ліцензіаром (власником патенту) супутніх інжинірингових послуг по організації ліцензійного виробництва, а також відповідні постачання устаткування, початкової сировини, окремих вузлів і тому подібне
Ліцензійні угоди розрізняються залежно від того:
дозволяють вони експорт ліцензійної продукції, повністю виключають його або частково обмежують;
наявністю або відсутністю в них зобов'язання ліцензіара протягом терміну дії угоди надавати ліцензіату (покупцеві ліцензії) інформацію про нові удосконалення ліцензійної техніки;
за способом передачі технології, тобто ліцензія надається незалежно або одночасно з укладенням контракту на будівництво об'єкту, постачання комплектного устаткування і надання інжинірингових послуг (самостійні або супутні ліцензійні угоди).
Ліцензійний договір - договір, по якому одна сторона (ліцензіар) надає право на використання винаходу або іншого технічного досягнення (ліцензію), а інша сторона (ліцензіат) виплачує за цю певну винагороду [9, ст. 150].
Об'єктом ліцензійного договору є технічні рішення, що визнаються винаходами за законом країни, громадянином якої є покупцем ліцензії; ними можуть бути також інші технічні досягнення, в т.ч. секрети виробництва, "ноу-хау" і тому подібне
Умови ліцензійного договору можуть встановлювати:
територію застосування ліцензії (частина держави, одне або декілька держав)
форму використання об'єкту ліцензії (виробництво виробів і (або) їх продаж, застосування технології і так далі)
його об'єм в кількісному відношенні
термін застосування (звичайно від п'яти до десяти років) і так далі
У ліцензійний договір включаються також умови для передачі набувальнику ліцензії технічної документації, надання йому технічної допомоги шляхом посилки і прийому фахівців, про постачання зразків машин і устаткування, взаємну інформацію сторін про внесені до об'єкту технічні удосконалення, про участь сторін в захисті прав власника ліцензії проти порушення цих прав третіми особами, про порядок вирішення суперечок за ліцензійним договором і ін. У ліцензійному договорі встановлюється також розмір ліцензійної винагороди, порядок його визначення і виплати.
Ліцензійна винагорода - відшкодування за надання прав на використання ліцензій, "ноу-хау" і ін., що є предметом ліцензійної угоди [9, ст. 153].
РОЗДІЛ 3. ОРГАНІЗАЦІЙНІ ЗАХОДИ ЗАХИСТУ НОУ-ХАУ
Організаційні заходи щодо захисту ноу-хау зводяться до наступних дій, що повинний виконувати власник секретів виробництва:
1) Насамперед, повинний здійснюватися строгий контроль за доступом співробітників підприємства до секретів виробництва. Відомості про них повідомляються обмеженому числу осіб під розпис із зобов’язанням про нерозголошення зазначених відомостей. Як правило, у цьому документі вказуються паспортні дані обізнаної особи чи може укладатися окремий додатковий договір про режим таємності об’єкта техніки.
2) При прийомі на роботу бажано в трудовій угоді, що укладається, зафіксувати режим доступу і володіння секретами виробництва, а також зобов’язати працівника підписати зобов’язання про нерозголошення. Інакше, після відходу з роботи і при переході на іншу роботу, працівник може «віднести» із собою секрети виробництва.
3) Один зі способів фіксування ноу-хау — проставлення на кожнім листі технічної документації, призначеної для внутрішнього користування, штампа з фразою «Об’єкт інтелектуальної власності».
4) У деяких випадках документи, що описують технічний секрет, укладають у пакет, роблять наклейку на конверт: «Розкрити тільки за рішенням суду», що одночасно з підписанням зобов’язання про нерозголошення цього секрету дозволяє створити ефективний організаційно-юридичний механізм охорони секретів виробництва. Ведеться облік осіб і їхніх паспортних даних, що мають доступ до охоронюваної інформації.
5) Розповсюдженим прийомом передпродажної тактики є висновок опціонних угод, тобто попередніх згод, що надають час для ухвалення рішення про покупку технології. У рамках опціону можуть частково передаватися відомості про об’єкт техніки для його експериментальної оцінки на підприємстві ліцензіата. У випадку опціону слід строго дотримуватися режиму таємності у відношенні переданих ноу-хау, тому що по опціоні потенційний покупець може усвідомити для себе сутність нової технології і далі відмовитися від її покупки. Тому звичайно опціонні угоди бувають оплачуваними й укладаються з додатком списку присвячених осіб, що включає не тільки фахівців підприємства-ліцензіата, але і технічний персонал, тобто абсолютно ВСІХ людей, що мають доступ до ноу-хау.
Таким чином, можна констатувати, що при правильно обраній технічній політиці підприємства існують дуже ефективні способи правової охорони ноу-хау.
ВИСНОВОК
Основні висновки, одержані в результаті дослідження й аналізу даного питання, полягають у наступному.
1. «Ноу-хау» - специфічний, нетрадиційний об’єкт права інтелектуальної власності, правовий режим якого характеризується такими особливостями, як конфіденційність – основа надання права на «ноу-хау», квазівиключний характер такого права, застосування формальних процедур (посвідчення права, його реєстрація, експертиза тощо) як умов надання його охорони.
2. Охорона «ноу-хау» як об’єкта права інтелектуальної власності здійснюється шляхом нормативного закріплення особливого способу охорони – забезпечення режиму конфіденційності інформації, що становить його зміст.
3. Право на «ноу-хау» - це не традиційне виключне право на об’єкт інтелектуальної власності здійснюється, що становить собою повноцінне абсолютне право, а урізане, обмежене право, яке характеризується як «квазівиключне».
4. Суб’єктами права на «ноу-хау» можуть бути юридичні й фізичні особи незалежно від здійснення останніми підприємницької діяльності. Між тим право на «ноу-хау» виникає в особи тільки при здійсненні нею юридично значущих дій, пов’язаних з наданням інформації режиму конфіденційності, й існує, доки зберігається фактична монополія володільця на цю інформацію.
5. Зміст права на «ноу-хау»:
- використання «ноу-хау»,
- розпорядження ним,
- захист права на «ноу-хау».
6. Договір про передачу «ноу-хау» є самостійним договором у сфері права інтелектуальної власності. Передумовою його укладення є договір про розкриття «ноу-хау», за яким одна сторона – власник права на нього – з метою попереднього ознайомлення з «ноу-хау» іншої сторони – потенційного його набувача – для прийняття рішення про укладення між ними договору про передачу «ноу-хау» надає іншій стороні інформацію, що становить сутність «ноу-хау» в обсязі, достатньому для цього. Інша сторона зобов’язується оплатити доступ до наданої інформації, не розголошувати її й не використовувати до укладення договору про передачу «ноу-хау» або втрати таємності інформації.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
Закон України “Про інвестиційну діяльність“.
Закон України “Про державне регулювання діяльності у сфері трансферу технологій“.
Закон України “Про інформацію“.
Цивільний кодекс України (16.01.2003).
Андращук Г. А., Пахаренко А. П. Правовая охрана товарных знаков, фирменных наименований и географических указаний в Германии. — К.: Таксон, 1997, — 112с.
Андрощук Г. А., Работягова П. И. Патентное право: правовая охрана изобретений: Учеб. пособие. — К.: МАУП, 2001. — 231с.
Брижко В. М. Патентознавство як самостійна наукова дисципліна. — К.: Нац.агенство з питань інформатизації при Президенті України, 1996.— 186с.
Брыжко В. М., Завгородний А. Ф., Пичкур А. В. Лицензирование прав и патентование научно-технологической продукции. – К.: УААН, 1994, —202с.
Дахно И И. Патентно-лицензионная работа. — К.: Блиц-информ, 1996,—256с.
Дахно И.И. Патентирование и лицензирование: Учеб.пособие. – К.: МАУП, 2004. – 216 с.
Жаров В. О. 1нтелектуалъна власність в Україні: нравові аспект набуття, здійснення та захисту прав. — К.: Вид. дім "1н Юре", 2000.— 188с.
Законодавство України про охорону інтелектуальної власності. — К.: Парлам. вид-во, 1993. — 96 с.
Князєв С.О. Комерційна таємниця в Україні: особливості організаційно-правового впровадження // Юридичний журнал. – № 6(48). – К., 2006. – с. 93-96.
Козинец В. П., Малый В. В., Межебовский И. В. Патентоведение: Учеб. пособие.—Днепропетровск.: НМетАУ, 2000. —253с.
Основи інтелектуальної власності. – К.: Вид.дім «Ін Юре», 1999. – 578 с.
Охорона промислової власності в Україні / За заг.ред. О.Д. Святоцького. – К.: Вид.дім «Ін Юре», 1999. – 400 с.
Підопригора О.О. Право промислової власності в Україні. – К.: Укр.Акад.внутр.справ, 1996. – 146 с.
УДК 681.3
Шорошев В.В.
НОВА АРХІТЕКТУРА СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ
СИСТЕМАХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ
На основі аналізу існуючих системних підходів та розвитку критеріїв і стандартів комп’ютерної
безпеки за кращим досвідом провідних країн світу та за результатами проведених досліджень
пропонується нова архітектура системи захисту інформації в комп’ютерних системах від загроз
несанкціонованого доступу.
Вступ
Основною метою наукової статті є концептуальне визначення й обґрунтування скла-
ду типових (базових) підсистем для побудови системи захисту інформації в комп’ютерних
системах від загроз несанкціонованого доступу (СЗІ НСД). Для цього аналізується кращий
міжнародний досвід таких провідних країн світу як США, Канада, Англія, Франція, Німеч-
чина, Нідерланди, Російська Федерація, Україна щодо пріоритетної вагомості критеріїв за-
хищеності інформації в комп’ютерних системах, насамперед, від загроз несанкціонованого
доступу (НСД), а також розглядаються рекомендації Ради Європи про кібезлочинність щодо
необхідності міжнародного співробітництва у боротьбі з чотирма суспільно небезпечними
діяннями. Це злочини проти конфіденційності, цілісності і доступності комп’ютерних даних
і систем; злочини, пов’язані з використанням комп’ютерів; злочини, пов’язані з авторськи-
ми і суміжними правами та дитячою порнографією.
В запропонованій Концепції потенційними загрозами НСД визначаються наступні
чинники:
порушення конфіденційності інформації, тобто несанкціоноване ознайомлення з
інформацією;
порушення цілісності інформації, тобто несанкціонована зміна інформації;
порушення доступності інформації, тобто несанкціоноване обмеження доступу до
інформації;
порушення спостереженості інформації, тобто несанкціоноване обмеження
керованості інформацією;
деструктивні дії комп’ютерних вірусів.
Основна частина
Як вже визначалось во вступній частині, саме час в основній частині розглянути за
кращим міжднародним досвідом провідних країн світу існуючі концепції пріоритетної ва-
гомості захисту інформації комп’ютерних систем від несанкціонованого доступу, концеп-
цію безпеки комп’ютерних даних і систем за рекомендаціями Конвенції Ради Європи про
кіберзлочинність, системну концепцію Російської Федерації, після чого розлянемо сутність
запропонованої нової вітчизняної системної Концепції.
Перші міжнародні концепції одержали найбільше поширення в провідних західних
країнах, насамперед, в рамках інвестиційних програм щодо розробки міжнародних критері-
їв та стандартів комп’ютерної безпеки (США, Канада, Англія, Франція, Німеччина, Нідер-
ланди), а також в Російській Федерації і в Україні.
Так, згідно критерію безпеки комп’ютерних систем TCSEC США (1983р.), інакше ві-
домому як "Оранжова книга", захищеність інформації в будь-якій комп’ютерній системі в
цілому оцінювалась за трьома її класами: клас С2 - мінімальний рейтинг захищеності від
несанкціонованого доступу, клас В2 – відносно стійкий захист від несанкціонованого до-
ступу, клас В3 – стійкий захист від несанкціонованого доступу [1].
Згідно європейському критерію безпеки інформаційних технологій ITSEC (1991р.) її
країн - розробників (Німеччина, Франція, Англія, Нідерланди) захищеність інформації в
будь-якій комп’ютерній системі в цілому оцінювалась також за трьома її класами: клас FС-2
- мінімальний рейтинг захищеності від несанкціонованого доступу, клас FВ-2 – відносно
стійкий захист від несанкціонованого доступу, клас FВ-3 – стійкий захист від несанкціоно-
ваного доступу [1, 2].
У подальшому пріоритетність захисту від загроз несанкціонованого доступу одержала подальший розвиток в Єдиних міжнародних критеріях CCITSE (Common Criteria for Information Technology Security Evaluation) (1996-1997 роки), потім в міжнародних стандартах ISO 15408, ISO 17799 [3, 4-7].
Серед міжнародних нормативно-правових документів особливе місце по вагомості
займає Конвенція Ради Європи про кіберзлочинність. У цій концепції особисто виділя-
ються чотири групи суспільно небезпечних діянь, які вимагають міжнародного співробіт-
ництва і контролю [8-10]. Це злочини проти конфіденційності, цілісності і доступності ком-
п'ютерних даних і систем; злочини, пов'язані з використанням комп'ютерів; злочини, пов'я-
зані з порушенням авторських і суміжних прав на інтелектуальну власність; злочини, пов'я-
зані з дитячою порнографією. На рис.1 запропона концептуальа модель політики безпеки
комп‘ютернимх даних і систем за рекомендаціями Конвенції Ради Європи про кіберзлочин-
ність.
Конвенція Ради Європи про кіберзлочинність вступила в дію з 7 січня 2001 р. Украї-
на підписала Конвенцію 23 листопада 2001 р., а у 2005 р. її ратифікувала Верховна Рада
України. У цьому зв'язку настав час уважно ознайомитися й усвідомити основні положення
цього важливого міжнародно-правового документа, а також виробити заходи, що забезпе-
чують його виконання в нашій країні і гармонізацію його її реомендацій із законодавчими
актами України.
Запропоновану на рис. 1 концептуальну модель політики безпеки комп’ютерних да-
них і систем за нормами права і рекомендаціями цієї Конвенції прокоментуємо як її основ-
ну формалізовану складову, яку рекомендується для практичного використання.
Конвенція про кіберзлочинність являє собою комплексний документ, що містить но-
рми, покликані вплинути на різні галузі права: карного, карно-процесуального, авторського,
цивільного, інформаційного. Вона ґрунтується на головних принципах міжнародного права:
поваги прав людини, співробітництва і сумлінного виконання зобов'язань.
Норми Конвенції спрямовані на регулювання трьох основних блоків питань:
- зближення кримінально-правової оцінки злочинів у сфері комп'ютерної інформації;
- зближення національних карно-процесуальних заходів, спрямованих на забезпечен-
ня збору доказів при розслідуванні таких злочинів;
- міжнародне співробітництво в карно-процесуальній діяльності, спрямоване на зби-
рання доказів здійснення таких злочинів за кордоном.
Кримінально-правові питання Конвенції. Нормами права Конвенції пропонується
включити в законодавство країн-учасниць єдині норми про кримінальну відповідальність за
“кіберзлочинність”, перелік яких включає:
- діяння, спрямовані проти комп'ютерної інформації (як предмета злочинного зазі-
хання) і які використовують її в якості унікального знаряддя здійснення злочину;
- діяння, предметом зазіхання яких є інші охоронювані законом блага, а інформація,
комп'ютери тощо є лише одним з елементів об'єктивної сторони злочину, наприклад, знаря-
ддям його здійснення, складовою способу здійснення чи приховання злочину.
Об'єктом кіберзлочинів, відповідно до Конвенції, є широкий спектр охоронюваних
нормами права суспільних відносин, що виникають при здійсненні інформаційних процесів
з приводу виробництва, збору, обробки, накопичування, збереження, пошуку, передачі, по-
ширення і споживання комп'ютерної інформації, а також в інших галузях, де використову-
ються комп'ютери, комп'ютерні системи і мережі.
Серед них, з огляду на підвищену суспільну значущість, нормами права Конвенції
вирізняються правовідносини, що виникають у сфері забезпечення конфіденційності, цілі-
сності і доступності комп'ютерних даних та систем, законного використання комп'ютерів
і комп'ютерної інформації (даних), авторського та суміжного прав на інтелектуальну влас-
ність.
Об'єктивна сторона кіберзлочинів характеризується виокремленням чотирьох груп
суспільно небезпечних діянь, успішна протидія яким можлива тільки за умови широкого
міжнародного співробітництва країн-членів, що підписали Конвенцію Ради Європи. Розгля-
немо запропоновану в Конвенції класифікацію і зміст чотирьох груп суспільно небезпечних
злочинів.
