У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


переміщення інформації, що спричиняє порушення права власності суб’єкта на цю інформацію. Іншими словами, мова йде про реалізацію права власності на інформацію. Під цим розумітимемо державну або приватну (або державно-приватну) інфраструктуру, що запобігає порушенню права власності на інформацію.

Як і для будь-якого об’єкта власності, така інфраструктура складається з ланцюжка: законодавча влада - судова влада - виконавча влада (закон - суд - покарання). Закон повинен передбачати відповідальність і повноваження суб’єктів права власності (на елементи власності). Кожний такий суб’єкт в рамках наданих йому власником повноважень несе перед ним відповідальність за передбачене законом і підтверджене судом перевищення цих повноважень, яке призвело або могло призвести до порушення права власності власника інформації. Отже, незважаючи на певні особливості, інформація, нарівні з традиційними матеріальними об’єктами, може і повинна розглядатися законом як об’єкт права власності.

Проблеми правового захисту комп’ютерної інформації зацікавили юристів провідних зарубіжних країн у 70-80-ті рр., коли почався розквіт комп’ютерної техніки. Поява і розповсюдження в 70-ті рр. компактних і порівняно недорогих персональних комп’ютерів створили можливість підключення до потужних інформаційних потоків необмеженого кола осіб, призвели до комп’ютеризації господарської і управлінської діяльності, використання комп’ютерної техніки в космічних дослідженнях, обороні, атомній енергетиці та інших сферах життя суспільства, де порушення роботи такої техніки здатне викликати аварії і навіть катастрофи з людськими жертвами і величезними економічними втратами. Крім того, поява комп’ютерних банків з інформацією персонального характеру робить несанкціонований доступ до неї вельми небезпечним для прав і свобод людини.

З метою захисту права власника, будь-який закон про власність, зафіксувавши суб’єкти і об’єкти права власності, повинен регулювати відносини між ними. Особливості регулювання цих відносин залежать від специфіки об’єктів права власності. У випадку інформаційної власності, що розглядається в зв’язку з перерахованими вище особливостями інформації як об’єкта права власності, закон повинен регулювати відносини суб’єктів, а також суб’єктів і об’єктів права власності на інформацію з метою захисту як прав власника, так і законних власників і користувачів інформації для захисту інформаційної власності від розголошування, витоку - несанкціонованого ознайомлення з нею, її обробки, зокрема, копіювання, модифікації або знищення.

На державному рівні для гарантування інформаційної безпеки вживаються наступні заходи: здійснюється формування і реалізація єдиної державної політики щодо забезпечення захисту національних інтересів від загроз в інформаційній сфері; встановлюється баланс між потребою у вільному обміні інформацією та допустимими обмеженнями її розповсюдження; вдосконалюється законодавство України в області забезпечення інформаційної безпеки; координується діяльність органів державної влади щодо забезпечення безпеки в інформаційному середовищі; захищаються державні інформаційні ресурси на оборонних підприємствах; розвиваються вітчизняні телекомунікаційні й інформаційні засоби; вдосконалюється інформаційна структура розвитку інформаційних технологій; уніфікуються засоби пошуку, збирання, зберігання, обробки та аналізу інформації для входження до глобальної інформаційної інфраструктури.

З аналізу нормативно-правових актів України бачимо, що державна політика у сфері захисту інформації визначається пріоритетністю національних інтересів, має на меті унеможливлення реалізації загроз для інформації та здійснюється шляхом виконання положень, зазначених у законодавстві та положень Концепції технічного захисту інформації, а також програм розвитку захисту інформації та окремих проектів.

Основними напрямками державної політики у сфері захисту інформації є:

- нормативно-правове забезпечення;

- удосконалення чинних та розробка і прийняття нових нормативних документів з питань технічного захисту інформації;

- організаційне забезпечення;

- науково-технічна та виробнича діяльність.

Серед першочергових заходів щодо реалізації державної політики у сфері захисту інформації визначаються наступні:

- створення правових засад реалізації державної політики у сфері захисту інформації, визначення послідовності та порядку розробки відповідних нормативно-правових актів;

- визначення перспективних напрямків розробки нормативних документів з питань захисту інформації на основі аналізу стану відповідної вітчизняної та зарубіжної нормативної бази, розробки зазначених нормативних документів;

- визначення номенклатури вітчизняних засобів обчислювальної техніки та базового програмного забезпечення, оргтехніки, обладнання мереж зв’язку, призначених для обробки інформації з обмеженим доступом інших засобів забезпечення технічного захисту інформації в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ;

- розвиток системи сертифікації вітчизняних та закордонних засобів забезпечення технічного захисту інформації;

- визначення реальних потреб системи технічного захисту інформації у фахівцях, розвиток та вдосконалення системи підготовки, перепідготовки та підвищення кваліфікації фахівців з питань технічного захисту інформації.

Аналіз законодавства, яке регулює суспільні інформаційні відносини в Україні, дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфраструктури на основі новітніх технологій, вживає необхідних заходів, спрямованих проти комп’ютерної злочинності. Прикладом цьому можуть служити Указ Президента від 31 липня 2000 року “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні”, а також Розділ 16 - "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж" Кримінального кодексу України.

Як висновок зауважимо, що система захисту інформації має бути адекватною потенційним загрозам. Тому, при плануванні захисту слід мати уяву про те, кого і яка саме інформація може цікавити, яка її цінність для вас і на які фінансові жертви заради неї здатен піти зловмисник.

Список використаної літератури:

1. Винер Н. Кибернетика и общество. - М.: Сов. радио, 1958. - С.31.

2. Крылов В. В. Информационные компьютерные преступления. — М., 1997. — С. 27.

3. Трусов А.И. Судебное доказывание в свете идей кибернетики // Вопросы кибернетики и права. – М., 1976. – С.20.

4. Ланцман Р.М. Использование возможностей кибернетики в криминалистической экспертизе и некоторые проблемы уголовно-судебного доказывания: Автореф. дис… д-ра юрид. Наук. – М., 1970. – С.18.

5. Белкин


Сторінки: 1 2 3 4