Главная Обратная связь Поможем написать вашу работу!

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Правовий захист інформаційних ресурсів в Україні



Правовий режим інформаційних ресурсів визначається нормами, що встановлюють:

· порядок документування інформації;

· право власності на окремі документи й окремі масиви документів, документи і масиви документів в ІС;

· категорію інформації за рівнем доступу до неї;

· порядок правового захисту інформації.

Інформаційні ресурси можуть бути державними й недержавними і являти собою елемент майна. Відносини з приводу права власності на інформаційні ресурси регулюються цивільним законодавством України. Держава приймає на себе всі обов'язки з правового регулювання і правової охорони всіх інформаційних ресурсів щодо забезпечення умов для їх створення й розвитку. При формуванні будь-яких інформаційних ресурсів особливе місце мають дані про громадян, персональні дані. Ці дані належать до конфіденційної інформації. Збір, збереження, використання й поширення інформації про приватне життя, що складає особисту таємницю, без згоди відповідних осіб не допускається інакше, як у порядку, визначеному законом.

Захист прав суб'єктів у сфері формування інформаційних ресурсів, використання інформаційних ресурсів, розробки, виробництва й застосування інформаційних систем, технологій і засобів їх забезпечення здійснюється з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав і відшкодування заподіяного збитку.

Безпосередньо цілями захистує:

· запобігання витоку, розкрадання, утрати, перекручування, підробки інформації;

· запобігання загроз на адресу особистості, суспільства, держави;

· запобігання несанкціонованих дій стосовно інформації, ІС, інформаційних ресурсів і правовий режим роботи з документною інформацією, як з об'єктом власності;

· захист конституційних прав громадян на збереження особистої таємниці й конфіденційності персональних даних;

· збереження державної таємниці;

· забезпечення прав суб'єктів в інформаційних процесах.

В умовах науково-технічного прогресу інформація стає об'єктом специфічних суспільних відносин, що виникають з приводу її накопичення, зберігання, обробки та захисту. Однак широке впровадження комп'ютерних технологій приводить не лише до позитивних наслідків, реалії сьогодення зумовлюють поширення правопорушень, особливо у сфері використання глобальної мережі Інтернет. З’являються новий вид злочинів - «комп'ютерні злочини».



Виходячи з правової доктрини кримінального права в Україні, категорія “комп'ютерні злочини” містить у собі всі протизаконні дії, якщо електронне опрацювання інформації було знаряддям їх вчинення та предметом посягання. Тобто проблематику досліджень становить широке коло правопорушень: викрадання інформації, шахрайство з кредитними пластиковими картками; незаконне використання банківської мережі електронних платежів; порушення авторських прав розробників комп'ютерних програм та ін.

1. Розповсюдження технічних засобів, призначених для отримання несанкціонованого доступу до комп'ютерів, автоматизованих систем та мереж. Родовим об'єктом цього злочину є безпека інформаційних відносин, тобто суспільних відносин, що виникають з приводу отримання, обробки, користування та розпорядження інформацією. Безпосереднім об'єктом виступає порядок обігу спеціальних технічних засобів, а предметом - самі ці засоби. Об'єктивна сторона злочину виявляється в діях, а саме – незаконному розповсюдженні спеціальних технічних засобів, призначених для отримання несанкціонованого доступу до комп'ютерів, автоматизованих систем чи мереж. Доступ – це пряме чи побічне використання, яке привело до вводу (виводу) інформації або використання іншім способом будь-яких можливостей комп'ютера, автоматизованої системи, мережі чи будь-яких засобів зв'язку між ними. Несанкціонованим є будь-який доступ, що прямо не дозволені власником чи вповноваженою ним особою. Для складу цього злочину характерна наявність загального суб'єкта. Якщо обсяг функціональних обов'язків винної особи передбачає виготовлення або використання таких пристроїв, це слід вважати обставиною, що збільшує відповідальність.



2. Розповсюдження складових, що можуть використовуватись при виготовленні технічних засобів, призначених для отримання несанкціонованого доступу до комп'ютерів, автоматизованих систем та мереж, якщо винна особа була обізнана про намір чи можливість їх подальшого використання із злочинною метою. При цьому необхідно зауважити, що самі по собі ці засоби можуть бути як такими, що вилучені з вільного обігу (спеціальні плати, розроблені для дешифрування чи підбору кодів), так і дозволеними (модеми, мікропроцесори тощо). В першому випадку мова йде про можливість їх подальшого використання із злочинною метою, тобто для настання кримінальної відповідальності за цією нормою особа повинна щонайменше усвідомлювати специфічні властивості складових, які вона розповсюджує. В другому випадку необхідною є обізнаність особи, що розповсюджує складові, про намір їх використання із злочинною метою. Зважаючи на те, що кримінальна відповідальність має наставати лише з урахуванням факту обізнаності особи про можливість чи намір їх подальшого злочинного застосування, з суб'єктивної сторони цей злочин характеризується умисною формою вини.

3. Розповсюдження програмних засобів, призначених для отримання несанкціонованого доступу чи порушення роботи комп'ютерів, автоматизованих систем та мереж. Найголовніша відмінність між складом цього злочину та двома попередніми полягає в предметі, яким виступають не технічні, а програмні засоби, властивостями яких є можливості отримання несанкціонованого доступу; можливість порушити роботу комп'ютера, автоматизованої системи та мережі. Під порушенням роботи слід розуміти переривання операцій чи будь-яку іншу небажану зміну в роботі комп'ютера, автоматизованої системи чи мережі. Під розповсюдженням таких програмних засобів треба розуміти їх передачу будь-яким способом і на будь-яких підставах (продаж, дарування, обмін, надання можливості скопіювати тощо) з метою їх використання для несанкціонованого доступу до інформації особами, які, згідно з правилами розмежування доступу до інформації, не мають права доступу до такої інформації; їх «закладення» в автоматизовану систему на стадії її виготовлення, ремонту, реалізації, користування з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації; ознайомлення інших осіб зі змістом програмних засобів чи технічними характеристиками або технологією виготовлення та використання технічних засобів для незаконного проникнення в автоматизовані інформаційні системи.



 

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

 

 

1 Закон України „Про інформацію” від 02.10.92, зі змінами та доповненнями від 23.06.05.

2 Закон України „Про захист інформації в автоматизованих системах” від 05.07.94 № 80/94 ВР.

3 Закон України „Про електронні документи та електронний документообіг” від 22.05.03 № 851-ІV.

4 Закон України „Про електронний цифровий підпис” від 22.05.03 №852-ІV.

5 Положення про Національний реєстр електронних інформаційних ресурсів (згідно з постановою Кабінету Міністрів України від 17.03.04 №325).

6 Ананьєв О. М. Інформаційні системи і технології в комерційній діяльності: підруч. / О. М. Ананьєв, В. М. Білик, Я. А. Гончарук. – Львів: Новий світ-2000, 2006. – 584 с.

7 Бажин И. И. Информационные системы менеджмента / И. И. Бажин. – М.: ГУ-ВШЭ, 2000. – 688 с.

8 Батюк А. Є та ін. Інформаційні системи в менеджменті: навч. посіб. / А. Є. Батюк, З .П. Двуліт, К. М. Обельовська та ін. – Львів: Національний університет „Львівська політехніка” (Інформаційно-видавничий центр „ІНТЕЛЕКТ+” Інститут післядипломної освіти), „Інтелект-Захід”, 2004. – 520 с.

9 Войтко С. В., Ангелов К. П. Менеджмент у телекомунікація: навч. посіб. / С. В. Войтко, К. П. Ангелов. – К.: Знання, 2007. – 295 с.

10 Глівенко С. В. Інформаційні системи в менеджменті: навч. посіб. / С. В. Глівенко, Є. В. Лапін, О. О. Павленко та ін. – Суми: ВТД „Університетська книга”, 2005. – 407 с.

11 Жигалов В. Т., Шимановська Л. М. Основи менеджменту і управлінської діяльності: підруч. / В. Т. Жигалов, Л. М. Шимановська. – К.: Вища школа, 1994.

12 Інформаційні системи та технології в економіці / за ред. В. С. Пономаренка. – К.: Академія, 2002. – 544 с.

13 Матвієнко О. В. Основи інформаційного менеджменту: навч. посіб. / О. В. Матвієнко. – К.: Центр навчальної літератури, 2004. – 128 с.

14 Новак В. О., Макаренко Л. Г. Інформаційне забезпечення менеджменту: навч. посіб. / В. О. Новак, Л. Г. Макаренко, М. Г. Луцький. – К.: Кондор, 2006. – 462 с.

15 Новаківський І. І., Грибик І. І. Інформаційні системи у менеджменті: системний підхід: навч. посіб. / І. І. Новаківський, І. І. Грибик. – Львів: В-во Національного університету «Львівська політехніка», 2007. – 196 с.

16 Тарнавська Н. П., Пушкар Р. М. Менеджмент: Теорія та практика: підруч. для вузів / Н. П. Тарнавська, Р. М. Пушкар. – Тернопіль: Карт-бланш, 1997. – 456 с.

17 Твердохліб М. Г. Інформаційне забезпечення менеджменту: навч. посіб. / М. Г. Твердохліб. – 2-ге вид., доп. та перероб. – К.: КНЕУ, 2002. – 224 с.

18 Хміль Ф. І. Основи менеджменту: підруч. / Ф. І. Хміль. – К.: Академвидав, 2003. – 608 с.

 


Просмотров 656

Эта страница нарушает авторские права




allrefrs.ru - 2021 год. Все права принадлежат их авторам!