Смекни!
smekni.com

Теоретико-правові питання захисту інформації в автоматизованих системах (стр. 2 из 2)

У зв’язку з цим можна уявити собі проблеми кваліфікації комп’ютерних злочинів, а тим паче кримінального переслідування винних, коли кіберзлочинці будуть використовувати не електронно-обчислювальні машини, а квантовий комп’ютер.

Очевидно, що існуюча класифікація загроз інформаційній безпеці вимагає розвитку й уточнення. Не випадково в Європейській конвенції про кіберзлочинність об’єктивний бік кіберзлочинів характеризується більшою деталізацією. Зокрема, Конвенція розрізняє: протизаконний доступ (ст.2) і протизаконне перехоплення даних (ст.3); втручання у дані (ст.4) і втручання в систему (ст.5); зловживання пристроями (ст.6); підробка, пов’язана з комп’ютерами (ст.7); шахрайство, пов’язане з комп’ютерами (ст.8); правопорушення, пов’язані з дитячою порнографією (ст.9); правопорушення, пов’язані з порушенням авторських та суміжних прав (ст.10) [3].

Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність, достовірність, автентичність і доступність інформації в умовах впливу на неї загроз природного та штучного характеру. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для даної епохи характерністю. Винахід комп’ютера і подальший бурхливий розвиток інформаційних технологій у другій половині XX сторіччя зробили проблему захисту інформації наскільки актуальною, гострою, настільки актуальна сьогодні інформатизація для всього суспільства.

Комп’ютеризація породила новий вид злочинів. Загальна кількість зловживань у сфері комп’ютерних технологій та розмір завданих при цьому збитків неухильно зростають. Цей факт можна пояснити декількома факторами:
- високою динамічністю і масовістю впровадження у багатьох сферах людської діяльності різноманітних інформаційних технологій та процесів, що базуються на використанні засобів обчислювальної техніки;

- розширенням кола спеціалістів у галузі комп’ютерних технологій, підвищенням їх кваліфікації;

- недосконалістю законодавчої бази у сфері інформаційних відносин та інформаційної безпеки;

- недосконалістю чи відсутністю технічних засобів забезпечення інформаційної безпеки у конкретних інформаційних технологіях;

- низьким ступенем розкриття комп’ютерних злочинів.
Це, в свою чергу, викликало потребу осмислення комп’ютерної злочинності як соціального явища і напрацювання відповідних методик боротьби з нею, в тому числі виявлення і розслідування злочинів, що вчиняються з використанням комп’ютерних технологій.

Зусилля щодо створення системи боротьби з комп’ютерними злочинами концентруються в кількох напрямках:
- створення законодавчого забезпечення боротьби з комп’ютерними злочинами;

- розробка захищених інформаційних технологій;
- розробка засобів захисту з метою модернізації існуючих інформаційних технологій.

Кошти, потрібні для вирішення цих завдань, дуже великі, і з кожним роком їх потрібно все більше. Обсяг виробництва засобів фізичного контролю та захисту ЕОМ тільки у США має такі розміри і темпи росту: від 1,8 млрд.дол. в 1990 році, до 5 млрд.дол. у 2000 році. Однак, витрати на ці цілі все одно значно менші за можливі збитки.

Комп’ютерні злочини набули в країнах з розвиненою інформаційно-телекомунікаційною інфраструктурою таке широке розповсюдження, що для боротьби з ними до кримінального законодавства введені спеціальні статті.

Перший закон про захист інформації був прийнятий у Сполучених Штатах Америки в 1906 році. На сьогодні в США близько 500 законодавчих актів щодо захисту інформації, відповідальності за її розголошення і комп’ютерні злочини. Проблеми інформаційної безпеки розглядаються американською адміністрацією як один з ключових елементів національної безпеки. Національна політика США в області захисту інформації формується Агентством національної безпеки (АНБ). При цьому найважливіші стратегічні питання, що визначають національну політику в даній сфері, як правило, вирішуються на рівні Ради національної безпеки, а рішення оформляються у вигляді директив Президента США.

Адекватне реагування на зміни в суспільних відносинах в результаті інформаційних процесів знайшло відображення в нормативних актах Ради Європи (їх більше 100), резолюціях, конвенціях, рекомендаціях і директивах Європарламенту і Євросоюзу. Конкретне відображення процесів інформатизації виражене в правовому просторі, нормативних та етичних нормах суб’єктів інформаційних відносин усіх розвинених країн світу.

Аналіз правового регулювання інформаційних відносин в Україні та міжнародної практики дозволяє доктринально визначити ряд основоположних методологічних, принципових положень інформаційного законодавства, яке виступає публічно-правовою основою такої юридичної інституції, як інформаційне право:

- основний об’єкт регулювання - суспільні інформаційні відносини;
- основний предмет суспільних відносин - інформація (відомості, дані, знання, таємниця тощо);

- метод правового регулювання - системне комплексне застосування методів конституційного, цивільного, адміністративного, трудового та кримінального права (що визначає міжгалузевий характер публічно-правового регулювання) та застосування методів приватно-правового регулювання (на рівні правочинів, угод, звичаїв, традицій, норм суспільної моралі, професійної, ділової етики);

- за правовою природою походження, як міжгалузевий комплексний інститут національного права України має приватно правову і публічно-правову природу;

- через предмет суспільних відносин інформаційне право має зв’язок з іншими міжгалузевими інститутами права: авторським правом, правом власності, правом інтелектуальної власності тощо, та утворює з ними складну, велику, агреговану гіперсистему права.

Національне (державне, публічне) право України має значний масив нормативних актів (законів та підзаконних), які прямо чи опосередковано регулюють інформаційні відносини в суспільстві. Сукупність правових норм у сфері суспільних інформаційних відносин, визначених у законах і підзаконних актах, досягли за кількістю критичної маси, що зумовлює можливість і необхідність виділення їх в окремий, автономний міжгалузевий інститут права - інформаційне право та відповідну легальну систематизацію на рівні наукової дисципліни та законодавства [4].

Стан інформаційно-телекомунікаційних систем і рівень їх захисту є одним із найважливіших факторів, впливаючих на інформаційну безпеку держави.

Економічні збитки від комп’ютерних злочинів сьогодні стоять на одному рівні з перевагами, отриманими від запровадження електронно-обчислювальних машин у практику, а соціальні та моральні втрати взагалі не підлягають оцінці.

Державна політика України у сфері захисту інформації визначається пріоритетністю національних інтересів, має на меті унеможливлення реалізації загроз для інформації та здійснюється шляхом виконання положень, зазначених у законодавстві та положень Концепції технічного захисту інформації, а також програм розвитку захисту інформації та окремих проектів.

Як висновок, слід зазначити, що серед першочергових заходів щодо реалізації державної політики у сфері захисту інформації визначаються наступні: створення правових засад реалізації державної політики у сфері захисту інформації, визначення послідовності та порядку розробки відповідних нормативно-правових актів; визначення перспективних напрямів розробки нормативних документів з питань захисту інформації на основі аналізу стану відповідної вітчизняної та зарубіжної нормативної бази, розробки зазначених нормативних документів; визначення номенклатури вітчизняних засобів обчислювальної техніки та базового програмного забезпечення, оргтехніки, обладнання мереж зв’язку, призначених для обробки інформації з обмеженим доступом інших засобів забезпечення технічного захисту інформації в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ; розвиток системи сертифікації вітчизняних та закордонних засобів забезпечення технічного захисту інформації; визначення реальних потреб системи технічного захисту інформації у фахівцях, розвиток та вдосконалення системи підготовки, перепідготовки та підвищення кваліфікації фахівців з питань технічного захисту інформації.

Практичне значення даної роботи полягає в тому, що матеріали статті можуть бути використані для вдосконалення захисту інформації в автоматизованих системах. Сформульовані положення та висновки можуть бути використанні у двох головних напрямках. По-перше, як теоретичні та методичні основи для вдосконалення захисту комп’ютерної інформації від несанкціонованого доступу. По-друге, для вдосконалення чинного законодавства з питань захисту інформації та кримінальної відповідальності за злочини у сфері використання електронно-обчислювальних машин.

Література

1. Нижник Н.Р., Леліков Г.І. Інформаційні технології в структурах державної служби // Інформаційні технології та захист інформації. Збірник наукових праць. – Запоріжжя, 1998. – С.97.

2. Калюжний Р.А., Колпак Р.Л. Застосування інформаційних технологій організованою злочинністю для впливу на суспільство. – Боротьба з організованою злочинністю і корупцією (теорія і практика) // Науково-практичний журнал. - № 3. – 2001. – С.160.

3. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами. – Монографія. – Запоріжжя: ГУ “ЗІДМУ”, 2003. – С.258.

4. Калюжний Р., Гавловський В., Цимбалюк В., Гуцалюк М. Питання концепції реформування інформаційного законодавства України. - Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – К. – 2000. С. 17-21.