ОСОБЛИВОСТІ РЕГУЛЮВАННЯ ЗАХИСТУ ТА ОХОРОНИ СУБ’ЄКТИВНИХ ІНФОРМАЦІЙНИХ ПРАВ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2014

ОСОБЛИВОСТІ РЕГУЛЮВАННЯ ЗАХИСТУ ТА ОХОРОНИ СУБ’ЄКТИВНИХ ІНФОРМАЦІЙНИХ ПРАВ

26.02.2018 20:17

[Секція 3. Цивільне та сімейне право. Цивільне процесуальне право. Комерційне право. Житлове право. Зобов’язальне право. Міжнародне приватне право. Трудове право та право соціального забезпечення]

Автор: Гуйван Оксана Петрівна, здобувач, Харківський національний університет внутрішніх справ

На сьогодні значна увага приділяється удосконаленню організаційних заходів захисту інформації щодо дотримання правил роботи з інформаційними ресурсами. Власне, будь-який компонент інформаційного середовища – апаратні засоби (комп’ютери та їх складові, програмне забезпечення) і персонал - може бути підданий зовнішньому впливу, вийти з ладу, отримати пошкодження чи інші загрози. Мова йде про визначення певного переліку дозволених (безпечних) та заборонених (небезпечних) станів. У даному контексті має набути визначеності поняття інциденту інформаційної безпеки як будь-якої небажаної, непередбачуваної події, що може порушити діяльність системи чи інформаційну безпеку. Такими загрозами вважаються системні збої, у тому числі – у програмному забезпеченні, перевантаження, неконтрольовані зміни систем, відмови технічних засобів, порушення правил доступу.  До інформаційно-безпекових інцидентів, внаслідок існування яких порушуються певні властивості інформації, інфраструктури чи причиняється шкода об’єктам інформаційних систем, також слід віднести такі ризики суб’єктивного характеру, як помилки користувачів та персоналу, недотримання політики або рекомендацій з інформаційної безпеки, втрата послуг, обладнання та приладів, порушення фізичних засобів захисту. Враховуючи різний характер, походження та спрямованість загроз, повинен бути напрацьований системний захист від інформаційних правопорушень.

Найбільш адекватний рівень інформаційної безпеки досягається у разі задіяння комплексного підходу, що охоплює не лише організаційні методи захисту, а й програмно-технічні, адміністративні та правові. Зокрема, серйозна роль у забезпеченні безпеки належить системам захисту інформації, різним програмам. які здійснюють захист серверів та окремих користувачів мережі Інтернет від зловмисних дій хакерів, здійснюваних ними ззовні, захист секретної, конфіденційної та особистої інформації від доступу до неї сторонніх осіб та цільового її спотворення, захист від витоку інформації по побічним каналам (по мережах живлення, каналу електромагнітного випромінювання від комп’ютера чи монітора тощо), захист від шпигунських приладів, облаштованих безпосередньо у комплектуючих комп’ютера, забезпечення безпечної передачі інформації та контролю за цілісністю інформаційно-передавального процесу, організації антивірусного захисту і т. п. [1, c. 65]. В цій сфері неабияке значення має економічна доцільність використання технічних засобів захисту. Вона, значною мірою, полягає у співставленні затрат на охорону та передбачуваних збитків, яких вдасться запобігти. Інакше кажучи, сума шкоди, приміром, при зламі системи захисту інформації має перевищувати вартість розробки і запровадження засобів комплексного захисту інформації. 

Вказані засоби правового захисту  електронної та комп’ютерної інформації наразі вкрай важливий елемент діяльності кожної установи, компанії, як державної, так і недержавної форми власності, як великої, так і малої. Це, наприклад, пов’язано з посиленням вимог до якості та комплектації  комп’ютерних інформаційних систем відповідно до змісту, характеру і значення завдань, які вони вирішують. Система інформаційного захисту мусить невпинно розвиватися, працюючи на випередження у розвиткові інформаційних загроз, що розглядаються у цій праці. Концепція інформаційної безпеки, в тому числі при використанні методів охорони у мережах і комп’ютерних системах, може стати ефективною та дієвою, якщо буде постійно оновлюватися, ґрунтуватися на останніх наукових розробках в сфері права, техніки, управління тощо. Це дозволить уникнути нових все більш досконалих та витончених атак та запобігти шкідливим наслідкам. Іншими словами, забезпечення інформаційної безпеки не є разовим актом, цей процес буде розвиватися і вдосконалюватися, допоки будуть існувати загрози, а останні здійснюватимуться, поки існуватиме предмет посягання – інформація.

Отже в інформаційній сфері одним із визначальних напрямків правової охорони є захист інформації. Цьому питанню наразі з огляду на появу нових технологій, розвиток комп’ютерних систем збереження та обробки інформації приділяється підвищена увага. Бо для того, щоб відповідати сучасним вимогам, ефективність інформаційного захисту мусить зростати разом з удосконаленням технічних аспектів архітектури збереження даних. Сучасна  система обробки даних та інформації є досить складною, вона містить значну кількість компонентів, які, в свою чергу складаються із блоків та елементів різного ступеню автономності. Всі ці складові системи між собою взаємопов’язані та здійснюють постійний обмін даними. В свою чергу, загроза інформаційним ресурсам стала підставою того, що забезпечення інформаційної безпеки набуло значення однієї з обов’язкових характеристик інформаційної системи. Особи – власники інформації (економічної, політичної, правової, індивідуальної та інш.) повинні розробляти необхідну документацію по захисту інформації, нормативні та рекомендаційні положення, здійснювати відповідне технічне оснащення. Все це спрямоване на запобігання проникненню зловмисників  до інформаційних носіїв, технічним негараздам та виходам з ладу апаратних та програмних засобів, помилкам персоналу. 

Правовий захист в інформаційній сфері направлений на гарантування недоторканості суб’єктивних прав носія та забезпечення їхню вільну реалізацію, охорону від вчиненого чи можливого правопорушення. При цьому як інформаційне порушення слід розглядати таке, що завдає шкоди (небезпеки) інформаційним правам чи свободам людини й громадянина, інформаційній інфраструктурі держави або скоюється за допомогою інформаційно-телекомунікаційних технологій чи засобів зв’язку [2]. Порушення інформаційних прав особи у якості необхідного кваліфікаційного предмету повинні мати об’єкт, стосовно якого воно вчиняється. Таким об’єктом є інформація у вигляді документованих чи публічно оголошених відомостей про події та явища, що відбуваються в суспільстві, державі й навколишньому середовищі. При цьому в різних випадках інформація може відігравати як головну, так і другорядну роль. 

Серед основних загроз інформаційній безпеці вважаються такі, як несанкціонований доступ до інформації, витоки її, розголошення, пошкодження, у тому числі спотворення, знищення як самої інформації, так і її носіїв. Практика показує, що закладена в основу нормативного регулювання презумпція попереджувального значення закону, на жаль, не працює задовільно. Нормативні приписи мають ефект лише тоді, коли потенційний порушник усвідомлює, що він може понести кару за несанкціонований доступ до інформації, незаконне втручання в діяльність інформаційних систем тощо. Тож, враховуючи проблемність з пошуками та притягненням до відповідальності зловмисників у інформаційному середовищі, наразі створюється та задіюється велика кількість шкідливого та шпигунського продукту, використання якого спрямовується на пошкодження контенту в базах даних та документів, що зберігаються в комп’ютерних мережах. Постійне оновлювання та поповнювання і удосконалення таких програм змушує володільців інформаційних ресурсів весь час модернізувати системи безпеки. Адже, загальні цивільно-правові способи захисту від подібних правопорушень у вигляді відшкодування нанесеної шкоди часто виявляються просто фізично неможливими.

Звісно, цивільно-правове законодавство передбачає можливості особи, чиє суб’єктивне право порушене, захистити його у різний спосіб. Як головний та найбільш поширений із них розглядається звернення управненої особи до компетентних органів держави з вимогою про захист порушеного чи оспорюваного права. Це один з найбільш дієвих засобів захисту для носіїв суб’єктивних цивільних прав. Зокрема, подібний захист може мати судову форму реалізації, і подібна можливість входить до змісту суб’єктивного матеріального права на позов [3, c. 38-39]. Разом з тим, судовий спосіб захисту порушеного цивільного права не є єдиним варіантом реалізації права на захист. Тим більше, що держава не завжди може оперативно та в прийнятній для суспільства формі забезпечити примусовий захист права. Ст. 20 ЦКУ чітко вказує про те, що здійснення права на захист відбувається особою на свій розсуд [4, c. 13]. Цю норму слід розуміти так, що особа вправі вирішувати не лише питання про захист чи відмову від нього, а й обирати відповідні його форму та спосіб.

У випадку, коли охоронне правовідношення виконується без звернення до державного юрисдикційного органу, право на захист може здійснюватися шляхом активної поведінки самого уповноваженого. Логічно, що при цьому акценти робляться на застосуванні механізму, пов’язаного  з перешкоджанням вчиненню протиправних дій щодо інформації або інформаційних ресурсів. Такі діяння мають превентивний характер. З правової точки зору, вони спрямовані на закріплення повноважень суб’єктів правоохоронного процесу на попереджувальні акти стосовно охорони інформаційних прав і інтересів громадян та організацій. Подібним заходам превентивного характеру в силу специфіки охоронюваного об’єкту надається перевага, навіть у межах комплексного системного регулювання з урахуванням задіяння організаційних, технічних та адміністративних заходів. Це дозволяє визнати такий спосіб захисту як основний, коли йдеться про перешкоджання правопорушенням в сфері інформаційної безпеки, зокрема за наявності посягань на право власності на інформацію.

При цьому з огляду на те, що інформаційний оборот шляхом використання технічних засобів обробки і передачі даних постійно зростає та поглиблюється, охоплюючи практично усі галузі діяльності суспільства, величезне значення надається питанням організації та забезпечення інформаційної безпеки.  У разі порушення чи за наявності вагомих підстав вважати, що існує реальна загроза порушення інформаційних прав особи, носій абсолютних прав може захищати їх як шляхом відповідного реагування на вчинене посягання (відновлення становища, що було до порушення, відшкодування збитків та моральної шкоди, заборона подальших дій, що порушують право тощо), так і шляхом задіяння превентивних механізмів. Останні полягають у вчиненні дій охоронного типу, які є адекватними характеру та рівню передбачуваних загроз і спрямовані на запобігання ризикам, фізичному недопущенню посягань та припиненню правопорушення в момент його початку.

Перелік використаних джерел:

1. Токарев А.А. Системы защиты информации как основа информационной безопасности , и методы повышения эффективности функционирования данных систем [Текст] /А.А.Токарев //Территория науки. – 2013. - № 3. – С. 63-67. 

2. Максименко Ю.Є. Інформаційні правопорушення: поняття та ознаки [Текст] / Ю.Є. Максименко // Глобальна організація союзницького лідерства [Електронний ресурс]. – Режим доступу : http://www.goal-int.org/informacijni-pravoporushennya-ponyattya-ta-oznaki.

3.  Мотовиловкер Е.Я. Право на иск в механизме защиты субъективных гражданских прав [Текст] /Е.Я.Мотовиловкер // Механизмы защиты субъективных гражданських прав. Сборник научных трудов. Под ред.. В.В.Бутнева, - Ярославль: ЯрГУ, 1990.С. С. 36-46.

4. Антонюк О.І. Право учасників цивільних правовідносин на самозахист [Текст]. О.І.Антонюк Дис. … канд.. юрид. наук. – Харків, 2004. – 212 с.

_______________________

Науковий керівник: Сергієнко Валерій Вікторович, кандидат юридичних наук, професор, Харківський національний економічний університет імені Семена Кузнеця (ХНЕУ ім. С. Кузнеця)



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021

Конференції 2020

Конференції 2019

Конференції 2018

Конференції 2017

Конференції 2016

Конференції 2015

Конференції 2014

:: LEX-LINE :: Юридична лінія

Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукові конференції

Економіко-правові дискусії. Спільнота