Що встановлюють норми якими визначаэться правовий режим інфор.ресурсів 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Що встановлюють норми якими визначаэться правовий режим інфор.ресурсів



Які компоненти складають інформаційний простір країни.

Єдиний інформаційний простір — являє собою сукупність баз і банків даних, технологій їх ведення та використання, інформаційно-телекомунікаційних систем і мереж, що функціонують на основі єдиних принципів і за загальними правилами, що забезпечує інформаційну взаємодію організацій і громадян, а також задоволення їх інформаційних потреб. Іншими словами єдиний інформаційний простір складається з таких головних компонентів:

-інформаційні ресурси, що містять дані, відомості та знання, зафіксовані на відповідних носіях інформації;

-організаційні структури, що забезпечують функціонування та розвиток єдиного інформаційного простору, зокрема, збір, обробку, зберігання, розповсюдження, пошук і передачу інформації;

-засоби інформаційної взаємодії громадян і організацій, що забезпечують їм доступ до інформаційних ресурсів на основі відповідних інформаційних технологій, що включають програмно-технічні засоби і організаційно-нормативні документи.

Організаційні структури та засоби інформаційної взаємодії утворюють інформаційну інфраструктуру.

Єдиний інформаційний простір (ЄІП) для різних систем може суттєво відрізнятися. Для певної системи його можна характеризувати, зокрема, такими параметрами:

-види інформаційних ресурсів, якими можуть обмінюватися об’єкти системи (текстова, графічна інформація, бази даних, програми, аудіо-відеоінформація тощо);

-кількість об’єктів, які інформаційно взаємодіють в системі;

-територія, на якій розташовані об’єкти, що охоплені єдиним інформаційним простором (весь світ, територія країни, регіону, району, міста);

-правила організації обміну інформаційними ресурсами між об’єктами (обмін типу «клієнт — сервер», «точка — точка», маршрутизація, протоколи обміну тощо);

-швидкість обміну інформаційними ресурсами між об’єктами;

-типи каналів обміну інформаційними ресурсами між об’єктами (провідний, оптоволоконний, супутниковий канал) тощо.

Інформаційний простір буде ефективним, якщо він стане відкритим для суспільства, що в свою чергу надасть можливість реалізувати узгоджені інтереси громадян, суспільства та держави на комплексній і системній основі. Ефективний інформаційний простір може бути створений і почне розвиватися на основі відповідної державної інформаційної політики, що забезпечить поступове прямування країни до побудови інформаційного суспільства. Цей рух повинен спиратися на новітні інформаційні, комп'ютерні, телекомунікаційні технології і технології зв'язку, розвиток яких призводить до бурхливого розвитку відкритих інформаційних мереж, насамперед Internet, що дає принципово нові можливості міжнародного інформаційного обміну і на його основі трансформації різноманітних видів людської діяльності

 

Правові проблеми інтернет

Як вже неодноразово наголошувалося, дія, і розвиток мережі Інтернет супроводжується низкою юридичних проблем, які потребують законодавчого врегулювання.

До найбільш істотних національним проблемних питань слід віднести:

відсутність єдиного правового акта, що регулює дія мережі Інтернет.

фінансовий ценз у Білорусі (занадто висока вартість доступу до мережі).

монополія провайдера доступу («Белтелеком»).

До даних проблем приєднуються проблеми, що існують у всьому світовому співтоваристві:

регулювання електронної комерції (питання укладання контрактів за допомогою мережі Інтернет, питання недобросовісної реклами, проблема оподаткування підприємництва в мережі Інтернет);

дотримання авторських прав в мережі (використання посилань);

використання товарних знаків у мережі, а також питання зловживань при їх реєстрації. Саме з цієї мережевої проблеми на Заході вже зараз є велика кількість судових рішень;

визначення відповідальності провайдерів і власників сайтів за зміст знаходиться на їх серверах інформації клієнтів і користувачів. У ряді країн вже прийнято декілька специфічних нормативних правових актів, що регулюють зазначені відносини, і правозастосувальна практика має яскраво виражену національну диференціацію, що вступає в протиріччя із всесвітнім характером мережі Інтернет.

питання інформаційної безпеки, які включають у себе криптографію, шифрування, забезпечення безпеки доступу до даних, охорону інтересів приватного життя.

До даної групи примикають питання моральності і цензури.

Значне місце в офіційних та наукових документах приділяється правових проблем, пов'язаних з діяльністю комерційних онлайнових компаній (компаній, які на умовах оплачуваної підписки надають доступ до своїх інформаційних ресурсів і послуг) та Інтернету. Ці проблеми можна підрозділити на наступні:

регулювання змісту (шкідливе і незаконне);

дотримання авторських і суміжних прав в умовах технічно легкого копіювання будь-якої інформації, представленої в цифровому вигляді;

питання формування кіберекономікі (електронні гроші, реклама, маркетинг, електронні публікації, електронні контракти, податок на передачу інформації);

інформаційна безпека, що розуміється в широкому сенсі як безпека життєво важливих для суспільства систем управління: транспортом, військами, господарством великих міст і т.п.

Особливості правового регулювання використання інформаційного простору породжують ряд пропозицій, які розкривають можливі шляхи вирішення проблем взаємодії реального та інформаційного світу.

Серед них необхідно виділити наступні пропозиції:

правові - створення рамкової акту, що містить основні юридичні визначення і принципи використання норм права;

технічні - розробка та впровадження загальнодоступних державних систем пошуку з індексацією інформації, а також систем депонування інформації;

організаційні - вільний доступ в сегменти мережі з умовою дотримання законів.

 

11.у зошиті……….

Риси к. злочиності.

Комп'ютерна злочинність - це сукупність комп'ютерних злочинів, де комп'ютерна інформація є предметом злочинних посягань, а також злочинів, які здійснюються за допомогою суспільно небезпечних діянь, предметом яких є комп'ютерна інформація. Ці діяння посягають на безпеку комп'ютерної сфери інфор-маціі1, є одним з найбільш небезпечних і шкідливих явищ сучасного світу.

З точки зору кримінального законодавства Російської Федерації до комп'ютерних злочинів відносяться по-перше, злочини у сфері комп'ютерної інформації (ст. 272-274 КК РФ). Стаття 272 КК України передбачає відповідальність занеправомірний доступ до охороняється законом комп'ютерної інформації, ст. 273 передбачає відповідальність і встановлює покарання за створіння, поширення та використання шкідливих програм для ЕОМ, ст. 274 встановлює відповідальність за порушення правил експлуатації ЕОМ, що системи ЕОМ або їх мережі. По-друге, це всі злочини, передбачені чинним КК РФ, що відбуваються в галузі комп'ютерної інформації. Характерною рисою багатьох комп'ютерних злочинів є те, що їх предметом виступає комп'ютерна інформація із метою приготування до інших правопорушень. У зв'язку з цим неприпустимо включати в комп'ютерні злочини тільки суспільно небезпечні діяння, предметом яких є комп'ютерна інформація.Питання про розумінні комп'ютерного злочину носить гостро дискусійний характер. Одні юристи до такого роду злочинам відносять суспільно небезпечні діяння, де електронна обчислювальна техніка та комп'ютерна інформація є предметом або знаряддям (засобом), за допомогою якого вони відбуваються. Інші вважають, що комп'ютерні злочини - це суспільно небезпечні діяння, де комп'ютерна інформація є предметом злочинних посягательств1. В. Крилов В. використовує як базового поняття «інформаційні злочину» та визначає його як «суспільно небезпечні діяння, заборонені кримінальним законом під загрозою покарання, скоєні в області інформаційних правоотно-шеній» 2. Розкриваючи ознаки інформаційних злочинів, Крилов В. В. використовує термін «інформаційні правовідносини», який при широкому використанні в юридичній літературі не застосовується і, відповідно, не розкривається в російському законодавстві. У зв'язку з цим визначати розглянуті суспільно небезпечні діяння шляхом виділення об'єкту злочинного посягання (інформаційних область

 

правовідносин) досить складно. Ю. М. Батурин вважає, що комп'ютерних злочинів як особливої групи в юридичному сенсі не існує, просто багато традиційних видів злочинів модифікувалися у зв'язку з використанням обчислювальної техніки, тому правильніше було б говорити лише про комп'ютерні аспекти злочинів, не виділяючи їх у відокремлену группу1. Можна погодитися з думкою Ю. М. Батурина в частині кримінально-правового значення поняття «комп'ютерні злочини». У кримінальному законі Росії такого терміну немає. Тому правильніше говорити не про кримінально-правовому, про а кримінологічні аспекти терміна "комп'ютерні злочини», про його використання в кримінологічних дослідженнях. Важливі вивчення цих явищ, їх причин та умов, вироблення ефективних спеціалізованих заходів боротьби з ними. Терміни ж «комп'ютерні злочини» і «комп'ютерна злочинність» мають бути загальними поняттями, що визначають об'єкт кримінологічних досліджень.Визначення комп'ютерних злочинів як суспільно небезпечних діянь, предметом або знаряддям вчинення яких є засоби обчислювальної техніки та комп'ютерна інформація, має дуже широкі і нечіткі межі. Під дане визначення підпадають багато злочинів, в тому числі і абсолютно не мають відношення до злочинів у сфері високих технологій. Наприклад, нанесення ноутбуком (переносним комп'ютером) тяжких тілесних ушкоджень або умисне знищення оргтехніки складу. До комп'ютерних злочинів, враховуючи встановлені в визначенні ознаки, можна віднести наклеп, поширену через електронні засоби інформації, виготовлення грошових знаків за допомогою ксерокса і багато іншого.

Юристи, які вважають комп'ютерними злочинами суспільно небезпечні дії, предметом яких є комп'ютерна інформація, навпаки, занадто звужують рамки об'єкта кримінологічного дослідження. Якщо прийняти цю точку зору, то за межами кримінологічного дослідження залишаться всі суспільно небезпечні діяння, пов'язані зі злочинами, предметом яких є комп'ютерна інформація. А це такі характерні комп'ютерні злочини, як неправомірний доступ до комп'ютерної інформації з метою шпигунства, розкрадання грошових коштів шляхом незаконних маніпуляцій з комп'ютерними даними і т. д.

У 1997-2004 рр.. в Росії був відзначений стрімке зростання кількості зареєстрованих злочинів у галузі комп'ютерної інформації - від десятків до майже дев'яти тисяч. У той же час число виявлених осіб, які їх вчинили, наростало набагато повільніше і тільки до 2003 року трохи перевищила одну тисячу. Найбільша вага суспільно небезпечних діянь у сфері комп'ютерної інформації в основному надають злочину, направлені на неправомірний доступ до комп'ютерної інформації.

Стійка несприятлива динаміка зареєстрованих злочинів у сфері комп'ютерної інформації у 1997 р. визначалася неправомірним доступом до комп'ютерної інформації, яка охороняється законом (ст. 272 КК) і створенням, використанням і поширенням шкідливих програм для ЕОМ (ст. 273 КК).

У 1997-1998 рр.. злочини у сфері комп'ютерної інформації в основному здійснювалися особами старшого віку. Так, з 20 виявлених у 1998 р. злочинців 10 скоїли злочин у віці від 30 до 49 років, 6 - у віці від 25 до 29 років, 4 виявлених особи вчинили злочин у віці від 18 до 24 років. У 1999 р. і пізніше злочини у сфері комп'ютерної інформації стали відбуватися частіше всього особами молодого віку.

Названі злочини в основному здійснювалися раніше не засудженими громадянами Росії чоловічої статі. Тільки приблизно третина виявлених осіб мала вищу професійну освіту.

Сукупність злочинів у сфері комп'ютерної інформації і опосередкованих суспільно небезпечних - діянь утворює іншу частину комп'ютерної злочинності. Симбіоз (співіснування) цих суспільно небезпечних діянь здатен завдати значної шкоди практично будь-яким інтересам особистості, держави і суспільства.

Комп'ютерні злочину проти конституційних прав і свобод людини і громадянина. Одним з найпоширеніших комп'ютерних злочинів є комп'ютерне піратство. Дії комп'ютерних піратів полягають в незаконному копіюванні та розповсюдженні програм для ЕОМ і баз даних (у тому числі і мережним способом). Суспільна небезпека цих дій полягає в здатності завдавати істотної шкоди правовідносин, що виникають у зв'язку зі створенням, правовою охороною (охорона авторських і інших прав) і використанням програм для ЕОМ і баз даних. Крім того, комп'ютерне піратство завдає значних економічних збитків. Асоціація виробників комп'ютерного забезпечення встановила, що попит на ринку програм для ЕОМ і баз даних задовольняється піратською продукцією на 94% '. Послугами комп'ютерних піратів і контрафактною продукцією користуються не тільки громадяни, але й державні учрежденія1.

Серед комп'ютерних злочинів проти конституційних прав і свобод людини і громадянина слід виділити різні способи порушення таємниці електронних повідомлень і неправомірний доступ в автоматизовані системи підрахунку го-лосов2. Комп'ютерні злочини у сфері економіки. До даних злочинів відносяться різні форми розкрадання шляхом неправомірного доступу до системи автоматизовані забезпечення діяльності різних установ.

До цієї категорії комп'ютерних злочинів відносяться також дії, спрямовані на виготовлення кредитних або розрахункових карт2.

За допомогою підроблених карт злочинці здійснюють неправомірний доступ до баз даних фінансових, торгових та інших компаній, а також приватних осіб з метою злочинного збагачення. Так, в м. Москві була знешкоджена організована група з 25 чоловік, що зробила більше 300 розкрадань з використанням кредитних карток на суму близько 600 тис. дол Висока якість виготовлених кредиток буквально вразила зарубіжних експертов3.

Комп'ютерні злочини проти громадської безпеки. Це безпосередньо злочини у сфері комп'ютерної інформації, що структурно включені в розд. IX «Злочини проти громадської безпеки та громадського порядку» УК РФ. Як приклад можна назвати неправомірний доступ в комп'ютерне забезпечення для здійсненнядіяльності, що створює підвищену небезпеку для навколишнього-щіх1.Комп'ютерні злочини проти державної безпеки. Серед комп'ютерних злочинів проти державної безпеки слід виділити такі суспільно небезпечні діяння, як неправомірний доступ до державної таємниці на машинному носії, в ЕОМ, системі ЕОМ, мережі ЕОМ і диверсію у сфері комп'ютерної інформації.Диверсія в сфері комп'ютерної інформації - це знищення, блокування, модифікацію і копіювання комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ, мережі ЕОМ з метою підриву економічної безпеки та обороноздатності Російської Федерації. Диверсія в сфері комп'ютерної інформації може бути пов'язана з інформаційною війною, яка планується і ведеться з метою досягнення інформаційного переваги над супротивником у воєнний або передвоєнний время2.

Комп'ютерна злочинність характеризується високою латентно-стио3. У поле зору правоохоронних органів потрапляє не більше 10-15% всіх скоєних комп'ютерних злочинів.Це пов'язано з тим, що багато хто з них не завжди виявляються потерпілими або залишаються довгий час непоміченими. Крім того, постраждалі від цих злочинів не звертаються по допомогу до правоохоронних органів. Опитування керівників і співробітників служб безпеки російських банків показав, що більше 80% з них не готові до діалогу з правоохоронними органами з питань взаємодії в боротьбі з електронним мошеннічеством1. Схожа ситуація спостерігається і в інших странах2.Комп'ютерна злочинність характеризується постійним нарощуванням і вдосконаленням способів здійснення злочинів. Відомо понад шість видів комп'ютерних злочинів, кожне з них має безліч способів здійснення. Так, наприклад, в кодифікатор комп'ютерних злочинів Генерального Секретаріату Інтерполу включено ceMib способів комп'ютерного шахрайства, чотири способи незаконного копіювання, п'ять способів зміни комп'ютерних даних, три способи комп'ютерного саботажу і т. д. Представлені види комп'ютерної злочинності та їх характеристики формувалися протягом 30 з гаком років. Вивчення даного процесу дозволяє виділити специфіку причинності і детермінації цього вкрай небезпечного явища.28опишіть характерні риси комп’ютерної злочиності

 

Хто є суб’єктами к.злочинів

В теорії кримінального права загальноприйнятим було під суб’єктом злочину вважати фізичну особу (людину), яка вчинила передбачене кримінальним законом суспільно-небезпечне діяння і спроможна понести за це кримінальну відповідальність [79, с. 150; 140, с. 179]. У відповідності до ч.1 ст. 18, ч. 1 ст. 19, ч. ч. 1,2 ст. 22 КК України, суб’єкт злочину, передбаченого ст. 361 КК України, є загальним. Тобто, кримінальній відповідальності за вчинення злочину, передбаченого ст. 361 КК України, підлягає осудна фізична особа, якій до моменту вчинення злочину виповнилось шістнадцять років. Як зазначають В.А.Владіміров і Г.А.Левицький, ознаки, які характеризують суб’єкта, нерозривно пов’язані з усіма іншими елементами і ознаками складу злочину. Саме своїми суспільно-небезпечними діяннями (об’єктивна сторона) суб’єкт завдає шкоди об’єкту посягання, діючи при цьому винно – умисно, або з необережності (суб’єктивна сторона) [141, с. 6].Отже, висновок, що суб’єкт злочину, передбаченого ст. 361 КК України, є загальним, потребує уважного дослідження, з метою визначення обумовленості визначення його в якості такого. Більшістю фахівців зазначається, що суб’єктом злочину, передбаченого ст. 361 КК України, є така особа, яка має достатньо навичок для вчинення комп’ютерних злочинів. Проте, визнавати вказану особу суб’єктом спеціальним, тобто наділеним такими властивостями, які виділяють її з кола загальних суб’єктів, науковці не пропонують.Так, одна група фахівців прямо вказує на те, що суб’єкт злочину, передбаченого ст. 361 КК України, є загальним [55, с. 18; 21, с. 72], інша група звертає увагу на наявність у суб’єкта вказаного злочину певних додаткових ознак, при цьому не визначаючи його спеціальним.

П.П.Андрушко, вважаючи, що суб’єктом передбаченого ст. 361 КК України злочину є особа, яка досягла шістнадцятирічного віку, конкретизує, що ним можуть бути особи з персоналу «АЕОМ, їх систем та комп’ютерних мереж», а “суб’єктами злочину у формі розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи та комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи її носіїв, можуть бути розробники таких програм і технічних засобів, їх виготовлювачі, зокрема, виробники (розробники) програм з комп’ютерними вірусами, так звані “технопацюки”, “хакери” та інші” [64, с. 786, 142, с. 104].

В свою чергу, А.М.Ришелюк зазначає, що суб’єкт злочину, передбаченого ст. 361 КК України, є загальним [60 (51), с. 904], не виділяючи при цьому будь-яких відмінностей між особами, діяння яких полягають або у незаконному втручанні в роботу електронно-обчислювальних машин, їх систем та комп’ютерних мереж, чи у розповсюдженні комп’ютерного вірусу.

В.Г.Гончаренко вказує, фактично розмежовуючи юридичні склади, передбачені в межах ст. 361 КК України: «Cуб’єктом цих злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку. У першу чергу це ті особи, яких власник або уповноважена ним особа чи розпорядник АС призначили обслуговувати АС, а також і сторонні особи. Що ж до розповсюдників комп’ютерного вірусу, то ними, перш за все, виступають розробники програмних і технічних засобів

проникнення до АС (хакери), здатні спричинити перекручення або знищення комп’ютерної інформації чи її носіїв, виготівники цих програм і засобів, а також, звичайно, й інші особи» [59, с. 724].

В.Г.Лукашевич і В.О.Голубєв зазначають, що суб’єктами злочину в формі розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи її носіїв, можуть бути розробники таких програмних і технічних засобів, зокрема, розробники програм з комп’ютерними вірусами, так звані “хакери”, в середовищі яких вважається, що чим складніше захист в автоматизованій системі, тим престижніше його зламати, і які витрачають на таку діяльність величезні зусилля, ставлячи перед собою єдину мету - спричинити шкоду значній кількості користувачів автоматизованих систем [55, с. 18]. О.П.Снігерьов та О.І.Сергач у загальній формі пишуть, що суб’єкт злочину - це як особа, яка має доступ до комп’ютерної системи (програміст, оператор ЕОМ, настроювач обладнання, користувачі), так і сторонній громадянин [25, с. 85Згідно з ч. 2 ст. 18 КК України, спеціальний суб’єкт злочину - це фізична осудна особа, що вчинила у віці, з якого настає кримінальна відповідальність, злочин, суб’єктом якого може бути лише певна особа. Тобто спеціальний суб’єкт - це особа, яка крім наявності осудності та досягнення віку кримінальної відповідальності, також має певні спеціальні ознаки, які вказані у нормі права (спеціальні ознаки)

 

Що встановлюють норми якими визначаэться правовий режим інфор.ресурсів

Правове регулювання обігу та захисту інформації

За своєю сутністю режим доступу до інформації є різновидом спеціальних правових режимів, які являють собою “сукупність правил, закріплених в юридичних нормах, які регулюють певну діяльність людей”[20, 202]. Правові режими існують в рамках багатьох галузей права, але оскільки ми вже визначили, що захист інформації в цілях інформаційної безпеки відбувається на основі імперативного методу правового регулювання, то відповідні режими доступу до інформації за своїми характеристиками є найбільш близькими до адміністративно-правових режимів.

Особливими властивими ознаками режиму доступу до інформації виступає специфіка його предмету – правові відносини, що виникають з приводу документованої або публічно виголошеної інформації. Головними характеристиками, які кваліфікують вид режиму доступу до інформації є: суб’єкт визначення доступності цієї інформації, коло суб’єктів, які мають доступ до цієї інформації, особливі вимоги та правила зберігання та поширення цієї інформації, строк дії режиму тощо.

Але, в літературі існують і деякі інші погляди на режими інформації. Так, наприклад, іноді говорять про правовий режим інформаційних ресурсів як умову правового регулювання інформаційних відносин щодо нього. Зазначається, що “правові норми в даному випадку встановлюють чотири обов’язкові вимоги, без яких інформаційний ресурс не можна включити до системи правових відносин і отримати повноцінні гарантії в процесі взаємодії суб’єктів з приводу конкретних об’єктів даного ресурсу. Зміст правового режиму в даному випадку визначають норми, які встановлюють:

порядок документування інформації;

право власності на окремі документи і окремі масиви документів, документи і масиви в їх інформаційних системах;

категорію інформації за доступом до неї;

порядок правового захисту інформації”[21, 99].

Таким чином, режим доступу до інформації може також розглядатися в рамках більш складного правового режиму, що визначає цілий ряд інших аспектів існування інформації в системі правових відносин. Але, разом з тим, саме режим доступу є універсальною характеристикою інформації. Адже він не залежить від порядку документування. Більше того, режимом доступу визначається можливість знаходження інформації у приватній власності і порядок її правового захисту.

Так ми підходимо до розгляду окремих передбачених законом режимів доступу до інформації в цілях забезпечення інформаційної безпеки України.

Основою правового регулювання захисту та обмеження доступу до інформації є норми ч. 2. ст. 32 Конституції України [142], згідно з якими не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом і лише в інтересах національної безпеки, економічного добробуту та прав людини. Та норми ч. 3 ст. 34 Конституції України, якими передбачено можливість обмеження свободи інформації на основі закону в інтересах національної безпеки, територіальної цілісності або громадського порядку з метою запобігання заворушенням чи злочинам, для охорони здоров'я населення, для захисту репутації або прав інших людей, для запобігання розголошенню інформації, одержаної конфіденційно, або для підтримання авторитету і неупередженості правосуддя.

 

Ці конституційні норми, з одного боку, надають фізичним особам право вимагати захисту особистої інформації та обмежують втручання державних органів та третіх осіб в цю сферу, а з іншого передбачають компетенцію держави та її органів щодо регулювання та обмеження обігу інформації та застосування заходів щодо примусового виконання цих обмежень.

Згідно Закону „Про інформацію” (ст. 28) за режимом доступу інформація поділяється на відкритуінформацію та інформацію з обмеженим доступом.

Доступ до відкритої інформації надається будь-яким зацікавленим особам, а обмеження права на одержання відкритої інформації забороняється. Тим же Законом (ст. 29) передбачено ряд шляхів забезпечення доступу до відкритої інформації:

систематичної публікації її в офіційних друкованих виданнях (бюлетенях, збірниках);

поширення її засобами масової комунікації;

безпосереднього її надання зацікавленим громадянам, державним органам та юридичним особам.

Інформація з обмеженим доступом за своїм правовим режимом, в свою чергу, поділяється нь конфіденційну і таємну (ст. 30 Закону „Про інформацію”).

Найбільш важливою і, відповідно, максимально захищеною вважається інформація, оголошена державною таємницею. Її правовий режим встановлюється Законами “Про державну таємницю”[70], “Про інформацію”[77] та рядом інших нормативно-правових актів. Закон України “Про державну таємницю” регулює суспільні відносини, що виникають з приводу віднесення певних відомостей до державної таємниці, їх розсекреченням та захистом в інтересах національної безпеки України.

2.Яке суспільство вважається інформаційним….

Одним з головних пріоритетів України є прагнення побудувати орієнтоване на інтереси людей, відкрите для всіх і спрямоване на розвиток інформаційне суспільство, в якому кожен міг би створювати і накопичувати інформацію та знання, мати до них вільний доступ, користуватися і обмінюватися ними, щоб надати можливість кожній людині повною мірою реалізувати свій потенціал, сприяючи суспільному і особистому розвиткові та підвищуючи якість життя. Україна має власну історію розвитку базових засад інформаційного суспільства: діяльн ість всесвітньо відомої школи кібернетики; формування на початку 90-х років минулого століття концепції та програми інформатиза ції; створення різноманітних інформаційно-комунікаційних технол огій (далі - ІКТ) і загальнодержавних інформаційно-аналі тичних систем різного рівня та призначення. За цей час сформовано певні правові засади побудови інформаційного суспільства: прийнято ряд нормативно-правов их актів, які, зокрема, регулюють сусп ільні відносини щодо створення інформаційних електронних ресурсів, захисту прав інтелектуальної власності на ці ресурси, впровадженн я електронного документообігу, захисту інформації. Україна готує і має значну кількість висококваліфікованих фахівців з ІКТ, математики, кібернетики; у країні постійно зростає та поновлюється парк комп'ютерної техніки, сучасних систем та засобів телекомунікації, зв'язку; ви сокою є ступінь інформатизації банківської сфери. Ці та інші передумови дають під стави вважати, що вітчизняний ринок ІКТ перебуває у стані активног о становлення та за певних умов може стати фундаментом розвитк у інформаційного суспільства в Україні. Разом з тим ступінь розбудови інформаційного суспільства в Україні порівняно із світовими т енденціями є недостатнім і не відповідає потенціалу та можливостям України, оскільки: 1. відсутня координація зусиль дер жавного і приватного секторів економіки з метою ефективного використання наявних ресурсів; 2. ефективність використання фінан сових, матеріальних, кадрових ресурсів, спрямованих на інформат изацію, впровадження ІКТ у соціально-економічну сферу, зокрем а в сільське господарство, є низ ькою; 3. наявне відставання у впровадж енні технологій електронного бізнесу, електронних бірж та аукціо нів, електронних депозитаріїв, використанні безготівкових розрахунків за товари і послуги тощо; 4. рівень інформатизації окремих галузей економіки, деяких регіонів держави є низьким; 5. розвиток нормативно-правової бази інформаційної сфери недостатній; 6. створення інфраструктури для на дання органами державної влади та органами місцевого самоврядуван ня юридичним і фізичним особам інформаційних послуг з використанням мережі Інтернет відбувається повільно; 7. рівень комп'ютерної та інформа ційної грамотності населення є недостатнім, впровадження нових методів навчання із застосуванням сучасних ІКТ - повільним; 8. рівень інформаційної предс тавленості України в Інтернет-просторі є низьким, а присутність україномовних інформац ійних ресурсів - недостатньою; 9. рівень державної підтримки виробництва засобів інформатизації, програмних засобів та впровадження ІКТ є недостатнім, що не забезпечує всіх потреб економіки і суспільного життя; 10. спостерігаються нерівномірність забезпечення можливостідоступу населення до комп'ютерних і телекомунікаційних засобів, поглиблення "інформаційної нерівнос ті" між окремими регіонами, галузями економіки та різними верствами населення; 11. не вирішуються у повному обсязі питання захисту авторськи х прав на комп'ютерні програми, відсу тні системні державні рішення, спрямовані на створення націон альних інноваційних структур (центрів, технополісів і т ехнопарків) з розробки конкурентоспроможного програмного забезпечення. Водночас склалися такі передумо ви, які вимагають прискореного розвитку інформаційного суспільств а в Україні. Насамперед це пов'язано із соціально-економічною нерівністю, яка виникає між розвинутими країнами і країнами, що розвивають ся, внаслідок суттєвої різниці в темпах зроста ння обсягів та номенклатури товарів і послуг, які виробляються та надаються за допомогою ІКТ. Така нерівність негативно впливає на конкурентоспроможність країн і життєвий рівень людей. Виконання масштабного, багато гранного завдання потребує гармонійного поєднання зусиль держа ви, суспільства, профспілок, бізнесу та громадян щодо впровадженн я відповідних Основних засад розвитку інформаційного суспільства в Україні на 2007-201 5 роки (далі - Основні засади).

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 134; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.50.83 (0.036 с.)