عن الملكية الفكرية التدريب في مجال الملكية الفكرية إذكاء الاحترام للملكية الفكرية التوعية بالملكية الفكرية الملكية الفكرية لفائدة… الملكية الفكرية و… الملكية الفكرية في… معلومات البراءات والتكنولوجيا معلومات العلامات التجارية معلومات التصاميم الصناعية معلومات المؤشرات الجغرافية معلومات الأصناف النباتية (الأوبوف) القوانين والمعاهدات والأحكام القضائية المتعلقة بالملكية الفكرية مراجع الملكية الفكرية تقارير الملكية الفكرية حماية البراءات حماية العلامات التجارية حماية التصاميم الصناعية حماية المؤشرات الجغرافية حماية الأصناف النباتية (الأوبوف) تسوية المنازعات المتعلقة بالملكية الفكرية حلول الأعمال التجارية لمكاتب الملكية الفكرية دفع ثمن خدمات الملكية الفكرية هيئات صنع القرار والتفاوض التعاون التنموي دعم الابتكار الشراكات بين القطاعين العام والخاص أدوات وخدمات الذكاء الاصطناعي المنظمة العمل مع الويبو المساءلة البراءات العلامات التجارية التصاميم الصناعية المؤشرات الجغرافية حق المؤلف الأسرار التجارية أكاديمية الويبو الندوات وحلقات العمل إنفاذ الملكية الفكرية WIPO ALERT إذكاء الوعي اليوم العالمي للملكية الفكرية مجلة الويبو دراسات حالة وقصص ناجحة في مجال الملكية الفكرية أخبار الملكية الفكرية جوائز الويبو الأعمال الجامعات الشعوب الأصلية الأجهزة القضائية الموارد الوراثية والمعارف التقليدية وأشكال التعبير الثقافي التقليدي الاقتصاد التمويل الأصول غير الملموسة المساواة بين الجنسين الصحة العالمية تغير المناخ سياسة المنافسة أهداف التنمية المستدامة التكنولوجيات الحدودية التطبيقات المحمولة الرياضة السياحة ركن البراءات تحليلات البراءات التصنيف الدولي للبراءات أَردي – البحث لأغراض الابتكار أَردي – البحث لأغراض الابتكار قاعدة البيانات العالمية للعلامات مرصد مدريد قاعدة بيانات المادة 6(ثالثاً) تصنيف نيس تصنيف فيينا قاعدة البيانات العالمية للتصاميم نشرة التصاميم الدولية قاعدة بيانات Hague Express تصنيف لوكارنو قاعدة بيانات Lisbon Express قاعدة البيانات العالمية للعلامات الخاصة بالمؤشرات الجغرافية قاعدة بيانات الأصناف النباتية (PLUTO) قاعدة بيانات الأجناس والأنواع (GENIE) المعاهدات التي تديرها الويبو ويبو لكس - القوانين والمعاهدات والأحكام القضائية المتعلقة بالملكية الفكرية معايير الويبو إحصاءات الملكية الفكرية ويبو بورل (المصطلحات) منشورات الويبو البيانات القطرية الخاصة بالملكية الفكرية مركز الويبو للمعارف الاتجاهات التكنولوجية للويبو مؤشر الابتكار العالمي التقرير العالمي للملكية الفكرية معاهدة التعاون بشأن البراءات – نظام البراءات الدولي ePCT بودابست – نظام الإيداع الدولي للكائنات الدقيقة مدريد – النظام الدولي للعلامات التجارية eMadrid الحماية بموجب المادة 6(ثالثاً) (الشعارات الشرفية، الأعلام، شعارات الدول) لاهاي – النظام الدولي للتصاميم eHague لشبونة – النظام الدولي لتسميات المنشأ والمؤشرات الجغرافية eLisbon UPOV PRISMA UPOV e-PVP Administration UPOV e-PVP DUS Exchange الوساطة التحكيم قرارات الخبراء المنازعات المتعلقة بأسماء الحقول نظام النفاذ المركزي إلى نتائج البحث والفحص (CASE) خدمة النفاذ الرقمي (DAS) WIPO Pay الحساب الجاري لدى الويبو جمعيات الويبو اللجان الدائمة الجدول الزمني للاجتماعات WIPO Webcast وثائق الويبو الرسمية أجندة التنمية المساعدة التقنية مؤسسات التدريب في مجال الملكية الفكرية الدعم المتعلق بكوفيد-19 الاستراتيجيات الوطنية للملكية الفكرية المساعدة في مجالي السياسة والتشريع محور التعاون مراكز دعم التكنولوجيا والابتكار نقل التكنولوجيا برنامج مساعدة المخترعين WIPO GREEN WIPO's PAT-INFORMED اتحاد الكتب الميسّرة اتحاد الويبو للمبدعين WIPO Translate أداة تحويل الكلام إلى نص مساعد التصنيف الدول الأعضاء المراقبون المدير العام الأنشطة بحسب كل وحدة المكاتب الخارجية المناصب الشاغرة المشتريات النتائج والميزانية التقارير المالية الرقابة
Arabic English Spanish French Russian Chinese
القوانين المعاهدات الأحكام التصفح بحسب الاختصاص القضائي

قانون حماية المعلومات في الأنظمة الآلية، أوكرانيا

عودة للخلف
أحدث إصدار في ويبو لِكس
التفاصيل التفاصيل سنة الإصدار 2009 تواريخ بدء النفاذ : 2 أغسطس 1994 نص معمّم : 5 يوليو 1994 نوع النص نصوص أخرى الموضوع حق المؤلف والحقوق المجاورة الموضوع (فرعي) مواضيع أخرى، إنفاذ قوانين الملكية الفكرية والقوانين ذات الصلة ملاحظات للاطلاع على الأحكام المتعلقة بالملكية الفكرية: انظر المادة 1.

المواد المتاحة

النصوص الرئيسية النصوص ذات الصلة
النصوص الرئيسية النصوص الرئيسية بالأوكرانية Закон Про захист інформації в інформаційно-телекомунікаційних системах        
 Закон України про захист інформації в інформаційно-телекомунікаційних системах

З А К О Н У К Р А Ї Н И Про захист інформації

в інформаційно-телекомунікаційних системах ( Відомості Верховної Ради України (ВВР), 1994, N 31, ст.286 )

{ Вводиться в дію Постановою ВР N 81/94-ВР від 05.07.94, ВВР, 1994, N 31, ст.287 }

{ Із змінами, внесеними згідно із Законом N 1703-IV ( 1703-15 ) від 11.05.2004, ВВР, 2004, N 32, ст.394 }

{ В редакції Закону N 2594-IV ( 2594-15 ) від 31.05.2005, ВВР, 2005, N 26, ст.347 }

{ Із змінами, внесеними згідно із Законами N 879-VI ( 879-17 ) від 15.01.2009, ВВР, 2009, N 24, ст.296 N 1180-VI ( 1180-17 ) від 19.03.2009, ВВР, 2009, N 32-33, ст.485 }

Цей Закон регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (далі - система).

Стаття 1. Визначення термінів У цьому Законі наведені нижче терміни вживаються в такому

значенні:

блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі;

виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї;

власник інформації - фізична або юридична особа, якій належить право власності на інформацію;

власник системи - фізична або юридична особа, якій належить право власності на систему;

доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі;

захист інформації в системі - діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;

знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;

інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;

інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;

комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;

користувач інформації в системі (далі - користувач) - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі;

криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо;

несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства;

обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів;

порушення цілісності інформації в системі - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст;

порядок доступу до інформації в системі - умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації;

телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;

технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.

Стаття 2. Об'єкти захисту в системі Об'єктами захисту в системі є інформація, що обробляється в

ній, та програмне забезпечення, яке призначено для обробки цієї інформації.

Стаття 3. Суб'єкти відносин Суб'єктами відносин, пов'язаних із захистом інформації в

системах, є:

власники інформації;

власники системи;

користувачі;

спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв'язку та захисту інформації і

підпорядковані йому регіональні органи. { Абзац п'ятий частини першої статті 3 в редакції Закону N 879-VI ( 879-17 ) від 15.01.2009 }

На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику інформації.

На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.

Стаття 4. Доступ до інформації в системі Порядок доступу до інформації, перелік користувачів та їх

повноваження стосовно цієї інформації визначаються власником інформації.

Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством.

У випадках, передбачених законом, доступ до інформації в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.

Стаття 5. Відносини між власником інформації та власником системи

Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом.

Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.

Стаття 6. Відносини між власником системи та користувачем Власник системи надає користувачеві відомості про правила і

режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу.

Стаття 7. Відносини між власниками систем Власник системи, яка використовується для обробки інформації

з іншої системи, забезпечує захист такої інформації в порядку та на умовах, що визначаються договором, який укладається між власниками систем, якщо інше не встановлено законодавством.

Власник системи, яка використовується для обробки інформації з іншої системи, повідомляє власника зазначеної системи про виявлені факти несанкціонованих дій щодо інформації в системі.

Стаття 8. Умови обробки інформації в системі Умови обробки інформації в системі визначаються власником

системи відповідно до договору з власником інформації, якщо інше не передбачено законодавством.

Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.

Для створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюються в порядку, встановленому законодавством.

Стаття 9. Забезпечення захисту інформації в системі Відповідальність за забезпечення захисту інформації в системі

покладається на власника системи.

Власник системи, в якій обробляється інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, утворює службу захисту інформації або призначає осіб, на яких покладається забезпечення захисту інформації та контролю за ним.

Про спроби та/або факти несанкціонованих дій у системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, власник системи повідомляє відповідно спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв'язку та захисту інформації або підпорядкований йому регіональний орган. { Частина третя статті 9 із змінами, внесеними згідно із Законом N 879-VI ( 879-17 ) від 15.01.2009 }

Стаття 10. Повноваження державних органів у сфері захисту інформації в системах

Вимоги ( 373-2006-п ) до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, встановлюються Кабінетом Міністрів України.

{ Частину другу статті 10 виключено на підставі Закону N 879-VI ( 879-17 ) від 15.01.2009 }

Спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв'язку та захисту інформації: { Абзац перший частини третьої статті 10 в редакції Закону N 879-VI ( 879-17 ) від 15.01.2009 }

розробляє пропозиції щодо державної політики у сфері захисту інформації та забезпечує її реалізацію в межах своєї компетенції;

визначає вимоги та порядок створення комплексної системи захисту інформації, яка є власністю держави, або інформації з

обмеженим доступом, вимога щодо захисту якої встановлена законом;

організовує проведення державної експертизи комплексних систем захисту інформації, експертизи та підтвердження відповідності засобів технічного і криптографічного захисту інформації;

здійснює контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;

здійснює заходи щодо виявлення загрози державним інформаційним ресурсам від несанкціонованих дій в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах та дає рекомендації з питань запобігання такій загрозі. { Частину третю статті 10 доповнено абзацом згідно із Законом N 1180-VI ( 1180-17 ) від 19.03.2009 }

Державні органи в межах своїх повноважень за погодженням відповідно із спеціально уповноваженим центральним органом виконавчої влади з питань організації спеціального зв'язку та захисту інформації або підпорядкованим йому регіональним органом встановлюють особливості захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом. { Частина четверта статті 10 із змінами, внесеними згідно із Законом N 879-VI ( 879-17 ) від 15.01.2009 }

Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України.

Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах

Особи, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.

Стаття 12. Міжнародні договори Якщо міжнародним договором, згода на обов'язковість якого

надана Верховною Радою України, визначено інші правила, ніж ті, що передбачені цим Законом, застосовуються норми міжнародного договору.

Стаття 13. Прикінцеві положення 1. Цей Закон набирає чинності з 1 січня 2006 року.

2. Нормативно-правові акти до приведення їх у відповідність із цим Законом діють у частині, що не суперечить цьому Закону.

3. Кабінету Міністрів України та Національному банку України в межах своїх повноважень протягом шести місяців з дня набрання чинності цим Законом:

привести свої нормативно-правові акти у відповідність із цим Законом;

забезпечити приведення міністерствами та іншими центральними органами виконавчої влади їх нормативно-правових актів у відповідність із цим Законом.

Президент України Л.КУЧМА

м. Київ, 5 липня 1994 року N 80/94-ВР


لا توجد بيانات متاحة.

ويبو لِكس رقم UA037