«Без­пе­чне ін­фор­ма­цій­не су­спіль­ство по-єв­ро­пей­ськи»

Стан­дар­ти ЄС у сфе­рі кі­бер­без­пе­ки, кон­фі­ден­цій­но­сті та хмар­них те­хно­ло­гій

Yurydychna Gazeta - - ГОЛОВНА СТОРІНКА - На­та­лія НАЙМАН, юрист пра­кти­ки IT пра­ва Jurimex

Ка­жуть, ін­фор­ма­ція – це сво­го ро­ду на­фта: її та­кож спо­ча­тку не­до­оці­ню­ва­ли, про­те роль її у су­спіль­стві де­да­лі ро­сла, що у су­ку­пно­сті з ін­ши­ми фа­кто­ра­ми (зокре­ма зро­ста­н­ням ро­лі ін­фор­ма­цій­них і те­ле­ко­му­ні­ка­цій­них те­хно­ло­гій) при­зве­ло до так зва­ної ін­фор­ма­цій­ної ре­во­лю­ції та фор­му­ва­н­ня ін­фор­ма­цій­но­го су­спіль­ства. Те­пер ін­фор­ма­ція, її ство­ре­н­ня, ви­ко­ри­ста­н­ня та роз­по­всю­дже­н­ня є осно­вою не тіль­ки сфе­ри куль­ту­ри, але й еко­но­мі­ки та по­лі­ти­ки.

Уго­дою про асо­ці­а­цію між Укра­ї­ою та ЄС пе­ред­ба­че­на спів­пра­ця що­до роз­ви­тку ін­фор­ма­цій­но­го су­спіль­ства, а він на­вряд чи мо­жли­вий без за­без­пе­че­н­ня ін­фор­ма­цій­ної без­пе­ки, кі­бер­без­пе­ки та кон­фі­ден­цій­но­сті. Тож спро­бу­є­мо ро­зі­бра­ти­ся, у яко­му на­прям­ку Укра­ї­ні слід ру­ха­ти­ся у сфе­рі кі­бер­без­пе­ки, кон­фі­ден­цій­но­сті та хмар­них те­хно­ло­гій, до­слі­див­ши стан­дар­ти ре­гу­лю­ва­н­ня за­зна­че­них обла­стей у ЄС.

Cybersecurity: єв­ро­пей­ські під­хо­ди vs укра­їн­ські ре­а­лії

Що та­ке кі­бер­без­пе­ка? У ро­зу­мін­ні «Стра­те­гії ЄС з кі­бер­без­пе­ки: від­кри­тий, на­дій­ний і без­пе­чний кі­бер­про­стір» (Cybersecurity Strategy of the European Union: An Open, Safe and Security Cyberspace) во­на за­зви­чай від­но­си­ться до за­хо­дів і дій, які спря­мо­ва­ні на за­хист кі­бер­про­сто­ру як у ци­віль­ній, так і у вій­сько­вій сфе­рах від за­гроз, що мо­жуть зав­да­ти шко­ди йо­го вза­є­мо­за­ле­жним ме­ре­жам та ін­фор­ма­цій­ній ін­фра­стру­кту­рі, або пов’яза­них з ни­ми. Кі­бер­без­пе­ка спря­мо­ва­на на збе­ре­же­н­ня до­сту­пно­сті та ці­лі­сно­сті ме­реж та ін­фра­стру­кту­ри, а та­кож кон­фі­ден­цій­но­сті ін­фор­ма­ції, що мі­сти­ться в них.

Вре­гу­льо­ва­ні пи­та­н­ня кі­бер­без­пе­ки й на рів­ні на­ціо­наль­но­го за­ко­но­дав­ства дер­жав-уча­сниць ЄС. Так ,« Стра­те­гія кі­бер­без­пе­ки Ні­меч­чи­ни »( Cyber-S ic h e r h e i t s s t r a t e g i e f r Deutschland) ви­зна­чає кі­бер­без­пе­ку як ба­жа­ний стан без­пе­ки ін­фор­ма­цій­них те­хно­ло­гій, за яко­го ри­зи­ки для кі­бер­про­сто­ру змен­ше­ні до прийня­тно­го мі­ні­му­му. При цьо­му кі­бер­без­пе­ка роз­гля­да­є­ться як у ци­віль­ній сфе­рі, так і у вій­сько­вій. «Стра­те­гія без­пе­ки та обо­ро­ни ін­фор­ма­цій­них си­стем Фран­ції» (D fense et s curit des syst mes d’information – Strat gie de la France) ви­зна­чає кі­бер­без­пе­ку як ба­жа­ний стан ін­фор­ма­цій­ної си­сте­ми, у якій во­на мо­же про­ти­сто­я­ти за­гро­зам з кі­бер­про­сто­ру, що мо­жуть по­ста­ви­ти під за­гро­зу до­сту­пність, ці­лі­сність і кон­фі­ден­цій­ність да­них, які збе­рі­га­ю­ться, обро­бля­ю­ться або пе­ре­да­ю­ться у цих си­сте­мах.

Ра­зом з тим, ін­фор­ма­цій­на без­пе­ка та кі­бер­без­пе­ка не ото­то­жню­ю­ться. Від­так у до­ку­мен­ті «Тран­сфор­ма­ція кі­бер­про­сто­ру» (Transforming Cybersecurity), під­го­тов­ле­но­му ISACA, за­ле­жно від рів­ня скла­дно­сті атак і за­гроз (ви­зна­ча­ю­ться на рів­ні дер­жав або на­дна­ціо­наль­них об’єд­нань) до сфе­ри ін­фор­ма­цій­ної без­пе­ки від­не­се­но ви­пад­ко­ві спро­би атак та про­сті ата­ки шкі­дли­вих про­грам, а до кі­бер­без­пе­ки – кі­бер­вій­ни, ці­льо­ві кі­бе­ра­та­ки (АРТ) та фі­тинг. Та­кож існу­ють за­гро­зи, які мо­жуть від­но­си­тись до сфе­ри як ін­фор­ма­цій­ної без­пе­ки, так і кі­бер­без­пе­ки – ком­пле­ксні ата­ки шкі­дли­вих про­грам і екс­плойт (0day та ком­пле­ксний).

А що ж з при­во­ду ви­зна­че­н­ня кі­бер­без­пе­ки на рів­ні на­ціо­наль­но­го за­ко­но­дав­ства? На­ра­зі є чин­ною «Стра­те­гія кі­бер­без­пе­ки Укра­ї­ни», за­твер­дже­на Ука­зом Пре­зи­ден­та №96/2016 від 15.03.2016. Її ме­тою є ство­ре­н­ня умов для без­пе­чно­го фун­кціо­ну­ва­н­ня кі­бер­про­сто­ру, йо­го ви­ко­ри­ста­н­ня в ін­те­ре­сах осо­би, су­спіль­ства і дер­жа­ви. Однак ви­зна­че­н­ня кі­бер­без­пе­ки ця стра­те­гія не на­во­дить. Пи­та­н­ня ін­фор­ма­цій­ної без­пе­ки, за­хи­сту ін­фор­ма­ції у сфе­рі ін­фор­ма­цій­них те­хно­ло­гій як скла­до­ві на­ціо­наль­ної без­пе­ки пе­ред­ба­че­ні та­кож За­ко­ном «Про осно­ви на- ціо­наль­ної без­пе­ки Укра­ї­ни», однак за­гро­зи на­ціо­наль­ній без­пе­ці у сфе­рі ін­фор­ма­цій­ної без­пе­ки не пов­ні­стю охо­плю­ють кі­бер­за­гро­зи.

Крім то­го, у пер­шо­му чи­тан­ні бу­ло прийня­то за­ко­но­про­ект «Про основ­ні за­са­ди за­без­пе­че­н­ня кі­бер­без­пе­ки Укра­ї­ни», який під кі­бер­без­пе­кою про­по­нує ро­зу­мі­ти за­хи­ще­ність жит­тє­во ва­жли­вих ін­те­ре­сів лю­ди­ни і гро­ма­дя­ни­на, су­спіль­ства та дер­жа­ви у кі­бер­про­сто­рі, за якої за­без­пе­чу­ю­ться ста­лий роз­ви­ток ін­фор­ма­цій­но­го су­спіль­ства та ци­фро­во­го ко­му­ні­ка­тив­но­го се­ре­до­ви­ща, своє­ча­сне ви­яв­ле­н­ня, за­по­бі­га­н­ня і ней­тра­лі­за­ція ре­аль­них і по­тен­цій­них за­гроз на­ціо­наль­ній без­пе­ці Укра­ї­ни у кі­бер­про­сто­рі. По-пер­ше, аб­со­лю­тно не­зро­зумі­ло, що то за «жит­тє­во ва­жли­ві ін­те­ре­си» у кі­бер­про­сто­рі, які за­хи­ща­ю­ться, але це біль­ше пи­та­н­ня за­ко­но­дав­чої те­хні­ки. По-дру­ге, це ви­зна­че­н­ня ду­блює де­фі­ні­цію «на­ціо­наль­ної без­пе­ки» з пев­ним при­сто­су­ва­н­ням до осо­бли­во­стей об’єкту пра­во­вої охо­ро­ни, а це не зов­сім пра­виль­но з огля­ду на те, що мо­же скла­сти­ся вра­же­н­ня, що кі­бер­про­стір – це та­ка со­бі «па­ра­лель­на ре­аль­ність». На­справ­ді це не так, па­ра­лель­ної ре­аль­но­сті не існує.

Кі­бер­без­пе­ка по-єв­ро­пей­ськи

Осно­во­по­ло­жним нор­ма­тив­ним актом у сфе­рі кі­бер­без­пе­ки є Кон­вен­ція Ра­ди Єв­ро­пи про кі­бер­зло­чин­ність від 23.11.2001, ра­ти­фі­ко­ва­на Укра­ї­ною 07.09.2005. Во­на пе­ред­ба­чає існу­ва­н­ня та­ких груп кі­бер­втру­чань та за­гроз:

• пра­во­по­ру­ше­н­ня, пов’яза­ні з кон­фі­ден­цій­ні­стю, ці­лі­сні­стю та до­сту­пні­стю комп’ютер­них да­них та си­стем, до яких на­ле­жать: не­за­кон­ний (не­сан­кціо­но­ва­ний) до­ступ до комп’ютер­них си­стем; не­ле­галь­не пе­ре­хо­пле­н­ня комп’ютер­них да­них; по­шко­дже­н­ня, зни­ще­н­ня, по­гір­ше­н­ня, змі­на або при­хо­ву­ва­н­ня комп’ютер­ної ін­фор­ма­ції; втру­ча­н­ня у фун­кціо­ну­ва­н­ня комп’ютер­ної си­сте­ми; не­за­кон­не ви­го­тов­ле­н­ня, ви­ко­ри­ста­н­ня комп’ютер­них про­грам, па­ро­лів то­що;

• пра­во­по­ру­ше­н­ня, пов’яза­ні з комп’юте­ра­ми, зокре­ма під­роб­ка та ша­храй­ство;

• пра­во­по­ру­ше­н­ня, пов’яза­ні зі змі­стом, зокре­ма з ди­тя­чою пор­но­гра­фі­єю;

• пра­во­по­ру­ше­н­ня, пов’яза­ні з по­ру­ше­н­ням ав­тор­ських і су­мі­жних прав.

У 2013 р. бу­ло прийня­то «Стра­те­гію ЄС з кі­бер­без­пе­ки: від­кри­тий, на­дій­ний і без­пе­чний кі­бер­про­стір», яка має на ме­ті гар­мо­ні­зу­ва­ти під­хо­ди до кі­бер­без­пе­ки у всіх дер­жа­ва­хчле­нах ЄС. З огля­ду на за­зна­че­не, стра­те­гія пе­ре­слі­дує та­кі 5 ці­лей: 1. До­ся­гне­н­ня кі­бер­стій­ко­сті. 2. Сут­тє­ве ско­ро­че­н­ня кі­бер­зло­чин­но­сті.

3. Роз­роб­ка по­лі­ти­ки кі­бе­р­обо­ро­ни, пов’яза­ної зі спіль­ною по­лі­ти­кою без­пе­ки і обо­ро­ни (CSDP).

4. Роз­ви­ток ви­ро­бни­чих і те­хно­ло­гі­чних ре­сур­сів для кі­бер­без­пе­ки.

5. Ство­ре­н­ня узго­дже­ної між­на­ро­дної по­лі­ти­ки кі­бер­про­сто­ру для ЄС і про­су­ва­н­ня основ­них цін­но­стей ЄС.

Крім то­го, пи­та­н­ня, пов’яза­ні з кі­бер­без­пе­кою, ре­гу­лю­ю­ться прийня­тою Єв­ро­пар­ла­мен­том Ди­ре­кти­вою 2016/1148 про за­хо­ди для за­без­пе­че­н­ня ви­со­ко­го рів­ня без­пе­ки ме­ре­же­вих та ін­фор­ма­цій­них си­стем у всьо­му Со­ю­зі від 06.07.2016 (NIS Directive), яка вста­нов­лює ви­мо­ги без­пе­ки у та­ких кри­ти­чно ва­жли­вих сфе­рах, як бан­ків­ська, енер­ге­ти­ка, транс­порт, охо­ро­на здо­ров’я, ін­фра­стру­кту­ра фі­нан­со­во­го рин­ку та ци­фро­ва ін­фра­стру­кту­ра, а та­кож у сфе­рах он­лайн-по­слуг (тор­го­вих май­дан­чи­ків, по­шу­ко­вих си­стем, хмар­них те­хно­ло­гій то­що). Цей до­ку­мент по­кла­дає на дер­жав-чле­нів ЄС у т.ч. та­кі обов’яз­ки:

• прийня­т­тя дер­жав­них стра­те­гій NIS, які ви­зна­чать стра­те­гі­чні ці­лі у сфе­рі кі­бер­без­пе­ки;

• фор­му­ва­н­ня на­ціо­наль­но­го ор­га­ну, на який бу­дуть по­кла­де­ні обов’яз­ки що­до ре­а­лі­за­ції та кон­тро­лю за до­три­ма­н­ням NIS Directive;

• ство­ре­н­ня Computer Security Incident Response Teams, від­по­від­аль­ної за ін­ци­ден­ти та за­гро­зи, які ви­ни­ка­ють у сфе­рах, ви­зна­че­них ди­ре­кти­вою.

Все бу­де кон­фі­ден­цій­но

На­ра­зі у ЄС діє пе­ре­хі­дний пе­рі­од у сфе­рі кон­фі­ден­цій­но­сті. Ще за­ли­ша­є­ться чин­ною Ди­ре­кти­ва 95/46/ЄС про за­хист фі­зи­чних осіб при оброб­ці пер­со­наль­них да­них і віль­не пе­ре­мі­ще­н­ня та­ких да­них від 24.10.1995 (Data Protection Directive), яка втра­тить чин­ність із

на­бра­н­ням за­кон­ної си­ли Ре­гла­мен­том 2016/679 про за­хист фі­зи­чних осіб що­до оброб­ки пер­со­наль­них да­них та віль­не пе­ре­мі­ще­н­ня та­ких да­них, а та­кож про ска­су­ва­н­ня Ди­ре­кти­ви 95/46/ЄС від 27.04.2016 (General Data Protection Regulation). То­му до­ціль­но роз­гля­да­ти кон­фі­ден­цій­ність са­ме у кон­текс­ті General Data Protection Regulation.

Під пер­со­наль­ни­ми да­ни­ми за­зна­че­ний ре­гла­мент ро­зу­міє бу­дья­ку ін­фор­ма­цію, що сто­су­є­ться кон­кре­тно ви­зна­че­ної фі­зи­чної осо­би або осо­би, яка мо­же бу­ти кон­кре­тно ви­зна­че­на. Фі­зи­чна осо­ба, яку іден­ти­фі­ку­ють, є ті­єю, яку мо­жна іден­ти­фі­ку­ва­ти пря­мо чи не­пря­мо (опо­се­ред­ко­ва­но), зокре­ма, за до­по­мо­гою іден­ти­фі­ка­то­ра, та­ко­го як ім’я, іден­ти­фі­ка­цій­ний но­мер, ін­фор­ма­ція про ло­ка­цію, он­лай­ні­ден­ти­фі­ка­то­ра або за одним чи біль­ше фа­кто­ра­ми, спе­ци­фі­чни­ми для фі­зи­чної, пси­хо­ло­гі­чної, ге­не­ти­чної, ро­зу­мо­вої, еко­но­мі­чної, куль­тур­ної або со­ці­аль­ної ін­ди­ві­ду­аль­но­сті ці­єї фі­зи­чної осо­би. Ана­ло­гі­чне ви­зна­че­н­ня мі­сти­ться у Кон­вен­ції Ра­ди Єв­ро­пи про за­хист осіб у зв’яз­ку з ав­то­ма­ти­зо­ва­ною оброб­кою пер­со­наль­них да­них від 28.01.1981, яка ра­ти­фі­ко­ва­на Укра­ї­ною 6.07.2010.

Те­пер більш до­кла­дно про те, що но­во­го при­не­се General Data Protection Regulation. Це, зокре­ма:

• по­рів­ня­но із Data Protection Directive, яка має ре­ко­мен­да­цій­ний ха­ра­ктер, General Data Protection Regulation є обов’яз­ко­вим для усіх дер­жав-чле­нів ЄС;

• де-фа­кто ре­гла­мент ма­ти­ме вплив не тіль­ки на осіб, які обро­бля­ють пер­со­наль­ні да­ні у дер­жа­вах-уча­сни­цях ЄС, але й на осіб, які хоч і зна­хо­дя­ться по­за ме­жа­ми ЄС, але обро­бля­ють пер­со­наль­ні да­ні ре­зи­ден­тів ЄС;

• зго­да на оброб­ку пер­со­наль­них да­них має бу­ти «яв­ною»;

• за­крі­плю­є­ться мо­жли­вість по­да­чі по­зо­вів – ана­ло­гів ко­ле­ктив­них, які існу­ють у аме­ри­кан­ській пра­во­вій си­сте­мі, у ра­зі втра­ти пер­со­наль­них да­них під час їх оброб­ки;

• як і ра­ні­ше, суб’єкти пер­со­наль­них да­них ма­ють пра­во зна­ти, хто і з якою ме­тою обро­бляє їх пер­со­наль­ні да­ні. Ра­зом з тим, ре­гла­мент вста­нов­лює строк для на­да­н­ня від­по­віді на та­кий за­пит 30 днів (ди­ре­кти­ва не ви­зна­чає);

• ре­гла­мен­то­ва­но пра­во «бу­ти за­бу­тим», зокре­ма, у та­ких ви­пад­ках: а) від­па­ла по­тре­ба у оброб­ці да­них з ме­тою, для якої во­ни бу­ли зі­бра­ні; b) суб’єкт пер­со­наль­них да­них від­кли­кав свою зго­ду на оброб­ку пер­со­наль­них да­них; с) від­па­ли за­кон­ні під­ста­ви для оброб­ки пер­со­наль­них да­них; d) пер­со­наль­ні да­ні обро­бля­ю­ться не­за­кон­но; е) пер­со­наль­ні да­ні по­вин­ні бу­ти ви­да­ле­ні за­для ви­ко­на­н­ня юри­ди­чних обов’яз­ків; f) пер­со­наль­ні да­ні бу­ли зі­бра­ні у зв’яз­ку з на­да­н­ням по­слуг ін­фор­ма­цій­но­го су­спіль­ства ді­тям;

• вста­нов­лю­є­ться обов’язок ін­фор­му­ва­н­ня суб’єктів пер­со­наль­них да­них про їх пра­ва;

• будь-яка осо­ба (фі­зи­чна або юри­ди­чна), яка обро­бляє пер­со­наль­ні да­ні, не­сти­ме від­по­від­аль­ність. Це та­кож сто­су­є­ться тре­тіх осіб, під яки­ми ре­гла­мент ро­зу­міє фі­зи­чних або юри­ди­чних осіб, дер­жав­ні ор­га­ни, уста­но­ви або ор­га­ні­за­ції, крім суб’єкта да­них, кон­тро­ле­ра, про­це­со­ра і осіб, які під без­по­се­ре­днім ке­рів­ни­цтвом кон­тро­ле­ра або про­це­со­ра ма­ють пра­во на оброб­ку пер­со­наль­них да­них; • по­си­лю­ю­ться сан­кції. Слід від­мі­ти­ти, що за за­галь­ним пра­ви­лом, зокре­ма від­по­від­но до «Кон­вен­ції про за­хист осіб у зв’яз­ку з ав­то­ма­ти­зо­ва­ною оброб­кою пер­со­наль­них да­них», за­хист да­них пов’язу­є­ться із за­хи­стом да­них са­ме фі­зи­чних осіб. Ра­зом з тим, до­го­вір- ні сто­ро­ни мо­жуть за­без­пе­чу­ва­ти за­хист да­них юри­ди­чних осіб, та­ких як бі­знес-ком­па­нії й асо­ці­а­ції у їх вну­трі­шньо­му за­ко­но­дав­стві.

Хмар­ні об­чи­сле­н­ня

Стан­дар­ти ЄС у сфе­рі хмар­них те­хно­ло­гій охо­плю­ю­ться зга­да­ни­ми ви­ще до­ку­мен­та­ми – як за­галь­ни­ми у сфе­рі кі­бер­без­пе­ки, так і що­до кон­фі­ден­цій­но­сті. Крім то­го, ці те­хно­ло­гії опи­са­ні у прийня­то­му Єв­ро­ко­мі­сі­єю до­ку­мен­ті «Роз­кри­т­тя по­тен­ці­а­лу хмар­них те­хно­ло­гій у Єв­ро­пі» (Unleashing the Potential of Cloud Computing in Europe). Від­по­від­но до ньо­го, хмар­ні об­чи­сле­н­ня у спро­ще­но­му ви­гля­ді мо­жна ро­зу­мі­ти як збе­рі­га­н­ня, оброб­ку і ви­ко­ри­ста­н­ня да­них на від­да­ле­них комп’юте­рах, до­сту­пних че­рез ін­тер­нет. Во­ни ха­ра­кте­ри­зу­ю­ться та­ки­ми озна­ка­ми:

• апа­ра­тні ком­пле­кси (комп’юте­ри, при­строї збе­рі­га­н­ня да­них) є вла­сні­стю по­ста­чаль­ни­ка хмар­них по­слуг, а не ко­ри­сту­ва­ча, який вза­є­мо­діє з ним че­рез ін­тер­нет;

• то­чне роз­та­шу­ва­н­ня да­них або про­це­сів, як і ін­фор­ма­ції, що є ча­сти­ною АПК і ви­ко­ри­сто­ву­є­ться ко­ри­сту­ва­чем у да­ний мо­мент, не має для ко­ри­сту­ва­ча зна­че­н­ня, на­віть якщо це мо­же бу­ти ва­жли­вим для за­сто­со­ву­ва­но­го пра­во­во­го по­ля;

• про­вай­де­ри хмар­них те­хно­ло­гій роз­по­ді­ля­ють ро­бо­чі на­ван­та­же­н­ня (на­при­клад, від одно­го комп’юте­ра чи одно­го цен­тру оброб­ки да­них до ін­шо­го) з ме­тою опти­мі­за­ції ви­ко­ри­ста­н­ня до­сту­пно­го обла­дна­н­ня;

• збе­рі­га­н­ня і оброб­ка да­них про­во­дя­ться від­да­ле­но і ро­блять їх до­сту­пни­ми, на­при­клад, че­рез до­да­ток (ком­па­нія мо­же ви­ко­ри­сто­ву­ва­ти свої хмар­ні об­чи­сле­н­ня так са­мо, як ко­ри­сту­ва­чі ви­ко­ри­сто­ву­ють свої по­што­ві ака­ун­ти);

• ком­па­нії та при­ва­тні осо­би мо­жуть отри­ма­ти до­ступ та ви­ко­ри­сто- ву­ва­ти своє про­грам­не за­без­пе­че­н­ня, ко­ли і де це їм не­об­хі­дно, на­при­клад, на пер­со­наль­них комп’юте­рах, план­ше­тах і смар­тфо­нах;

• хма­ра скла­да­є­ться з рів­нів: апа­ра­тне за­без­пе­че­н­ня, про­мі­жне про­грам­не за­без­пе­че­н­ня або пла­тфор­ма і про­грам­не за­без­пе­че­н­ня;

• ко­ри­сту­ва­чі за­зви­чай пла­тять за ви­ко­ри­ста­н­ня, уни­ка­ю­чи при цьо­му ве­ли­ких аван­со­вих і по­стій­них ви­трат, не­об­хі­дних для ство­ре­н­ня і екс­плу­а­та­ції комп’ютер­но­го обла­дна­н­ня, яко­го во­ни по­тре­бу­ють;

• ко­ри­сту­ва­чі мо­жуть лег­ко мо­ди­фі­ку­ва­ти кіль­кість та якість обла­дна­н­ня, яке ви­ко­ри­сто­ву­ють.

Unleashing the Potential of Cloud Computing in Europe пе­ред­ба­ча­ю­ться 3 основ­ні дії:

1) роз­роб­ка ти­по­вих до­го­во­рів на спра­ве­дли­вих умо­вах, які бу­дуть без­пе­чні для сто­рін та вклю­ча­ти­муть та­кі по­ло­же­н­ня: що­до збе­ре­же­н­ня да­них пі­сля за­кін­че­н­ня дії до­го­во­ру; про роз­кри­т­тя да­них та збе­ре­же­н­ня їх ці­лі­сно­сті; роз­мі­ще­н­ня та пе­ре­мі­ще­н­ня да­них; пра­во вла­сно­сті на да­ні; по­ло­же­н­ня що­до від­по­від­аль­но­сті;

2) роз­роб­ка та уні­фі­ка­ція стан­дар­тів, які існу­ють у сфе­рі хмар­них те­хно­ло­гій;

3) ство­ре­н­ня European Cloud Partnership з ме­тою впро­ва­дже­н­ня ін­но­ва­цій та зро­ста­н­ня дер­жав­но­го се­кто­ру.

Ви­снов­ки

ЄС не сто­їть на мі­сці, по­стій­но змі­ню­ю­чи та вдо­ско­на­лю­ю­чи під­хо­ди до ре­гу­лю­ва­н­ня сфе­ри кі­бер­не­ти­чної та ін­фор­ма­цій­ної без­пе­ки. Вра­хо­ву­ю­чи, що Уго­дою про асо­ці­а­цію між Укра­ї­ною та ЄС пе­ред­ба­че­но спів­пра­цю що­до роз­ви­тку ін­фор­ма­цій­но­го су­спіль­ства, оче­ви­дним є факт, що на­ціо­наль­не за­ко­но­дав­ство має вті­ли­ти єв­ро­пей­ські стан­дар­ти пра­во­во­го ре­гу­лю­ва­н­ня у цій сфе­рі.

Newspapers in Ukrainian

Newspapers from Ukraine

© PressReader. All rights reserved.