Кількість абзаців - 118 Таблиця поправок


Про внесення змін до Закону України ''Про захист інформації в автоматизованих системах" (Друге читання)

№ п.п. Редакція, прийнята в першому читанні Пропозиції Висновки Остаточна редакція
0. ЗАКОН УКРАЇНИ      Проект ЗАКОН УКРАЇНИ  
1. Про внесення змін до Закону України "Про захист інформації в автоматизованих системах"      Про внесення змін до Закону України "Про захист інформації в автоматизованих системах"  
2. Верховна Рада України постановляє:      Верховна Рада України постановляє:  
3. І. Внести зміни до Закону України "Про захист інформації в автоматизованих системах" (Відомості Верховної Ради України, 1994 р., № 31, ст. 286), виклавши його у такій редакції:      І. Внести зміни до Закону України "Про захист інформації в автоматизованих системах" (Відомості Верховної Ради України, 1994 р., № 31, ст. 286), виклавши його в такій редакції:  
4. "ЗАКОН УКРАЇНИ      "ЗАКОН УКРАЇНИ  
5. Про захист інформації в інформаційно-телекомунікаційних системах      Про захист інформації в інформаційно-телекомунікаційних системах  
6. Цей Закон регулює суспільні відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах з метою забезпечення дотримання права власності фізичних і юридичних осіб на інформацію та їх права доступу до неї, а також права власника інформації на її захист.   -1- Родіонов М.К.
Записати в редакції: "Цей Закон регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (далі - система)."  
Враховано   Цей Закон регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (далі - система).  
7. Розділ І. ЗАГАЛЬНІ ПОЛОЖЕННЯ   -2- Павловський М.А.
Назви розділів вилучити по тексту закону  
Враховано    
8. Стаття 1. Визначення термінів      Стаття 1. Визначення термінів  
9. У цьому Законі терміни вживаються в такому значенні:   -3- Родіонов М.К.
У статті 1 терміни викласти у алфавітному порядку  
Враховано   У цьому Законі наведені нижче терміни вживаються в такому значенні:  
10. інформаційна система - організаційно-технічна система, в якій реалізується технологія обробки інформації за допомогою технічних і програмних засобів;   -4- Павловський М.А.
Після слова "інформаційна" додати " (автоматизована)", замість слів "за допомогою" записати "з використанням"  
Враховано    
11. телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи іншим способом;       
12. інформаційно-телекомунікаційна система (система) - сукупність взаємопов'язаних інформаційних, телекомунікаційних систем та мереж передачі даних, у тому числі Інтернет, в яких функціонування одних залежить від результатів функціонування інших, і які у процесі обробки інформації діють як єдина система;   -5- Беспалий Б.Я.
Текст " (система)" замінити текстом " (Далі-система)".  
Враховано редакційно    
    -6- Родіонов М.К.
Абзац записати в редакції: "інформаційно-телекомунікаційна система.- сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;"  
Враховано    
13. інформація в системі - будь-яка інформація, що обробляється в системі незалежно від способу її фізичного і логічного подання та програмного забезпечення її обробки в системі;   -7- Ніколаєнко С.М.
Абзац виключити  
Враховано    
14. обробка інформації в системі - виконання однієї або кількох операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація, приймання, отримання, передавання тощо), які здійснюються в системі за допомогою технічних і програмних засобів;   -8- Беспалий Б.Я.
Текст " (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація, приймання, отримання, передавання тощо)" замінити текстом "зокрема збирання ... передавання". Далі у всьому тексті зняти дужки  
Враховано    
15. захист інформації в системі - діяльність, спрямована на запобігання заподіянню шкоди інтересам власників інформації та її користувачів, а також власників системи;   -9- Борщевський В.В.
Записати в редакції: "захист інформації в системі - діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;"  
Враховано    
    -10- Черновецький Л.М.
Додати текст "та іншим особам".  
Враховано редакційно    
16. криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування (відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо;   -11- Беспалий Б.Я.
Текст " (ключових)" замінити словом "ключових", а текст " (відновлення)" замінити текстом "чи відновлення".  
Враховано редакційно    
17. технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та (або) програмних і технічних засобів конфіденційності, цілісності та доступності інформації, а також унеможливлення її блокування;   -12- Беспалий Б.Я.
Текст " (або)" замінити текстом "та/або".  
Враховано    
    -13- Родіонов М.К.
Замість слів: "конфіденційності, цілісності та доступності інформації, а також унеможливлення її блокування;" записати "унеможливлення витоку, знищення та блокування інформації, порушення цілісності та порядку доступу до інформації".  
Враховано    
    -14- Черновецький Л.М.
Термін "технічний захист інформації" узгодити з Положенням про технічний захист інформації в Україні  
Враховано редакційно    
18. комплексна система захисту інформації - сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації;   -15- Родіонов М.К.
Записати в редакції: "комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;".  
Враховано    
    -16- Черновецький Л.М.
Узгодити визначення та зміст терміну "комплексна система захисту інформації" у 1 та 11 статтях  
Враховано    
19. власник інформації - фізична або юридична особа, якій належить право власності на інформацію;       
20. власник системи - фізична або юридична особа, якій належить право власності на систему;       
21. розпорядник інформації - фізична або юридична особа, яка на підставі укладеного з власником інформації договору або за його дорученням має право розпоряджатися інформацією;   -17- Родіонов М.К.
Абзац вилучити  
Враховано    
22. розпорядник системи - фізична або юридична особа, яка на підставі укладеного з власником системи договору або за його дорученням має право розпоряджатися системою;   -18- Родіонов М.К.
Абзац вилучити  
Враховано    
23. користувач інформації в системі - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі;   -19- Родіонов М.К.
Після слів "користувач інформації в систем" додати " (далі - користувач)"  
Враховано    
24. доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі;       
25. режим доступу до інформації в системі - умови та порядок обробки інформації в системі;   -20- Ніколаєнко С.М.
Записати в редакції: "порядок доступу до інформації в системі - умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації;".  
Враховано    
26. несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням установленого порядку доступу до інформації в системі, режиму доступу до цієї інформації та призвели (можуть призвести) до її просочення, знищення, перекручення або блокування;   -21- Беспалий Б.Я.
Після тексту "установленого" доповнити текстом "відповідно до законодавства", виключити текст " (можуть призвести)".  
Враховано    
    -22- Родіонов М.К.
Замість тексту "порядку доступу до інформації в системі, режиму доступу до цієї інформації та призвели (можуть призвести) до її просочення, знищення, перекручення або блокування" записати текст "порядку доступу до цієї інформації, установленого відповідно до законодавства ".  
Враховано    
27. просочення інформації в системі - результат дій щодо інформації в системі, внаслідок яких вона стає відомою (доступною) фізичним або юридичним особам, що не мають права доступу до неї;   -23- Беспалий Б.Я.
Текст " (доступною)" замінити текстом "чи доступною".  
Враховано    
    -24- Родіонов М.К.
Абзац вилучити  
Враховано    
    -25- Родіонов М.К.
Додати абзац: "виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї;"  
Враховано    
28. знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;       
29. перекручення інформації в системі - дії, внаслідок яких змінюється зміст інформації в системі;   -26- Родіонов М.К.
Записати абзац у редакції "порушення цілісності інформації в системі - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст;".  
Враховано    
30. блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі.   -27- Беспалий Б.Я.
Частину 1 доповнити визначенням терміну "Інтернет", який вживається в тексті.  
Враховано редакційно   блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі; виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї; власник інформації - фізична або юридична особа, якій належить право власності на інформацію; власник системи - фізична або юридична особа, якій належить право власності на систему; доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі; захист інформації в системі - діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі; знищення інформації в системі - дії, внаслідок яких інформація в системі зникає; інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів; інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле; комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації; користувач інформації в системі (далі - користувач) - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі; криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо; несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства; обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів; порушення цілісності інформації в системі - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст; порядок доступу до інформації в системі - умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації; телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб; технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.  
31. Стаття 2. Об'єкти захисту в системі      Стаття 2. Об'єкти захисту в системі  
32. Об'єктами захисту в системі є інформація, що обробляється в ній, права власників і користувачів цієї інформації та права власників системи.   -28- Родіонов М.К.
Записати в редакції: "Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.".  
Враховано   Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.  
33. Захисту підлягає будь-яка інформація в системі, необхідність якого визначено законодавством України або її власником.   -29- Беспалий Б.Я.
Слово "якого" замінити словом "якої".  
Враховано редакційно    
    -30- Ситник К.М.
Абзац другий статті 2 вилучити,  
Враховано    
34. Стаття 3. Суб'єкти відносин      Стаття 3. Суб'єкти відносин  
35. Суб'єктами відносин, пов'язаних з обробкою інформації в системі, є:   -31- Павловський М.А.
Замість тесту "з обробкою інформації в системі," записати "із захистом інформації в системах".  
Враховано   Суб'єктами відносин, пов'язаних із захистом інформації в системах, є:  
36. власники інформації;      власники інформації;  
37. розпорядники інформації;   -32- Павловський М.А.
Абзац третій та п'ятий статті 3 вилучити.  
Враховано    
38. власники системи;      власники системи;  
39. розпорядники системи;       
40. користувачі інформації в системі.   -33- Павловський М.А.
Текст "інформації в системі" виключити, далі по всьому тексту та додати абзац "уповноважений орган у сфері захисту інформації в системах.".  
Враховано   користувачі; уповноважений орган у сфері захисту інформації в системах. На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику інформації. На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.  
    -34- Черновецький Л.М.
Додати абзац: "уповноважений орган у сфері захисту інформації в інформаційно-телекомунікаційних системах"  
Враховано редакційно    
    -35- Павловський М.А.
Додати абзаци: "На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику інформації. На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.".  
Враховано    
    -36- Черновецький Л.М.
Визначити окремою статтею відносини між власниками та розпорядниками (як системи, так і інформації) , власником системи  
Враховано редакційно    
41. Стаття 4. Право власності на інформацію в системі   -37- Родіонов М.К.
Статтю 4 виключити, нумерацію наступних статей змінити.  
Враховано    
42. Право власності на інформацію в системі належить юридичним і фізичним особам, які на законних підставах одержали право на володіння, користування і розпорядження нею.       
43. Право власності на інформацію, створену в системі як вторинну в процесі обробки інформації, визначається з урахуванням норм авторського права відповідно до законодавства України.       
44. Стаття 5. Доступ до інформації в системі      Стаття 4. Доступ до інформації в системі  
45. Доступ до інформації в системі здійснюється відповідно до порядку доступу до інформації в системі, режиму доступу до неї та інших умов, що визначаються власником інформації.   -38- Родіонов М.К.
Записати у редакції: "Порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.".  
Враховано   Порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.  
46. У випадках, передбачених законодавством України, доступ до інформації в системі може здійснюватися без дозволу її власника.   -39- Беспалий Б.Я.
Текст "законодавством України" замінити словом "законом".  
Враховано    
    -40- Ситник К.М.
Після тексту "її власника" додати "у порядку, встановленому законом".  
Враховано    
    -41- Черновецький Л.М.
Абзац записати у редакції: "У визначених законодавством випадках може бути застосоване перехоплення/копіювання інформації в системі без дозволу її власника".  
Враховано редакційно    
    -42- Борщевський В.В.
Абзаци другий та третій статті 5 поміняти місцями  
Враховано    
47. Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, та режим доступу до неї визначаються Кабінетом Міністрів України.   -43- Беспалий Б.Я.
Текст "з обмеженим доступом" замінити текстом "доступ до якого обмежено на підставі закону". Аналогічно - стаття 6, частина 2; стаття 6, частина 4; стаття 9, частина 2; стаття 11, частина 2, частина 3, частина 3.  
Враховано редакційно   Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством. У випадках, передбачених законом, доступ до інформації в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.  
    -44- Ситник К.М.
Записати у редакції: "Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством."  
Враховано    
48. Розділ ІІ. ВІДНОСИНИ МІЖ СУБ'ЄКТАМИ В ПРОЦЕСІ ОБРОБКИ ІНФОРМАЦІЇ В СИСТЕМІ   -45- Супрун Л.П.
Назву розділу вилучити  
Враховано    
49. Стаття 6. Відносини між власником інформації та власником системи      Стаття 5. Відносини між власником інформації та власником системи  
50. Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, що укладається ним з власником інформації.   -46- Павловський М.А.
Замість слів "що укладається ним з власником інформації" записати: "який укладається ним із власником інформації, якщо інше не передбачено законом."  
Враховано   Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом.  
51. Вимоги до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що обробляється в системі, встановлюються уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації.   -47- Беспалий Б.Я.
Виключити слово "уповноваженим".  
Враховано    
    -48- Ситник К.М.
Абзац вилучити  
Враховано    
52. Власник системи на вимогу власника інформації надає відомості про правила та режим роботи системи, способи і методи обробки інформації в ній, технічні дані та можливості захисту інформації в системі.   -49- Черновецький Л.М.
Замість тексту "технічні дані та можливості захисту інформації в системі" записати "дані щодо відповідності стандартам безпеки"  
Враховано редакційно   Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.  
    -50- Родіонов М.К.
Замість слів "про правила та режим роботи системи, способи і методи обробки інформації в ній, технічні дані та можливості" записати "щодо".  
Враховано    
53. Про будь-які виявлені спроби або факти несанкціонованих дій в системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, власник системи повинен повідомляти в установленому порядку уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації.   -51- Беспалий Б.Я.
Виключити текст "в установленому порядку уповноважений"  
Враховано редакційно    
    -52- Борщевський В.В.
Абзац перенести до статті 13 в наступній редакції: "Про спроби та/або факти несанкціонованих дій в системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, власник системи повідомляє уповноважений орган у сфері захисту інформації."  
Враховано    
54. Стаття 7. Відносини між власником інформації та її користувачем   -53- Ніколаєнко С.М.
Статтю вилучити  
Враховано    
55. Власник інформації в установленому законодавством України порядку визначає перелік користувачів своєї інформації, порядок і режим доступу до неї, а також інші повноваження користувачів стосовно цієї інформації.       
56. Стаття 8. Відносини між власником системи та користувачем інформації   -54- Борщевський В.В.
Слово "інформації" вилучити.  
Враховано   Стаття 6. Відносини між власником системи та користувачем  
57. Власник системи забезпечує користувачеві доступ до інформації в системі відповідно до порядку і режиму доступу до неї та інших умов, визначених власником інформації.   -55- Павловський М.А.
Записати в редакції: "Власник системи надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу.."  
Враховано   Власник системи надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу.  
58. Власник системи на вимогу користувача інформації надає йому відомості про правила і режим роботи системи, способи і методи обробки інформації в ній.   -56- Борщевський В.В.
Абзац вилучити  
Враховано    
59. Стаття 9. Відносини між власниками систем      Стаття 7. Відносини між власниками систем  
60. Власник системи, яка використовується для обробки інформації з іншої системи, забезпечує захист такої інформації в порядку та на умовах, що визначаються договором, який укладається між власниками систем.   -57- Ніколаєнко С.М.
Наприкінці абзацу додати: ", якщо інше не встановлено законодавством"  
Враховано   Власник системи, яка використовується для обробки інформації з іншої системи, забезпечує захист такої інформації в порядку та на умовах, що визначаються договором, який укладається між власниками систем, якщо інше не встановлено законодавством.  
61. Власник системи забезпечує захист інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що використовується з інших систем, у порядку, визначеному уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації.   -58- Беспалий Б.Я.
Виключити слово "уповноваженим".  
Враховано    
    -59- Ситник К.М.
Абзац вилучити.  
Враховано    
62. Власник системи, яка використовується для обробки інформації з іншої системи, повідомляє власника зазначеної системи про виявлені факти несанкціонованих дій щодо інформації в системі.      Власник системи, яка використовується для обробки інформації з іншої системи, повідомляє власника зазначеної системи про виявлені факти несанкціонованих дій щодо інформації в системі.  
63. Розділ ІІІ. ОРГАНІЗАЦІЯ ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМІ       
64. Стаття 10. Забезпечення захисту інформації в системі   -60- Родіонов М.К.
Статтю вилучити, змінивши нумерацію наступних статей.  
Враховано    
65. Захист інформації в системі забезпечується:       
66. запровадженням комплексної системи захисту інформації;       
67. дотриманням суб'єктами відносин, пов'язаних з обробкою інформації в системі, законодавства України та нормативних документів у сфері захисту інформації в системі;       
68. використанням засобів електронно-обчислювальної техніки, програмного забезпечення, телекомунікаційного обладнання, а також засобів захисту інформації у системі, які відповідають вимогам законодавства України щодо захисту інформації (наявність сертифіката, експертного висновку тощо).   -61- Беспалий Б.Я.
Слова "законодавства України" замінити словом "законом", а текст " (наявність сертифіката, експертного висновку тощо)" виключити.  
Враховано редакційно    
69. Стаття 11. Умови обробки інформації в системі   -62- Павловський М.А.
Додати першим наступний абзац: " Умови обробки інформації в системі визначаються власником системи відповідно до договору з власником інформації, якщо інше не передбачено законодавством.."  
Враховано   Стаття 8. Умови обробки інформації в системі Умови обробки інформації в системі визначаються власником системи відповідно до договору з власником інформації, якщо інше не передбачено законодавством.  
70. Інформація, яка є власністю держави, або інформація з обмеженим доступом, захист якої гарантується державою, повинна оброблятися в системі з обов'язковим застосуванням комплексної системи захисту інформації.   -63- Родіонов М.К.
Записати в редакції: "Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством."  
Враховано   Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.  
71. Комплексна система захисту інформації повинна забезпечувати захист від несанкціонованого доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що обробляється в системі, в тому числі у мережі передачі даних, зокрема Інтернет.   -64- Родіонов М.К.
Абзац вилучити.  
Враховано    
72. Комплексна система захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, повинна мати атестат відповідності вимогам захисту інформації, який видається за результатами державної експертизи. Порядок проведення державної експертизи визначається уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації.   -65- Беспалий Б.Я.
Речення 1: Після тексту "видається за результатами" виключити слово "державної". Речення 2: Після тексту "Порядок проведення" виключити слово "уповноваженим".  
Враховано частково   Для створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюються в порядку, встановленому законодавством.  
    -66- Родіонов М.К.
Записати в редакції: "Для створення комплексної системи захисту інформації, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюється у порядку, встановленому законодавством."  
Враховано    
73. Інформація, що становить державну таємницю, обробляється в системі з дотриманням вимог режиму секретності, визначених законодавством України про державну таємницю.   -67- Родіонов М.К.
Абзаци 4-7 вилучити.  
Враховано    
74. Відповідальність за забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що обробляється в системі, покладається на власника чи розпорядника системи.       
75. Відповідальність за ризик, пов'язаний з обробкою інформації в системі, яка не забезпечена комплексною системою захисту інформації або комплексна система захисту інформації якої не має атестата відповідності вимогам захисту інформації, покладається на власника інформації.       
76. Відповідальність за ризик, пов'язаний з використанням інформації, отриманої із системи, яка не забезпечена комплексною системою захисту інформації або комплексна система захисту інформації якої не має атестата відповідності вимогам захисту інформації, покладається на користувача інформації.   -68- Черновецький Л.М.
Визначити відповідальність за ризик, за умов відповідності вимогам та повного забезпечення комплексною системою захисту (відповідальність уповноваженого органу за видані сертифікати на засоби захисту та вимоги, розроблені для комплексних систем захисту).  
Враховано редакційно    
77. Стаття 12. Порядок створення та вимоги до комплексної системи захисту інформації   -69- Беспалий Б.Я.
У назві статті виключити текст "порядок створення та".  
Враховано редакційно    
    -70- Родіонов М.К.
Статтю вилучити, змінивши нумерацію наступних статей.  
Враховано    
78. Порядок створення та вимоги до комплексної системи захисту інформації визначаються уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації.   -71- Беспалий Б.Я.
Виключити текст "порядок створення та", а також слово "уповноваженим".  
Враховано    
79. Для створення комплексної системи захисту інформації використовуються засоби, які мають відповідний сертифікат чи експертний висновок або дозвіл на їх застосування, виданий уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації.   -72- Беспалий Б.Я.
Текст "експертний висновок або дозвіл на їх застосування, виданий уповноваженим" замінити словом "ліцензовані".  
Враховано редакційно    
80. Комплексна система захисту інформації повинна забезпечувати облік та реєстрацію дій користувачів інформації, пов'язаних з доступом (спробами доступу) до інформації в системі та її обробкою, а також захист від несанкціонованого перекручення або знищення даних про реєстрацію таких дій.   -73- Беспалий Б.Я.
Виключити текст " (спробами доступу)".  
Враховано    
81. Комплексна система захисту інформації створюється власником системи самостійно за наявності у нього відповідних ліцензій на провадження господарської діяльності у галузі криптографічного та технічного захисту інформації або із залученням суб'єктів господарювання, які мають такі ліцензії.       
82. Комплексна система захисту інформації створюється органами державної влади та органами місцевого самоврядування для власних потреб за дозволом, що надається уповноваженим центральним органом виконавчої влади у сфері криптографічного та технічного захисту інформації, або із залученням суб'єктів господарювання, які мають відповідні ліцензії.   -74- Беспалий Б.Я.
Після тексту "дозволом, що надається" виключити слово "уповноваженим".  
Враховано    
83. Стаття 13. Служба захисту інформації в системі   -75- Родіонов М.К.
Записати назву статті в редакції: "Стаття 9. Забезпечення захисту інформації в системі"  
Враховано   Стаття 9. Забезпечення захисту інформації в системі Відповідальність за забезпечення захисту інформації в системі покладається на власника системи.  
    -76- Родіонов М.К.
Доповнити абзацом: "Відповідальність за забезпечення захисту інформації в системі покладається на власника системи."  
Враховано    
84. Власник системи, в якій обробляється інформація, яка є власністю держави, або інформація з обмеженим доступом, захист якої гарантується державою, утворює підрозділ або призначає осіб, на яких покладається забезпечення захисту такої інформації в системі та контролю за ним.   -77- Родіонов М.К.
Замість слова "підрозділ" записати "службу захисту інформації"  
Враховано   Власник системи, в якій обробляється інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, утворює службу захисту інформації або призначає осіб, на яких покладається забезпечення захисту інформації та контролю за ним.  
85. Завдання, обов'язки і права осіб, відповідальних за забезпечення захисту інформації, яка є власністю держави, або інформації, захист якої гарантується державою, що обробляється в системі, визначаються положеннями та посадовими інструкціями з урахуванням вимог нормативно-правових актів і нормативних документів з питань охорони державної таємниці, технічного та криптографічного захисту інформації.   -78- Родіонов М.К.
Абзац вилучити.  
Враховано   Про спроби та/або факти несанкціонованих дій в системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, власник системи повідомляє уповноважений орган у сфері захисту інформації.  
86. Стаття 14. Повноваження уповноваженого центрального органу виконавчої влади у сфері криптографічного та технічного захисту інформації   -79- Беспалий Б.Я.
У назві статті виключити слово "уповноваженого".  
Враховано   Стаття 10. Повноваження державних органів у сфері захисту інформації в системах Вимоги до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, встановлюються Кабінетом Міністрів України. Обов'язки уповноваженого органа у сфері захисту інформації в системах виконує спеціально уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації.  
    -80- Родіонов М.К.
Назву статті записати в редакції: "Повноваження державних органів у сфері захисту інформації в системах"  
Враховано    
    -81- Черновецький Л.М.
Додати абзац "Вимоги і правила щодо захисту інформації, яка є власністю держави, або інформації, захист якої гарантується державою, встановлюються державним органом, уповноваженим Кабінетом Міністрів України. Ці вимоги і правила є обов'язковими для власників автоматизованих систем, де така інформація обробляється, і мають рекомендаційний характер для інших суб'єктів права власності на інформацію"  
Враховано редакційно    
    -82- Родіонов М.К.
Додати абзац: "Вимоги до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, встановлюються Кабінетом Міністрів України."  
Враховано    
    -83- Родіонов М.К.
Додати абзац наступного змісту: "Обов'язки уповноваженого органа у сфері захисту інформації в системах виконує спеціально уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації."  
Враховано    
87. Уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації:   -84- Беспалий Б.Я.
На початку виключити слово "уповноважений"  
Відхилено   Уповноважений орган у сфері захисту інформації в системах:  
    -85- Родіонов М.К.
Записати в редакції: "Уповноважений орган у сфері захисту інформації в системах:"  
Враховано    
88. бере участь у формуванні державної політики у сфері захисту інформації та забезпечує її реалізацію;   -86- Родіонов М.К.
Замість слів "бере участь у формуванні" записати "розробляє пропозиції щодо", наприкінці абзацу додати "у межах своєї компетенції".  
Враховано   розробляє пропозиції щодо державної політики у сфері захисту інформації та забезпечує її реалізацію в межах своєї компетенції;  
89. визначає порядок і вимоги до комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою;   -87- Беспалий Б.Я.
Виключити текст "порядок і".  
Враховано   визначає вимоги та порядок створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;  
    -88- Родіонов М.К.
Замість слів "порядок і вимоги до" записати "вимоги та порядок створення".  
Враховано    
90. забезпечує реалізацію єдиної технічної політики щодо захисту інформації в системі;   -89- Родіонов М.К.
Абзац вилучити  
Враховано    
91. розробляє та погоджує програми, проекти концепцій, науково-методичні рекомендації щодо захисту інформації в системі;   -90- Родіонов М.К.
Абзаци п'ятий та сьомий вилучити  
Враховано    
92. організовує проведення державної експертизи комплексних систем захисту інформації, експертизи та сертифікації засобів захисту інформації;   -91- Родіонов М.К.
Замість слова "сертифікації" записати "підтвердження відповідності", після слова "засобів" додати "технічного і криптографічного"  
Враховано   організовує проведення державної експертизи комплексних систем захисту інформації, експертизи та підтвердження відповідності засобів технічного і криптографічного захисту інформації;  
93. видає відповідно до законодавства ліцензії на право провадження окремих видів господарської діяльності у сфері криптографічного та технічного захисту інформації та здійснює контроль за виконанням ліцензійних умов;   -92- Беспалий Б.Я.
Слово "законодавства" замінити словом "законом", наприкінці слово "умов" замінити текстом "вимог, передбачених законодавством".  
Враховано редакційно    
94. здійснює контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що обробляється в системі.   -93- Родіонов М.К.
Додати: "Державні органи в межах своїх повноважень за погодженням з уповноваженим органом у сфері захисту інформації встановлюють особливості захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом."  
Враховано   здійснює контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом. Державні органи в межах своїх повноважень за погодженням з уповноваженим органом у сфері захисту інформації встановлюють особливості захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом. Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України.  
    -94- Національний банк України
Додати абзац: "Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України.".  
Враховано    
95. Стаття 15. Контроль за забезпеченням захисту інформації в системі   -95- Борщевський В.В.
Статтю вилучити  
Враховано    
96. Власник системи забезпечує захист інформації в системі та здійснює у межах своїх повноважень контроль за ним.       
97. Державний контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, захист якої гарантується державою, що обробляється в системі, здійснює уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації.   -96- Беспалий Б.Я.
Після тексту "в системі, здійснює" виключити слово "уповноважений".  
Враховано    
98. Порядок організації та здійснення державного контролю за забезпеченням захисту інформації в системі визначається Кабінетом Міністрів України.       
99. Власник системи створює необхідні умови та сприяє здійсненню державного контролю за забезпеченням захисту інформації в системі.       
100. Стаття 16. Фінансування робіт, пов'язаних із захистом інформації в системі   -97- Борщевський В.В.
Статтю вилучити  
Враховано    
101. Фінансування робіт, пов'язаних із захистом інформації в системі, здійснюється власником системи.       
102. Розділ ІV. ВІДПОВІДАЛЬНІСТЬ ЗА ПОРУШЕННЯ ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМІ       
103. Стаття 17. Відповідальність за порушення порядку і правил захисту інформації в системі   -98- Родіонов М.К.
Замість тексту "порядку і правил захисту інформації в системі" записати "законодавства про захист інформації в системах"  
Враховано   Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах  
104. Особи, винні в порушенні норм і вимог до захисту інформації в системі, несуть дисциплінарну, адміністративну, кримінальну та матеріальну відповідальність згідно із законодавством України.   -99- Беспалий Б.Я.
Після тексту "інформації в системі," доповнити текстом "передбачених законодавством", виключити текст "дисциплінарну,", слово "матеріальну" замінити текстом "цивільно-правову", текст "законодавством України" замінити словом "законом".  
Враховано редакційно   Особи, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.  
    -100- Ситник К.М.
Замість тексту "норм і вимог до захисту інформації в системі, несуть дисциплінарну, адміністративну, кримінальну та матеріальну" записати "законодавства про захист інформації в системах несуть"  
Враховано    
105. Стаття 18. Відшкодування збитків   -101- Борщевський В.В.
Статтю 18 вилучити  
Враховано    
106. Збитки, завдані власнику чи розпоряднику інформації, власнику чи розпоряднику системи, користувачеві інформації внаслідок просочення, несанкціонованого знищення чи перекручення інформації в системі, незаконного створення перешкод для доступу до інформації, відшкодовуються особами, яких визнано винними в цьому.   -102- Беспалий Б.Я.
Після тексту "відшкодовуються особами, яких" доповнити словом "судом".  
Враховано редакційно    
107. Розділ VІ. МІЖНАРОДНЕ СПІВРОБІТНИЦТВО У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМІ       
108. Стаття 19. Міжнародне співробітництво   -103- Родіонов М.К.
Записати назву статті "Міжнародні договори".  
Враховано   Стаття 12. Міжнародні договори  
109. Якщо міжнародними договорами, учасником яких є Україна і згода на обов'язковість яких надана Верховною Радою України, встановлені інші правила, ніж ті, що передбачені законодавством України у сфері захисту інформації в системі, застосовуються правила міжнародних договорів.   -104- Беспалий Б.Я.
Виключити текст "учасником яких є Україна і"  
Враховано   Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України, визначено інші правила, ніж ті, що передбачені цим Законом, застосовуються норми міжнародного договору.  
    -105- Ніколаєнко С.М.
Записати у редакції: "Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України, визначено інші правила, ніж ті, що передбачені цим Законом, застосовуються норми міжнародного договору.", абзаци другий-третій вилучити.  
Враховано    
110. Держава сприяє міжнародному співробітництву у сфері захисту інформації в системі та здійснює заходи щодо розвитку і зміцнення взаємовигідного міжнародного співробітництва у цій сфері в рамках двосторонніх і багатосторонніх міжнародних договорів і угод.   -106- Беспалий Б.Я.
Наприкінці виключити текст "і угод".  
Враховано    
111. Уповноважений центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації у межах своїх повноважень бере участь у співробітництві з органами захисту інформації, в тому числі науково-технічному, відповідно до державних програм і законодавства України".   -107- Беспалий Б.Я.
Виключити слово "Уповноважений".  
Враховано    
112. ІІ. ПРИКІНЦЕВІ ПОЛОЖЕННЯ      ІІ. ПРИКІНЦЕВІ ПОЛОЖЕННЯ  
113. 1. Цей Закон набирає чинності з дня його опублікування.   -108- Родіонов М.К.
Замість тексту "з дня його опублікування" записати "з 1 січня 2006 року"  
Враховано   1. Цей Закон набирає чинності з 1 січня 2006 року.  
114. 2. Закони України, інші нормативно-правові акти до приведення у відповідність із цим Законом діють у частині, що не суперечить цьому Закону.   -109- Беспалий Б.Я.
Пункт 2 виключити.  
Враховано частково   2. Нормативно-правові акти до приведення у відповідність із цим Законом діють у частині, що не суперечить цьому Закону.  
    -110- Ситник К.М.
Вилучити текст "Закони України, інші"  
Враховано    
115. 3. Кабінетові Міністрів України протягом шести місяців з дня набрання чинності цим Законом:   -111- Родіонов М.К.
Після тексту "Кабінетові Міністрів України" додати "та Національному банку України"  
Враховано   3. Кабінету Міністрів України та Національному банку України протягом шести місяців з дня набрання чинності цим Законом:  
116. привести свої нормативно-правові акти у відповідність із цим Законом;      привести свої нормативно-правові акти у відповідність із цим Законом;  
117. забезпечити приведення міністерствами та іншими центральними органами виконавчої влади їх нормативно-правових актів у відповідність із цим Законом.      забезпечити приведення міністерствами та іншими центральними органами виконавчої влади їх нормативно-правових актів у відповідність із цим Законом".