Connect with us

Lexinform™ - платформа важливої правової інформації.

Для правників усіх спеціалізацій - свіжі новини про найважливіші нормативні акти і законопроекти з погляду їх значущості, показові та прецедентні рішення судів, коментарі до цих рішень, юридичний аналіз правових позицій, зокрема – рішень Верховного Суду.

Правові новини охоплюють події в Україні, а також світові юридичні новини, які справляють вплив на нашу правову дійсність, в тому числі – на розвиток вітчизняного законодавства та правової системи в цілому.

Репортажі та фахові звіти про найцікавіші заходи в царині права дадуть можливість не лишити поза увагою жодної значної події, а календар прийдешніх науково-практичних конференцій, форумів, круглих столів, експертних нарад та інших зібрань, присвячених нагальним юридичним проблемам, - допоможе не пропустити майбутніх заходів.

Тут постійно накопичуються варіанти розв’язання складних правових питань, неординарні юридичні висновки, аналітичні матеріали з практики правозастосування, досудового розв’язання спорів, зокрема арбітражу і медіації.

Автори - досвідчені адвокати, знані фахівці з різних галузей права пропонують власне тлумачення норм права та випробувані практичні прийоми, переможні правові аргументи для судового спору.

Думка експерта

Проблемне НАЗК, або Чому від діяльності Національного агентства із запобігання корупції не варто очікувати позитиву?

Опубліковано

on

Із деякого часу абревіатура НАЗК стала синонімом хронічного дефіциту часу. Якщо своєчасно не здав декларацію, то краще вже зникнути. А чиновництву постійно не вистачає декількох годин для заповнення е-декларацій. Це як студентам перед іспитом. Є ще багато чого іншого, що викликає постійне невдоволення державних службовців. У класичному виконанні своїх обов’язків вони асоціюють НАЗК із закінченням спокійного життя — або смерть, або оприлюднення своїх статків.

Нині наближається термін завершення подання е-декларацій в Україні. Станом на четвер, 29 березня, до реєстру подано близько 700 тисяч щорічних декларацій осіб, уповноважених на виконання функцій держави або місцевого самоврядування, за 2017 рік. Так уже склалося, що службовці, політики, активісти традиційно раз на рік потрапляють під «приціл» НАЗК. І якщо перші в основному завершили ці процедури й до них можливі запитання озвучуватимуться пізніше, то щодо декларацій громадських активістів питання повисло. Так, європейський комісар з питань політики сусідства Йоганнес Ган днями зробив відверто жорстку заяву у зв’язку з провалом у виконанні українським керівництвом власних обіцянок. Мова про вимогу відмінити е-декларування для громадських активістів, які працюють у сфері протидії корупції. Як було заявлено, такі дії керівництва України суперечать Угоді про асоціацію з ЄС.

Президент України Петро Порошенко тут же заявив, що Верховна Рада має негайно ухвалити рішення про скасування е-декларування для антикорупціонерів, хоча до дедлайну — закінчення терміну подачі звітів — залишилося декілька днів, а найближче засідання парламенту відбудеться лише 3 квітня. Планується, що саме цього дня депутати розглянуть дане питання. Як воно буде — побачимо, чекати лишилося недовго.

Тепер повернемося до самого НАЗК. Загалом щодо результатів роботи цього агентства останнім часом точиться багато дискусій. І здебільшого оцінки звучать не досить приємні як для Наталії Корчак, яка в середу, 28 березня, склала свої повноваження голови НАЗК, так і для її наступника — Олександра Мангула. Та й справді, чим запам’яталися суспільству перші два роки роботи Національного агентства з протидії корупції? Відповісти на це питання сьогодні важко. Так, НАЗК є вкрай важливим відомством для держави. Тому оцінка його діяльності не може бути однозначно позитивною або негативною. В обох випадках доведеться спрощувати ситуацію в сфері декларування. Хоча в цілому слід сказати, що вагомого авторитету відомство за два минулі роки не здобуло. Сама пані Корчак серед досягнень назвала формування антикорупційної політики, державне фінансування партій, запуск реєстру електронних декларацій, підготовку до запуску реєстру корупціонерів. Згадала вона також і підготовлений НАЗК проект антикорупційної стратегії на наступні 3 роки, який, за її словами, вже переданий КМУ. Та й загалом роботу агентства Наталія Корчак вважає ефективною. «Ми працюємо, ми відбулися. А та критика, яка лунає й буде лунати на нашу адресу, говорить, що той, хто нічого не робить, про того і не знають», — сказала вона.

Проте питання реальних здобутків лишається відкритим. Бо на будь-яке досягнення НАЗК знайдуться десятки заперечень. Так, вкрай важливим для декларантів є питання антикорупційної експертизи. Документ двічі перероблений, хоча й затверджений, проте він суперечливий і не чіткий. Також бракує чіткості та послідовності у виконанні важливих процедур із заповнення е-декларацій рекомендації та пам’ятці декларанту, розміщених на сайті агентства. Тут можна знайти лише загальновідому інформацію, а от коментаря відповідного закону — ні. За два роки роботи НАЗК він так і не зроблений, хоча заяви про намір надати цьому складному акту «робочого вигляду» робилися неодноразово.

Але справа не у формальному виконанні таких важливих для всіх нас обов’язків. Суть її в культивуванні не декларативного, а рішучого й безальтернативного виконання вимог антикорупційного законодавства. От тут у НАЗК проблеми. Керівництво агентства не раз опинялося в центрі різного роду гучних скандалів. Його й сьогодні звинувачують у залежності від влади, зокрема Адміністрації Президента, вибірковості підходів до перевірки декларацій, нездатності взагалі організувати цей процес. І треба визнати, відкинувши політичні аспекти, що частина цих звинувачень цілком виправдані. Бо узгоджені владою керівники апріорі незалежними бути не можуть. Вони слугують не закону, а владі, яка звикла балансувати на межі обіцянок, які часто не виконуються.

Віктор Ковальський

Джерело: Юридичний вісник України

Думка експерта

Аванс и залог: практические отличия

Опубліковано

on

Из анализа судебной практики можно выделить следующие критерии такого института как «задаток»:

  • Задаток вносится с целью обеспечения выполнения существующего обязательства.
  • Задаток может иметь место только в случае наличия обязательства, то есть заключенного между сторонами договора, которым определен предмет и существенные условия.
  • Гарантийный взнос и задаток похожи по своей правовой сути.
  • Задатком являются денежные средства, подлежащие возврату только в том случае, если сторона, их оплатила, докажет, что обязательство было не исполнено не по его вине.
  • Положения ч. 2 ст. 571 ГК Украины не подлежат применению к спорным правоотношениям сторон.
  • Сумма задатка может быть любой, однако она обязательно должна быть меньше, чем общая сумма обязательства.

Под термином «аванс» подразумеваются:

  • денежные средства, уплаченные по заключенным предварительным договорам;
  • денежные средства, уплачиваемые в счет намерения заключить основной договор в будущем;
  • денежные средства, уплачиваемые вперед, в счет будущих расчетов;
  • денежные средства, подлежащие возврату в независимости от того, по чьей вине не был заключен договор.

Таким образом, учитывая анализ судебной практики, следует сделать вывод, что практическими различиями между задатком и авансом являются следующие особенности:

  • Задаток применяется с целью обеспечения уже существующего обязательства, взятыми на себя сторонами по заключенному договору. Аванс оплачивается по предварительным договорам с целью в будущем заключить основной договор.
  • Заключенные договора между сторонами должны отвечать требованиям действующего законодательства, быть заключенным в надлежащей форме, согласованы все существенные условия договора, поскольку, если хоть одно из существенных условий не согласовано, в таком случае, уплаченные денежные средства будут считаться как аванс.
  • В случае невыполнения или прекращения обязательства, уплаченные денежные средства в качестве задатка будут возвращены только в том случае, если сторона, оплатила задаток, докажет, что неисполнение или прекращения обязательства произошло не по его вине. Кроме того, в случае невыполнения или прекращения обязательства по вине кредитора, он обязан вернуть должнику задаток и дополнительно уплатить сумму в размере задатка или его стоимости.
  • В случае невыполнения обязательства, по которому передавался аванс, независимо от того, по чьей вине это произошло, аванс подлежит возврату лицу, который его оплатил.

Светлана Мороз, управляющий партнер

[email protected]

Читати далі

Думка експерта

Позивач у судовому процесі

Опубліковано

on

В межах підготовки до KPI MOOT COURT судді проведуть серію вебінарів (майстер-класів), з метою покращення навичок та знань потенційних учасників у змаганнях з судового процесу.

Серію онлайн майстер-класів відкриває Ірина Бондаренко – керівник практики Development в Юридичній компанії Dictum

Основні тези майстер-класу:

  • як підготувати позовну заяву, на що звернути увагу, алгоритм підготовки
  • види клопотань та заяв зі сторони позивача
  • докази – як основа позову
  • збільшення, зменшення, уточнення позовних вимог.

Читати далі

Думка експерта

Інформаційно-комунікаційна безпека в суспільстві: витоки проблем

Опубліковано

on

Олександр Соснін, доктор політичних наук, професор, заслужений діяч науки і техніки України, Інститут держави і права імені В. М. Корецького НАНУ

Технології володіння й обміну змістовною інформацією як ресурсом розвитку завжди визначали основні вимоги до якості інформаційно-комунікаційного простору будь-якої країни. З появою комп’ютера із низкою новітніх інформаційно-комунікаційних технологій (далі — ІКТ) виникло/утворилося безліч незнаних досі проблем їх безпеки, висвітлилося безліч прорахунків в організації й виконанні державами інформаційно-

Владислав Повидиш,
аспірант кафедри адміністративного права та адміністративної діяльності
Національного юридичного університету імені Ярослава Мудрого

комунікаційної функції. Все це змушує постійно переглядати сенс суспільно-політичних процесів, більш глибоко аналізувати факти інформаційної нерівності громадян у суспільстві.

Боротьба за контроль інформаційно-комунікаційної сфери

Будь-яка країна з появою комп’ютера, який революційно змінив усі засоби і технології комунікації, досить важко і невпевнено почала контролювати функціонування інформаційного контенту на своєму інформаційно-комунікаційному полі. В різних формах (як жорстких, так і м’яких) всі почали запозичувати досвід один одного, особливо при створенні власних баз даних комп’ютерної інформації, різноманітних віртуальних інформаційних продуктів, витісняючи чужі на периферію й захищаючи власні інтереси в інформаційно-комунікаційній сфері. За оволодінням сучасними і перспективними ІКТ в економічній, військовій, науково-освітній діяльності держави, їх політичні або бізнесові угрупування (еліти) почали вести жорстку і безкомпромісну боротьбу. На сьогодні вона має два принципово різні прояви — інформаційно-технічні (прикладом яких є кібератаки) й інформаційно-гуманітарні (прикладом яких є операції впливу). Спрямованість цих двох моделей підпорядкована завданням управління свідомістю людини й відрізняється лише засобами. Рівень освіти й технічні уявлення про складні процеси комп’ютерної доби почали диктувати нам нові базові принципи захисту джерел інформації від витоку технічними каналами, почали з’являтися ідеї обґрунтувати право на збройну відповідь на кібератаки.

Проблеми захисту комп’ютерної інформації

Взагалі термінами «інформаційна війна» і «інформаційна зброя» ми почали доволі вільно оперувати, пояснюючи безліч різноманітних дій і операцій впливу проти України, які спрямовано на враження нашої індивідуальної й масової свідомості і є зазіханнями на право володіння нашими інформаційними ресурсами. Основну небезпеку для функціонування інформаційних систем представляє несанкціонований доступ до комп’ютерної інформації, під яким слід розуміти доступ до комп’ютерної інформації, здійснюваний із порушенням встановлених вітчизняним законодавством правил розмежування доступу. Небезпека несанкціонованого доступу полягає в тому, що воно, будучи само по собі комп’ютерним правопорушенням, створює передумови для здійснення більш тяжких правопорушень — розкрадання комп’ютерної інформації, шпигунства тощо.

Все це стало різновидом бойових дій, в яких ключовим об’єктом впливу є інформація, яка зберігається або циркулює в керуючих, розвідувальних, бойових і інших системах. Отже, основним завданням фахівців у сфері захисту комп’ютерної інформації є убезпечення її від несанкціонованого доступу, модифікації або знищення. В інформаційних системах сьогодні сконцентрована величезна кількість відомостей про різні сфери діяльності. У зв’язку з цим одним з основних питань ефективного функціонування інформаційних систем є захист комп’ютерної інформації, що зберігається в них, яка державну та іншу охоронювану законом таємницю.

Однозначно можна сказати, що проблема захисту інформації в електронному вигляді — комп’ютерної інформації, дедалі більше переміщується в центр уваги фахівців із розробки й використання ІКТ, комп’ютеризованих систем із штучним інтелектом в сфері права.

Таким чином, проблеми інформаційно-комунікаційної безпеки починають посідати одне з ключових місць у системі забезпечення реалізації всіх політико-правових проблем, стають життєво важливими при реалізації інтересів усіх без винятку осіб, суспільств і країн. Вони стають ключовою організаційно-управлінською та регулятивно-контрольною функцією в діях всіх владних структур, оскільки порушення нормального функціонування інформаційних та телекомунікаційних систем становлять собою серйозну небезпеку, що обумовлює нагальну потребу створення нових, більш досконалих адміністративно-правових норм інформаційно-комунікаційної діяльності в державі.

Аналіз ситуації, що склалася, дозволяє говорити про захист інформації в двох аспектах: в широкому сенсі — про захист інформації як відомостей (повідомлень, даних) незалежно від форми їх подання й у вузькому сенсі — про захист інформації, яка міститься в інформаційних системах — комп’ютерної інформації.

Комп’ютерною називається інформація, що міститься:

  • на машинному носії (до них відносяться дискети, лазерні диски та інші носії інформації, які дозволяють відтворювати, редагувати, обробляти, декомпілювати, поширювати наявну на них інформацію виключно за допомогою ЕОМ;
  • на жорсткому диску ЕОМ, наприклад, у вигляді програм (тобто, об’єктивної форми подання сукупності даних і команд, призначених для функціонування ЕОМ та інших комп’ютерних пристроїв з метою отримання певного результату), баз даних, їх адаптації, модифікації;
  • в системі ЕОМ або їх мережі, здатній обробляти цю інформацію одночасно або здійснювати з нею будь-які маніпуляції (адаптація, модифікація, відтворення, поширення тощо).

У науковій літературі захист інформації в широкому сенсі розглядається як комплекс питань, пов’язаних із забезпеченням інформаційної безпеки, тобто захист інформації представляє собою прийняття правових, організаційних і технічних заходів, спрямованих на забезпечення захисту інформації від незаконного втручання, знищення, модифікування, блокування, копіювання, надання, поширення, а також від інших неправомірних дій стосовно такої інформації; на дотримання конфіденційності інформації обмеженого доступу, а також на реалізацію права на доступ до інформації, захисту інтелектуальної власності, а також відповідальності за правопорушення в інформаційній сфері.

Захист комп’ютерної інформації в загальному вигляді — це комплекс організаційних, етичних, правових, технічних і програмних засобів, методів і заходів, спрямованих на попередження як навмисного, так і випадкового несанкціонованого доступу до комп’ютерної інформації, а також її модифікації і знищення.

Можна виділити три аспекти уразливості комп’ютерної інформації: 1) схильність її фізичного знищення; 2) можливість несанкціонованої (навмисне або з необережності) модифікації; 3) небезпека несанкціонованого (умисного чи з необережності) отримання комп’ютерної інформації особами, для яких вона не призначена.

Фактори та види вразливості комп’ютерної інформації

Об’єктивна необхідність захисту комп’ютерної інформації в сучасних інформаційних системах обумовлена низкою факторів, пов’язаних із вибудовою систем захисту країни в умовах ведення проти неї інформаційної війни. Основними факторами, які сприяють підвищенню уразливості комп’ютерної інформації є: різке збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп’ютерів; зосередження в єдиних базах даних інформації різного призначення і різної приналежності; значне розширення кола користувачів, які мають безпосередній доступ до інформаційних ресурсів в системах і мережах; ускладнення режимів функціонування технічних засобів комп’ютерних систем, широке впровадження багатопрограмного режиму, а також режимів поділу часу і реального часу; автоматизація обміну комп’ютерною інформацією, в тому числі на великих відстанях.

У цих умовах виникає вразливість двох видів: з одного боку, можливість спотворення або знищення комп’ютерної інформації (тобто, порушення її фізичної цілісності), а з іншого — можливість несанкціонованого використання інформації (тобто, небезпека витоку комп’ютерної інформації обмеженого користування).

Систематизований перелік шляхів несанкціонованого доступу до інформації в електронному вигляді вбачається так: зчитування даних в масивах інших користувачів; читання залишкової інформації після виконання санкціонованих запитів; маскування під зареєстрованого користувача за допомогою викрадання паролів і інших реквізитів розмежування доступу; маскування несанкціонованих запитів під запити операційної системи (містифікація); використання програмних пасток, а також навмисне виведення з ладу механізмів захисту. Наведений перелік досить повно відображає дійсний стан справ. Особливо небезпечними стають шляхи, пов’язані з несанкціонованою зміною/викривленням програмного забезпечення.

У зв’язку з цим важливого значення набуває питання захисту інформації в персональних комп’ютерах, які широко увійшли в нашу повсякденну діяльність. Ними вже сьогодні користуються багато як підготовлених, так і непідготовлених користувачів. Звідси випливає необхідність захисту комп’ютерної інформації, що накопичується в персональних комп’ютерах, з одного боку, від несанкціонованого доступу сторонніх осіб до комп’ютерної інформації, що зберігається в них, з іншого боку, від самих користувчів, що пов’язано з можливістю спотворення або знищення оброблюваної в комп’ютері інформації самим користувачем внаслідок неправильних дій. Сучасні персональні комп’ютери можуть бути сполучені з іншими комп’ютерами й підключені в комп’ютерні мережі (наприклад, Internet). Звідси виникають, щонайменше, два завдання захисту комп’ютерної інформації: 1) захист комп’ютерної інформації, що знаходиться в персональних комп’ютерах, від несанкціонованого доступу з боку інших осіб за допомогою комп’ютера або з боку мережі; 2) захист інших комп’ютерів та їх мереж від несанкціонованого доступу з використанням одного з персональних комп’ютерів даної мережі.

Захист інформації в інформаційних мережах

Підвищеної актуальності набуває також проблема захисту комп’ютерної інформації в інформаційних мережах, що обумовлено, з одного боку, широким розповсюдженням мереж різного рівня і призначення — від локальної до глобальної, а з іншого — незахищеністю інформації в лініях зв’язку, особливо якщо вони проходять по території, де контроль утруднений. Адже для доступу до комп’ютер- ної інформації в даному випадку достатньо буде підключитися до цієї лінії або перехопити її в разі передачі комп’ютерної інформації по бездротових каналах зв’язку.

Вочевидь, що з появою комп’ютерів рівень боєздатності країни почав визначатися рівнем організації її інформаційного простору. Як наслідок, супротивник/конкуренти активно почали впливати на процеси обміну інформацією, насичуючи/ спотворюючи інформаційно-комунікаційні системи своєю (вигідною дня них) інформацією про інфраструктуру, живу силу і техніку. З цієї точки зору, головним завданням інформаційної війни стає вплив на інформацію супротивника/конкурента з метою підриву його боєздатності і, одночасно, захисту своєї інформації. На інформаційну зброю перетворилися психологічні операції, метою яких є вплив на мотивацію дій (здійснення вчинків і прийняття важливих для підтримання стабільного функціонування держави рішень) владних структур і військовослужбовців супротивника/конкурента. Дезінформація, тобто, надання супротивнику/конкуренту неправдивої інформації про сили і плани, стала повсякденною турботою масмедіа й агентів впливу. Радіоелектронна війна із «засліплення» системи радіоелектронної розвідки супротивника/конкурента набула ознак війни, розпочалися інформаційні атаки, спрямовані на фізичне руйнування елементів інформаційно-комунікаційних систем супротивника/конкурента.

Види інформаційних атак

Існує два види інформаційних атак — непряма і пряма. Можна, наприклад, побудувати макетну копію військового об’єкта, розмістити там макети техніки й імітувати діяльність щодо її технічного обслуговування, і це буде непрямою інформаційною атакою. А можна за допомогою сучасних засобів ІКТ впровадити неправдиву або сплановану інформацію прямо в сховища інформації супротивника, щоб він при прийнятті командних рішень оперував неправдивими даними, і це буде прямою інформаційною атакою. Інформація, таким чином, виступає і як мета впливу, і як зброя, а ІКТ при цьому розглядаються як зброя першого удару, руйнуючи або спотворюючи інформацію без видимих пошкоджень її носіїв.

Інформаційна війна переслідує такі основні цілі, як то: контроль інформаційного простору й забезпечення захисту своєї інформації від дій супротивника; використання контролю над інформаційним простором для проведення інформаційних атак на супротивника, або протистояння його діям щодо підвищення загальної ефективності державного управління шляхом ефективного впровадження інформаційно-комунікаційної техніки. Безумовно, нова технологічна дійсність формується в умовах визрівання нового типу суспільно-політичного інформаційно-комунікаційного облаштування, яке приходить на зміну технологіям індустріальних і постіндустріальних суспільств. У західних наукових публікаціях це часто називають «knowledge society» — «суспільство, що засноване на знаннях» або «суспільство знань» (в Україні поки що більше використовують поняття «інформаційне суспільство»), і багато фахівців пропонують різні підходи щодо концепцій його створення. Проте всі концепції головним ресурсом його розвитку визначають знання й інформацію органічно зв’язаними із розвитком ІКТ та систем штучного інтелекту.

Сьогодні засоби захисту комп’ютерної інформації забезпечують можливість здійснення контролю за збереженням (незмінністю, цілісністю) програмного забезпечення і баз даних; здійснюють спеціальне перетворення (шифрування) комп’ютерної інформації, що зберігається в зовнішніх запам’ятовуючих пристроях або переданої поміж технічними об’єктами, сигналізують про спроби несанкціонованого доступу до неї; контролюють доступ до технічних засобів захисту комп’ютерної інформації та їх внутрішньому монтажу, а також дають можливість управляти цими засобами.

Разом із тим і в Україні несанкціоновані протиправні дії з комп’ютерною інформацією мають достатньо стійку тенденцію до зростання. Це дає підставу говорити про необхідність створення гармонійної і цілеспрямованої системи захисту комп’ютерної інформації. Причому в цьому процесі повинні брати участь фахівці не лише з формальних засобів захисту комп’ютерної інформації, а й у сфері неформальних засобів захисту такої інформації, а саме юристи, оскільки основу неформальних засобів захисту становлять правові засоби й близькі до них організаційні та морально-етичні.

Основні правила захисту комп’ютерної інформації

З урахуванням викладеного, можна сформулювати основні правила захисту комп’ютерної інформації в комп’ютерах, їх мережах і системах:

  • забезпечення захисту комп’ютерної інформації має представляти собою безперервний процес, що полягає в систематичному контролі захищеності комп’ютерної інформації, обґрунтуванні й реалізації найбільш раціональних шляхів вдосконалення та розвитку системи захисту;
  • захист комп’ютерної інформації в інформаційних системах може бути забезпечено лише при комплексному використанні всього арсеналу наявних засобів захисту;
  • жодна система захисту не забезпечить безпеку комп’ютерної інформації без належної підготовки користувачів і дотримання ними всіх правил захисту;
  • жодну систему захисту комп’ютерної інформацію неможливо вважати абсолютно надійною, треба виходити з того, що завжди може знайтися фахівець, який знайде шпаринку для несанкціонованого доступу до комп’ютерної інформації.

Підсумовуючи вищевикладене, можна констатувати, що подальший розвиток системно-концептуального підходу до захисту комп’ютерної інформації можливий лише на беззаперечно правовій основі, яка регламентує процеси як створення і функціонування системи захисту цієї інформації, так і застосування права як засобу, що забезпечує належний захист. У даному випадкуправо є стрижнем, що пронизує й цементує всі інші види і способи захисту комп’ютерної інформації, підґрунтям діяльності посадових осіб та користувачів щодо захисту комп’ютерної інформації в інформаційних системах.

Інформаційно-психологічна війна

Причому принциповою новизною їх застосування стало те, що апарат примусу, який був таким важливим при релігійному або ідеологічному впливі, виявився прихованим. Процес протиборства людських спільнот, спрямований на досягнення політичних, економічних, військових чи інших цілей стратегічного рівня шляхом впливу на громадянське населення, владу та (або) збройні сили сторони протистояння, а також шляхом поширення спеціально відібраної та підготовленої інформації, інформаційних матеріалів, протидії такому впливу. Аналогічний термін «інформаційно-психологічна війна» було впроваджено в словники військових стратегій США. Переклад з англійської цього терміна («information and psychological warfare») може звучати і як «інформаційне протиборство», і як «інформаційно-психологічна війна», залежно від контексту конкретного офіційного документа або наукової публікації. В цьому сенсі також використовується термін психологічна війна — психологічний вплив на громадянське населення та (або) військовослужбовців іншої держави з метою досягнення політичної або військової мети. По суті все це зводиться до застосування так званої «м’якої сили», яка, за визначенням творця цього концепту, не примушує, а привертає. Можна, і це, на жаль, не буде перебільшенням, сказати, що коли раніше апарат примусу був поза людиною, то тепер він усередині людини, і найстрашнішим тут є те, що при цьому людям здається, що всі свої рішення вони ухвалюють самостійно.

На жаль, у світі сьогодні за допомогою сучасних ІКТ створюються, головним чином потужні інформаційні потоки і системи для обслуговування потреб існуючого суспільства споживання. Вони вже існують як шар оболонки Землі і глобальні інформаційно-комунікаційні проекти за їх допомогою продукують ефективні засоби і методи формування регіональних, парламентських, владних і науково-освітніх еліт, регулюють і втихомирюють ідеї патріотів, пригнічуючи й нівелюючи за будь-яку ціну їх творчі імпульси щодо організації продуктивної діяльності народу. Арсенал таких засобів і технологій під впливом розвитку психології й багатьох інших гуманітарних наук безупинно зростає, оновлюється й удосконалюється. На це спрямовуються величезні кошти, залучаються професійні кадри, а ЗМІ культивують ненаситність бажань, почуття постійної незадоволеності, подовжують технологічно вдосконалювати засоби пропаганди переваг ринкової економіки, «розкішного життя», вчать «правильно» прагнути й «правильно» платити.

Необхідність удосконалення науково-освітньої сфери

У сучасному суспільстві інформація, яка генерується безпосередньо творцями, виступає в якості майже неконтрольованого продукту для масового споживання, а тому різноманітність і кількість безпекових характеристик інформаційно-комунікаційної діяльності в суспільстві зростає швидко і майже стихійно. Це дозволяє зробити висновок про те, що ми ще не досягли такого рівня розвитку суспільства, коли знання та інформація відіграють не лише роль інтелектуального чинника в науково-технічному прогресі, а й навіть не стали впливовою економічною й соціально-політичною силою, яку не можна не враховувати в різнопланових процесах взаємодії людини в соціумі, в якому інноваційна діяльність людини дедалі більше набуває економічного і політичного пріоритету. В умовах, коли людина сама по собі починає визначатися в якості творця віртуального й реального світу одночасно, тут її інтелектуальне навантаження і сила творчої наснаги стають умовою її соціальної еволюції. Все це ставить перед людиною, суспільством і державою головну проблему щодо необхідності організації безперервного вдосконалення науково-освітньої діяльності, навчання фахівців і взагалі вдосконалення освітньої сфери. Важливо відзначити, що це вже стало загальною тенденцією (трендом) світового розвитку й умовою розвитку засад інноваційного суспільства.

Ми маємо усвідомити і внести на порядок денний взаємозалежність проблем інноваційного суспільного розвитку із доступністю своїх громадян до джерел інформації, співвіднести можливості сучасних ІКТ із інформаційною свободою, оскільки інноваційне мислення людини стає діючим стимулом для формування всіх концепцій і програм розвитку країни, підвищує відповідальність влади при проведенні реформ та впровадженні більш досконалих етичних і юридичних норм поведінки, перш за все еліт.

Джерело: Юридичний вісник України

Читати далі

В тренді