.

Відповідальність за незаконне втручання в роботу ЕОМ (комп\’ютерів) (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
258 1505
Скачать документ

Реферат на тему:

Відповідальність за незаконне втручання в роботу ЕОМ (комп’ютерів)

Сучасний світ неможливо уявити без телекомунікацій, зокрема
комп’ютерних мереж. Глобальна комп’ютерна мережа Іпternet поповнюється
щоденно тисячами користувачів у всьому світі. Збільшення кількості
суб’єктів зв’язку супроводжується, на жаль, поширенням протиправних дій,
які завдають шкоди не лише користувачам, а й провайдерам комп’ютерної
інформації, державним установам, навіть цілим державам.

Комп’ютерна злочинність сучасного світу не знає кордонів. Віртуальні
злочини є транснаціональними не лише через відсутність визначених
державних кордонів у комп’ютерних мережах, а й через брак єдиної системи
законодавства щодо кримінальної відповідальності суб’єктів таких
злочинів.

Проблематичною є й кваліфікація діянь комп’ютерних злочинців. Це
зумовлено, насамперед, розбіжностями наукового та аутентичного
тлумачення понять тих норм, що встановлюють відповідальність за
комп’ютерні злочини. Зокрема такі труднощі виникають щодо тлумачення
поняття предмета окремих комп’ютерних злочинів, до яких, насамперед,
належить злочин “незаконне втручання в роботу електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж”, що призвело до
перекручення або знищення комп’ютерної Інформації або носіїв такої
інформації, відповідальність за який передбачено ст. 361 Кримінального
кодексу (КК) України.

Так, після набуття чинності КК України в 2001 р. фахівці висловили низку
міркувань з приводу предмета комп’ютерних злочинів, передбачених ст. ст.
361-363 розділу XVI КК України.

Деякі з них предмет злочину, передбаченого ст. 361 КК України, визначили
так: ” 1) автоматизовані електронно-обчислювальні машини (комп’ютери,
АЕОМ);

2) їх системи;

3) комп’ютерні мережі”

Автори Науково-практичного коментаря Кримінального кодексу України
предметом зазначеного злочину вважають “кілька елементів сфери
електронного інформаційного забезпечення життя суспільства: електронно –
обчислювальні машини (ЕОМ); програмні матеріали, що забезпечують
нормальне функціонування ЕОМ;носії інформації; системи ЕОМ та
комп’ютерні мережі”. На думку М. Панова, предметом цього злочину є:

1) електронно-обчислювальна машина;

2) автоматизовані комп’ютерні системи (АКС);

3) комп’ютерні мережі;

4) носії комп’ютерної інформації;

5) комп’ютерна інформація. П. Андрушко вважає, що до предметів цього
злочину належать: 1) автоматизовані електронно-обчислювальні машини;

2) системи АЕОМ або автоматизовані системи;

3) комп’ютерні мережі;

4) носії комп’ютерної інформації;

5) комп’ютерні віруси;

6) комп’ютерна інформація;

7) програмні та технічні засоби, призначені для незаконного проникнення
до автоматизованих електронно-обчислювальних машин, їх системи;

8) комп’ютерні мережі.

Думки щодо кола предметів злочину, передбаченого ст. 361 КК України,
мають низку суперечностей.

Слід зауважити, що деякі дослідники не вважають альтернативним предметом
злочину комп’ютерну інформацію, зазначену в ст. 361 КК України, як
предмет, на перекручення або знищення якого спрямовані дії злочинця.
Крім того, окремі фахівці об’єднують в одному з альтернативних предметів
зазначеного злочину системи ЕОМ та комп’ютерні мережі, які, на мій
погляд, не можна розглядати як тотожні за змістом з підстав: –
неоднорідності;

– ступеня суспільної небезпечності (навіть за кількістю потерпілих або
потенційних потерпілих).

Важливого значення набуває правильне визначення змісту понять
“комп’ютерний вірус” та “програмні та технічні засоби, призначені для
незаконного проникнення до ЕОМ, їх систем та комп’ютерних мереж”.

Програмні та технічні засоби у процесі їх застосування для незаконного
проникнення до ЕОМ, системи чи комп’ютерної мережі є засобом, завдяки
якому “ламається” захисна система ЕОМ (підбирання паролю, режиму доступу
тощо). Тобто, на мій погляд, вони є не предметом, а знаряддям (засобом)
вчинення зазначеного злочину.

При скоєнні злочинного поширення комп’ютерного вірусу застосування
програмних та технічних засобів, що, по суті, є його “носієм”, можна
розглядати як спосіб вчинення злочину.

Комп’ютерний вірус, за умисне розповсюдження якого ст. 361 КК України
передбачає кримінальну відповідальність, також є знаряддям учинення
злочину і не може бути в переліку альтернативних предметів злочину, що
досліджується.

Важливим є й визначення поняття “комп’ютерна інформація”.

Відповідно до ст. 1 Закону України від 5 липня 1994 р. “Про захист
інформації в автоматизованих системах” інформація в АС – це сукупність
усіх даних та програм, які використовуються в АС незалежно від форми їх
логічного представлення. Інформація в автоматизованих системах є
синонімом комп’ютерної інформації.

Інше визначення цього терміна дає М. Панов, який вважає, що комп’ютерна
інформація – це текстова, цифрова, графічна чи інша інформація (дані,
відомості) про осіб, предмети, події, яка існує в електронному вигляді,
зберігається у відповідних електронних носіях і може використовуватися,
оброблятися або змінюватись за допомогою ЕОМ.

У Науково-практичному коментарі до Кримінального кодексу України
комп’ютерна інформація визначається як сукупність усіх даних та програм,
що застосовуються в АС незалежно від засобу їх фізичного та логічного
предсталення.

Аналогічно визначають поняття “комп’ютерна інформація” й інші науковці.
Окремі з них конкретизують це визначення як сукупність усіх даних та
програм, І також зміст зазначених даних та програм, підкреслюють
необхідність наявності у цій інформації ідентифікаційних реквізитів
власника, який визначив режим (правила) її використання, а також
вказують на місце знаходження зазначеної інформації – “на носіях
інформації в АЕОМ чи мережі АЕОМ”.

Останнє тлумачення, як видається, виключає можливість притягнення до
кримінальної відповідальності осіб, які спрямовують свої дії
безпосередньо на носії комп’ютерної інформації, що знаходяться за межами
ЕОМ або комп’ютерної мережі, оскільки з предмета цього злочину
виводиться власне інформація, що знаходиться на гнучких Та оптичних
дисках. Тобто, коли особа пошкодила інформацію, що знаходилася на
дискеті, а не саму дискету, притягти її до кримінальної відповідальності
за реальний злочин неможливо.

Оцінювання комп’ютерної інформації винятково як сукупності (єдності)
програм, даних, файлів недоцільне, адже кожна програма, файл, база даних
також є різновидом комп’ютерної інформації. Кримінальна відповідальність
має наставати за порушення цілісності або руйнування хоча б одного із
зазначених предметів. У разі визнання предметом злочину сукупності всіх
програм, баз даних та файлів втрачає сенс, наприклад, визначення як
кваліфікуючої ознаки в частині 2 ст. 361 КК України “заподіяння істотної
шкоди”, бо притягти до кримінальної відповідальності можна буде лише
особу, яка заподіяла шкоду комп’ютеру, тобто руйнівно вплинула на всю
сукупність програмного забезпечення та інформації, що зберігалася в ЕОМ.

Крім того, немає сенсу зазначати як обов’язкову ознаку комп’ютерної
інформації наявність у неї спеціального захисту, коли злочин, що
загрожує цілісності інформації, не визначений як “Зламування захисної
системи ЕОМ, системи або комп’ютерної мережі”. Достатньо зазначити
наявність авторизації інформації, тобто фіксації її належності певному
власникові або користувачеві.

Отже, на мою думку, комп’ютерна інформація – це авторизована інформація,
що зберігається на електронних носіях або пересилається між ними
незалежно від її фізичного або логічного представлення і може
використовуватися, оброблятися чи змінюватися за допомогою ЕОМ.

Важливим є й питання про належність комп’ютерних паролів та кодів до
предмета злочину, що досліджується. Його вирішення впливатиме на
визначення стадії вчинення злочину “Незаконне втручання в роботу
електронно-обчислювальних машин, їх систем та комп’ютерних мереж”. Це
питання зумовлене тим, що злочин за ступенем покарання належить до
злочинів невеликої тяжкості, кримінальна відповідальність за готування
до вчинення якого, згідно з ч. 1 ст. 14 КК України, не настає.В.
Голубєв, В. Говловський та В. Цимбалюк пропонують такий перелік засобів
інженерно-технічного захисту інформації в автоматизованих системах: –
апаратний (за допомогою технічних пристроїв);

– програмно-математичний (паролі доступу, режими доступу користувачів
тощо);

– апаратно-програмний (комплексне застосування апаратних та програмних
засобів).

Отже, виходячи з визначення поняття “комп’ютерна інформація”, засоби
програмно-математичного захисту, а саме: паролі, коди та режими доступу
до ЕОМ, їх систем та комп’ютерних мереж, а також до комп’ютерної
інформації та її носіїв – також слід вважати предметами злочину,
передбаченого ст. 361 КК України, оскільки вони: – відповідають ознакам
“комп’ютерної інформації”;

– виконують захисну функцію щодо інших предметів зазначеного злочину.

Захисні системи, що належать до засобів апаратно-програмного захисту, в
частині програмного забезпечення варто тлумачити як різновид
комп’ютерної інформації.

Поза увагою залишаються інші захисні заходи, що належать до суто
апаратних, та апаратно-програмні заходи в частині апаратного
забезпечення.

За умови апаратного захисту, а також у разі здійснення
апаратно-програмного захисту, закладеного в самій ЕОМ, системі, мережі,
тобто коли захисні пристрої вмонтовані або технічно пов’язані з ЕОМ або
терміналами системи чи комп’ютерної мережі, їх слід розглядати як
технічні елементи ЕОМ, їх систем та комп’ютерних мереж. Тобто технічні
(апаратні) заходи захисту також мають визначатись як один з
альтернативних предметів злочину, що досліджується.

Отже, програмно-математичні та апаратно-програмні заходи у програмній
частині захисту ЕОМ, їх систем та комп’ютерних мереж належать до
різновиду комп’ютерної інформації; апаратні та апаратно-прорамні заходи
захисту в апаратній частині – до технічного устаткування ЕОМ, їх систем
та комп’ютерних мереж.

Крім того, захисні системи можуть бути розраховані також як на захист
безпосередньо комп’ютерної інформації, так і на захист її носіїв. А.
Бавижев та В. Кореньков указують, що “файлова система повинна
забезпечувати ) захист файлів від несанкціонованого доступу”.

Для спрощення тлумачення поняття зазначених систем захисту пропоную
визначати їх як “захисні системи ЕОМ, систем ЕОМ, комп’ютерних мереж,
комп’ютерної інформації та носіїв такої інформації” і розглядати як
різновид альтернативних предметів злочину, передбаченого ст. 361 КК
України.

Отже, за умови включення систем захисту до переліку альтернативних
предметів злочину, передбаченого ст. 361 КК України, альтернативними
предметами зазначеного злочину слід визнавати: 1)
електронно-обчислювальні машини (комп’ютери);

2) системи ЕОМ;

3) комп’ютерні мережі;

4) комп’ютерну інформацію;

5) носіїв комп’ютерної інформації;

6) захисні системи ЕОМ, систем ЕОМ, комп’ютерних мереж, комп’ютерної
інформації та носіїв такої Інформації.

Список використаної літератури:

Біленчук П.Д., Зубань М.А. Комп’ютерні злочини: соціально-правові і
кримінолого-криміналістичні аспекти: Навч. посібник.- К.: Українська
академія внутрішніх справ, 1994.- 71с.

Біленчук П., Дубовий О., Салтевський М., Тимошенко Л. Криміналістика.-
К.: “Атіка”, 1998.- С.365.

Кримінальний кодекс України: Офіційний текст із змінами і доповненнями
за станом на 1 лютого 1996 року.- К.: Видання українського державного
центру правової інформації Міністерства юстиції України, 1996.- 224с.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020