WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення (пошукова - Реферат

Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення (пошукова - Реферат

"сукупність упорядкованої інформації, що використовується при функціонуванні автоматизованої" (комп'ютерної системи - Н.Р.).
На наш погляд, щодо визначення предметів злочинних діянь несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм, таке виокремлення не має істотного змісту, так як кримінальна відповідальність має наставати за вказані дії щодо будь-якої комп'ютерної інформації.
Щодо поняття комп'ютерної програми, законодавче визначення якої наводилось вище, на нашу думу є фактично досконалим, і з урахуванням деяких уточнень може застосовуватися в інших нормативних актах, що регламентують відносини в сфері інформатизації.
Ми вважаємо, що під комп'ютерною програмою слід розуміти певний набір інструкцій у будь-якому вигляді, який сприймається електронно-обчислювальною машиною як команда або комплекс команд.
Комп'ютерна інформація, на наш погляд, має визначатись як інформація, яка зберігається на електронних носіях, або передається між ними, незалежно від її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини.
Комп'ютерна інформація, з точки зору даного дослідження, має розглядатися як предмет злочинних діянь щодо несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм.
Одним з альтернативних предметів злочину, передбаченого ст. 361 КК, є носії комп'ютерної інформації.
В.Г.Гончаренко зазначає, що, у відповідності з Законом України "Про захист інформації в автоматизованих системах" від 5 липня 1994 року та Положенням про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632, носії інформації - це фізичні об'єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.[54] П.П.Андрушко також дає визначення поняття "носії комп'ютерної інформації" у відповідності з зазначеним вище Положенням про технічний захист інформації в Україні.[55]
Під носіями комп'ютерної інформації А.М.Ришелюк розуміє жорсткі магнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.[56]
На нашу думку, найбільш деталізоване визначення поняття "носії комп'ютерної інформації" дає М.І.Панов, який під ними розуміє "носії комп'ютерної інформації - фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо."[57]
У п. 24 Положення про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632, зазначено: "Носіями інформації з обмеженим доступом можуть бути фізичні об'єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах". [58]
Отже, до носіїв комп'ютерної інформації належать: фізичні об'єкти, поля, сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.
Поняття "інформаційні системи" в контексті п. 24 Положення про технічний захист інформації в Україні, є синонімом поняття "автоматизовані системи".
Окремі науковці в деяких випадках прямо посилаються на ст. 24 Положенням про технічний захист інформації в Україні[59], інші ж конкретизують тлумачення визначень положення, зазначаючи, що до носіїв комп'ютерної інформації належать: магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти[60], оптичні диски (компакт-диски) тощо[61].
Крім того, М.І. Панов зазначає, що носіями комп'ютерної інформації є фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації.[62]
Російські фахівці пропонують у законі дати таке визначення носія комп'ютерної інформації: "матеріальний носій інформації, в т.ч. фізичне поле, в якому інформація відображена у вигляді символів і сигналів, який наділений реквізитами, що дозволяють ідентифікувати дану інформацію".[63] З таким підходом до визначення носіїв комп'ютерної інформації ми не згодні через посилання на обов'язкову ідентифікацію інформації, що на них розміщена.
Ми вважаємо, що носіями комп'ютерної інформації слід вважати такі, які, незалежно від наявності на них певної комп'ютерної інформації та ідентифікації цієї комп'ютерної інформації, можуть бути ідентифікованими самі, тобто щодо них може бути встановлена їх приналежність певному власникові.
Для остаточного визначення носіїв комп'ютерної інформації, як альтернативних предметів досліджуваного злочину, необхідно звернутися до визначення носіїв інформації Держстандартом України. Так, відповідно до п. 7.20 ДСТУ 2226-93, носій даних - це "об'єкт, призначений для записування, зберігання, зчитування або пересилання даних"[64].
На нашу думку, носіями комп'ютерної інформації є фізичні об'єкти - машинні носії у вигляді полів, сигналів, хімічних середовищ, нагромаджувачів даних у комп'ютерних системах тощо, які призначені для сприйняття, обробки, зберігання, перенесення, передачі та приймання комп'ютерної інформації.
До носіїв комп'ютерної інформації належать: жорсткі магнітні диски (вінчестери), магнітні диски, дискети, оптичні диски, незалежно від стандарту, касетні магнітні стрічки, магнітні барабани, магнітнікартки тощо.
Однією з вимог віднесення зазначених підстав до предмету злочину є його (їх) технічна справність, тобто реальна спроможність виконувати наведені функції.
У відповідності зі ст. 10 Закону України "Про захист інформації в автоматизованих системах" [65] захист інформації в комп'ютерній системі забезпечується шляхом:
- "... дотримання суб'єктами правових відносин, норм, вимог та правил організаційного та технічного характеру щодо захисту оброблюваної інформації;
- використання засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку і АС (комп'ютерної системи - Н.Р.) в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо захисту інформації;
- перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку і АС в цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв'язку і АС);
- здійсненні контроль щодо захисту інформації"[66].
Під захистом, у відповідності з ДСТУ 2226-XII, розуміють засіб обмеження доступу до використання всієї обчислювальної системи чи її частини[67]. Захист даних являє собою "організаційні, програмні і технічні методи та засоби, спрямовані на реалізацію обмежень доступу до даних, установлених для типів даних у системі оброблення даних"[68].
Особливу увагу на практиці привертає питання: чи належать комп'ютерні паролі і коди, які забезпечують захист комп'ютерної інформації та режим доступу до неї[69], до предмета досліджуваного злочину? Вирішення такого питання впливатиме на визначення стадії вчинення злочину "Незаконне втручання в роботу
Loading...

 
 

Цікаве