WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення (пошукова - Реферат

Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення (пошукова - Реферат

електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж". Це питання постає, насамперед, через те, що вказаний злочин за розміром покарання належить до злочинів невеликої тяжкості, кримінальна відповідальність за підготовку до вчинення якого, згідно з ч. 1 ст. 14 КК України, не настає.
В.О.Голубєв, В.А.Гавловський та В.С.Цимбалюк до переліку інженерно-технічних заходів захисту інформації в автоматизованих системах включають такі види:
- апаратний захист ( за допомогою технічних пристроїв);
- програмно-математичний захист (паролі доступу, режими доступу користувачів тощо);
- апаратно-програмний захист (комплексне застосування апаратних і програмних засобів)[70].
Існує декілька неоднакових тлумачень поняття "пароль" доступу до комп'ютерної системи. Під паролем у нормативних актах та фахівцями розуміється:
1) секретний код, що використовується з метою забезпечення конфіденційності інформації[71];
2) секретну інформацію розпізнавання, яка звичайно складається з серії знаків[72];
3) унікальний набір символів, який використовується користувачем як ідентифікаційний код[73].
На нашу думку, під паролем доступу до комп'ютерної системи слід розуміти унікальний секретний набір символів, який сприймається комп'ютерною системою як ідентифікаційний код доступу користувача або власника до комп'ютерної системи або певної комп'ютерної інформації.
Наприклад, користувач, паролем доступу може ввести в комп'ютерну систему будь-який набір даних, завдяки якому, в подальшому, комп'ютерна система буде розпізнавати його як законного користувача. Так, користувачем Бондаренком Василем Степановичем можуть бути введені наступні паролі:
- такі, що пов'язані з його прізвищем, іменем, по-батькові - bondarенко, vasyly, bondarvas, bvs, тощо;
- такі, що пов'язані з іменами його близьких та модифікації таких імен - marija (mary), alexandr (aleх, alexx), olga, тощо;
- дані, які містять лише користувачеві відомі дати - 240891 (24 серпня 1991 - День Незалежності України), 190696 (19 червня 1996 - день народження дитини), тощо;
- інші дані, які можуть бути відомі виключно даному користувачеві.
Визначення поняття "код" та "кодування" доступу до комп'ютерної системи або комп'ютерної інформації також неоднакове. Під кодуванням розуміють процес ручного чи автоматичного подання символів деякого алфавіту за допомогою символів іншого алфавіту[74].
Поняття "код" щодо застосування в комп'ютерних системах, визначається Держстандартом України як:
1) сукупність правил, що визначають подання даних у дискретній формі[75];
2) (у поданні даних) набір правил, що перетворюють елементи одного набору в елементи іншого набору[76].
Крім того, щодо комп'ютерних систем поняття "код" має декілька значень. Крім поняття "код доступу" в інформатиці існують поняття вихідний код, об'єктний код, тощо. Тому і поняття кодування також є неоднозначним виключно щодо введення кодів доступу до певної комп'ютерної системи або комп'ютерної інформації.
Під кодом комп'ютерної системи, на нашу думку, слід розуміти набір правил, що визначають порядок подання даних, які розпізнаються комп'ютерною системою в перетвореному вигляді.
Під кодом доступу до комп'ютерної системи або комп'ютерної інформації, слід розуміти набір правил, що визначають порядок подання даних, внаслідок розпізнання яких комп'ютерною системою власникові або користувачеві надається доступ до комп'ютерної інформації, що в ній зберігається.
Очевидно, що поняття "код доступу" не є тотожнім поняттю "пароль доступу" до комп'ютерної системи. Якщо пароль - це певні дані, введення яких в електронно-обчислювальну машину користувачем відбувається прямо, тобто при його введенні не відбувається застосування певних правил, що перетворюють введені дані на інші, то про введенні коду такі зміни відбуваються на рівні свідомості особи або на рівні сприйняття таких даних комп'ютерною системою.
Так, наприклад введення кодового слова "василь" при застосуванні правила введення цього слова в режимі англійської мови, буде сприйматися комп'ютерною системою як "dfcbkm", так як розміщення літер кирилиці та латини на клавіатурі неоднакове.
Отже, виходячи з визначення поняття "комп'ютерна інформація", засоби програмно-математичного захисту, а саме паролі та коди доступу до комп'ютерних систем, а також до комп'ютерної інформації та її носіїв, також слід відносити до предмета злочину, передбаченого статтею 361 КК України, через те, що вони:
1) відповідають ознакам "комп'ютерної інформації";
2) здійснюють захисну функцію інших предметів вказаного злочину.
Захисні системи, що належать до апаратно-програмного захисту, повинні в частині програмного забезпечення тлумачитись, як різновид комп'ютерної інформації.
При цьому, поза увагою залишаються інші захисні засоби, які належать до суто апаратного захисту, та апаратно-програмні засоби в частині апаратного забезпечення.
За умови апаратного захисту, а також у випадку апаратно-програмного захисту, закладеного в самій електронно-обчислювальній машині, системі, або комп'ютерній мережі, тобто, якщо захисні пристрої вмонтовані або технічно пов'язані з електронно-обчислювальними машинами або терміналами системи чи комп'ютерної мережі, їхслід розглядати, як технічні елементи електронно-обчислювальних машин, їх систем та комп'ютерних мереж. Тобто, технічні (апаратні) засоби захисту також повинні визначатися як один з альтернативних предметів досліджуваного злочину.
Список використаної літератури:
[1] Див.: Теорія держави і права/ За заг. ред. В.В.Копейчикова. - К.: Юрінформ, 1995. - С. 162.
[2] Див.: Навроцький В.О. Теоретичні проблеми кримінально-правової кваліфікації. - Львів. Держ. ун-тет ім. І.Франка. - К.: Атака, 1999. - С. 26.
[3] Див.: М.Ш.Левиашвили. Объект уголовно-правовой охраны и его значение для классификации преступлений.// Уголовно-правовые исследования: Сборник, посвященный 80-летию со дня рождения Т.В.Церетели: [Материалы всесоюзной конференции; 2-4 ноября 1983 г., Тбилиси / [Редкол. В.Г.Макашвили (гл. ред.) и др.]. - Тбилиси: Мецниереба, 1987. - 95 с. С.с. 94-103.
[4] Див.: Таций В.Я. Объект и предмет преступления в советском уголовном праве. - Харьков: "Вища школа", 1988.-С. 92; Тацій В.Я. Об'єкт і предмет злочину в кримінальному праві України: Навчальний посібник. УкрЮА, 1994.- С. 66-69.
[5] Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. - К.: Юрінком Інтер; Х.: Право, 2001. - С.385.
[6] Див.: Кримінальне право України. Загальна частина: Підручник для студ. Юрид. Вузів і фак. /Андрусів Г.В., Андрушко П.П., Беньківський В.О. та ін.; За ред. П.С.Матишевського та ін.; Київ. Ун-тет ім. Т.Шевченка. -К.: Юрінком Інтер, 1997. - C. 130.(505 [1]с.)
[7] Див.: Таций В.Я. Объект и предмет преступления в советском уголовном праве. - Харьков: "Вища школа", 1988.-С. 114 (196 [1]с.).; Тацій В.Я. Об'єкт і предмет злочину в кримінальному праві України: Навчальний посібник. УкрЮА, 1994.- С.с. 66-69. (74 [1] с.); Кримінальне право України. Загальна частина: Підручник для студентів юрид. спец. Вищих закладів освіти
Loading...

 
 

Цікаве