WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Відповідальність за незаконне втручання в роботу ЕОМ (комп'ютерів) - Реферат

Відповідальність за незаконне втручання в роботу ЕОМ (комп'ютерів) - Реферат


Останнє тлумачення, як видається, виключає можливість притягнення до кримінальної відповідальності осіб, які спрямовують свої дії безпосередньо на носії комп'ютерної інформації, що знаходяться за межами ЕОМ або комп'ютерної мережі, оскільки з предмета цього злочину виводиться власне інформація, що знаходиться на гнучких Та оптичних дисках. Тобто, коли особа пошкодила інформацію, що знаходилася на дискеті, а не саму дискету, притягти її до кримінальної відповідальності за реальний злочин неможливо.
Оцінювання комп'ютерної інформації винятково як сукупності (єдності) програм, даних, файлів недоцільне, адже кожна програма, файл, база даних також є різновидом комп'ютерної інформації. Кримінальна відповідальність має наставати за порушення цілісності або руйнування хоча б одного із зазначених предметів. У разі визнання предметом злочину сукупності всіх програм, баз даних та файлів втрачає сенс, наприклад, визначення як кваліфікуючої ознаки в частині 2 ст. 361 КК України "заподіяння істотної шкоди", бо притягти до кримінальної відповідальності можна буде лише особу, яка заподіяла шкоду комп'ютеру, тобторуйнівно вплинула на всю сукупність програмного забезпечення та інформації, що зберігалася в ЕОМ.
Крім того, немає сенсу зазначати як обов'язкову ознаку комп'ютерної інформації наявність у неї спеціального захисту, коли злочин, що загрожує цілісності інформації, не визначений як "Зламування захисної системи ЕОМ, системи або комп'ютерної мережі". Достатньо зазначити наявність авторизації інформації, тобто фіксації її належності певному власникові або користувачеві.
Отже, на мою думку, комп'ютерна інформація - це авторизована інформація, що зберігається на електронних носіях або пересилається між ними незалежно від її фізичного або логічного представлення і може використовуватися, оброблятися чи змінюватися за допомогою ЕОМ.
Важливим є й питання про належність комп'ютерних паролів та кодів до предмета злочину, що досліджується. Його вирішення впливатиме на визначення стадії вчинення злочину "Незаконне втручання в роботу електронно-обчислювальних машин, їх систем та комп'ютерних мереж". Це питання зумовлене тим, що злочин за ступенем покарання належить до злочинів невеликої тяжкості, кримінальна відповідальність за готування до вчинення якого, згідно з ч. 1 ст. 14 КК України, не настає.В. Голубєв, В. Говловський та В. Цимбалюк пропонують такий перелік засобів інженерно-технічного захисту інформації в автоматизованих системах: - апаратний (за допомогою технічних пристроїв);
- програмно-математичний (паролі доступу, режими доступу користувачів тощо);
- апаратно-програмний (комплексне застосування апаратних та програмних засобів).
Отже, виходячи з визначення поняття "комп'ютерна інформація", засоби програмно-математичного захисту, а саме: паролі, коди та режими доступу до ЕОМ, їх систем та комп'ютерних мереж, а також до комп'ютерної інформації та її носіїв - також слід вважати предметами злочину, передбаченого ст. 361 КК України, оскільки вони: - відповідають ознакам "комп'ютерної інформації";
- виконують захисну функцію щодо інших предметів зазначеного злочину.
Захисні системи, що належать до засобів апаратно-програмного захисту, в частині програмного забезпечення варто тлумачити як різновид комп'ютерної інформації.
Поза увагою залишаються інші захисні заходи, що належать до суто апаратних, та апаратно-програмні заходи в частині апаратного забезпечення.
За умови апаратного захисту, а також у разі здійснення апаратно-програмного захисту, закладеного в самій ЕОМ, системі, мережі, тобто коли захисні пристрої вмонтовані або технічно пов'язані з ЕОМ або терміналами системи чи комп'ютерної мережі, їх слід розглядати як технічні елементи ЕОМ, їх систем та комп'ютерних мереж. Тобто технічні (апаратні) заходи захисту також мають визначатись як один з альтернативних предметів злочину, що досліджується.
Отже, програмно-математичні та апаратно-програмні заходи у програмній частині захисту ЕОМ, їх систем та комп'ютерних мереж належать до різновиду комп'ютерної інформації; апаратні та апаратно-прорамні заходи захисту в апаратній частині - до технічного устаткування ЕОМ, їх систем та комп'ютерних мереж.
Крім того, захисні системи можуть бути розраховані також як на захист безпосередньо комп'ютерної інформації, так і на захист її носіїв. А. Бавижев та В. Кореньков указують, що "файлова система повинна забезпечувати ) захист файлів від несанкціонованого доступу".
Для спрощення тлумачення поняття зазначених систем захисту пропоную визначати їх як "захисні системи ЕОМ, систем ЕОМ, комп'ютерних мереж, комп'ютерної інформації та носіїв такої інформації" і розглядати як різновид альтернативних предметів злочину, передбаченого ст. 361 КК України.
Отже, за умови включення систем захисту до переліку альтернативних предметів злочину, передбаченого ст. 361 КК України, альтернативними предметами зазначеного злочину слід визнавати: 1) електронно-обчислювальні машини (комп'ютери);
2) системи ЕОМ;
3) комп'ютерні мережі;
4) комп'ютерну інформацію;
5) носіїв комп'ютерної інформації;
6) захисні системи ЕОМ, систем ЕОМ, комп'ютерних мереж, комп'ютерної інформації та носіїв такої Інформації.
Список використаної літератури:
1. Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Навч. посібник.- К.: Українська академія внутрішніх справ, 1994.- 71с.
2. Біленчук П., Дубовий О., Салтевський М., Тимошенко Л. Криміналістика.- К.: "Атіка", 1998.- С.365.
3. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.- К.: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.- 224с.
Loading...

 
 

Цікаве