Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж


Скачати 1.39 Mb.
Назва Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж
Сторінка 1/8
Дата 06.04.2013
Розмір 1.39 Mb.
Тип Закон
bibl.com.ua > Інформатика > Закон
  1   2   3   4   5   6   7   8


Міністерство освіти і науки України
Київська державна академія водного транспорту імені гетьмана Петра-Конашевича Сагайдачного
Юридичний факультет


Курсова робота з кримінального права


(особлива частина)

на тему:

Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж

Студент 3-го курсу

юридичного факультету

групи 2615

Шматко Олександр

Науковий керівник:

Бас Б. А.

Половнікова Ж. Ю.

Київ-2008

Зміст
Вступ
Розділ І Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж.
1.1. Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення.

1.2. Суб’єкт злочину “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж”.

1.3. Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів),систем та комп'ютерних мереж.
Розділ 2. Кримінально-правові аспекти охорони та захисту інформації в автоматизованих електронно-обчислювальних системах
2.1. Питання кримінально-правової відповідальності за злочини у сфері використання комп’ютерних технологій.

2.2. Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинів.

2.3. Кіберзлочинність як чинник державної інформаційної політики України.

2.4. Кримінологічна характеристика злочинця

РОЗДІЛ 3. Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами
3.1.Проблеми вдосконалення кримінального законодавства в сфері комп'ютерних злочинів
Висновки
Список використаних джерел

Вступ

Стрімкий розвиток комп’ютерних технологій та міжнародних комп’ютерних мереж – невід’ємної частини сучасної міжнародної фінансової і банківської діяльності – створив передумови, які значно полегшують вчинення злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. За даними Інституту комп’ютерної безпеки (Computer Security Institute), втрати комерційних структур через Інтернет склали останнім часом понад 1,6 трлн. доларів.
Розглянемо питання кримінально-правової відповідальності за злочини в сфері використання комп’ютерних технологій більш детальнішо. Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп’ютерних) системах є складовою такої інституції правознавства, як юридична деліктологія. Її невід’ємною частиною є також кримінологія – вчення про злочини. Особливість кримінального права полягає в тому, що за своєю сутністю воно є деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які не лише визначають протиправну діяльність і відповідальність за неї, й обумовлюють правила громадської поведінки суб’єктів суспільних відносин), кримінальне право визначає протиправну поведінку громадянина. Норми кримінального права за своїм змістом мають імперативний характер.
Загальну сутність кримінального делікту (злочину) визначає Кримінальний кодекс України (КК), який є системоутворюючим нормативним актом галузі кимінального права.
В загальній частині КК, Розділі I „Загальні положення”, в ст. 1 „Завдання Кримінального кодексу України” визначається його захисна функція-завдання: охорона прав і свобод людини й громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру й безпеки людства, а також запобігання злочинам.
Для цього Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання застосовуються до осіб, що їх вчинили. Отже, в контексті деліктології – кримінальний делікт знаходить вираження у категорії “злочин”. Ця категорія притаманна тільки цьому виду юридичних деліктів - кримінальних правопорушень.
Злочином є передбачене кримінальним законом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб’єктом злочину. Не є злочином дія або бездіяльність, яка хоча формально й містить ознаки будь-якого діяння, передбаченого цим Кодексом, але не складає суспільної небезпеки через малозначність, тобто не заподіяла й не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.
Стаття 12 КК України наводить класифікацію, за якою злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі. З метою недопущення в майбутньому судових помилок та інших порушень прав особи, а також зважаючи на новизну, термінологічну та структурно-змістову складність “інформаційних” статей Кримінального кодексу, теорія права й правозастосовча практика сьогодні потребують їх детального вивчення та наукового дослідження.
Важливою галузевою ознакою кримінального права є те, що кримінальній відповідальності й покаранню підлягає лише такий суб`єкт суспільних відносин, як людина, винна у вчиненні злочину, тобто така особа, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.
Стаття 18 визначає суб’єкт злочину, яким є фізична осудна особа, що вчинила злочин у віці, з якого, відповідно до цього кодексу, настає кримінальна відповідальність.
Згідно із законодавством (ст. 22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.
Враховуючи зазначені фундаментальні положення, розглянемо сутність кримінально-правового захисту й охорони інформації в автоматизованих системах. У теорії та практиці проблематика злочинів із застосуванням комп’ютерних інформаційних технологій отримала умовну узагальнену назву “комп’ютерна злочинність”, або, відповідно до міжнародної термінології “кіберзлочинність”. Кримінальний кодекс такого поняття не містить, і навряд чи доцільно його туди включати. Річ у тім, що якби до кримінального права були введені всі кримінологічні та криміналістичні категорії, то Кримінальний кодекс набув би таких розмірів, за яких нормальній людині його було б важко осягнути.
Системоутворюючими щодо кримінально-правової бази боротьби з комп’ютерною злочинністю в теорії кримінального права є норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу.
Що до злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж (Розділ 16 КК), то застосування цієї спеціальної норми при кваліфікації комп’ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних і криміналістичних функцій, у тому числі забезпечення об’єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення й розкриття злочинів, їх профілактики тощо.
Ефективність боротьби зі злочинами в сфері використання комп’ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проник у комп’ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, де її благополучно зняв один із його співучасників.
Цей злочин можна кваліфікувати насамперед за ст. 361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп’ютерної інформації, що містить дані про рахунки клієнтів банку, тобто перекручення інформації, що і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних і технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.
Зловмисник не мав законного права доступу до такої інформації, займаючись з метою отримання несанкціонованого доступу незаконним збиранням кодів, що використовуються банками для захисту інформації. Відповідно до ст. 14 КК України, його дії можна кваліфікувати як підготовку до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп’ютерної системи, яке, на додаток до всього, ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, а це вже можна розглядати як склад злочину, що підпадає під дію статей 200 і 231 КК України.
В результаті дій зловмисника з рахунку власника зникли гроші. Тобто, сталася крадіжка – таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власникові цього майна (ст. 185 КК України). Цей факт не викликає сумніву. Однак проблема полягає в тому, як кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення в житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але не можна говорити про грабіж, розбій чи вимагання. Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це саме бачимо й у розглянутому випадку. Однак при крадіжці відсутній обман як спосіб заволодіння чужим майном а тут обман очевидний, оскільки в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет украдені не були – були лише змінені відповідні реквізити в електронних записах, що призвело до зміни прав на володіння й розпорядження цим майном (грошима).
Такі дії можна кваліфікувати за ст. 190 КК України “Шахрайство”, тобто, заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. Однак своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як “добровільне” відчуження майна самим власником і передача його злочинцеві. Виходячи із судової практики, під обманом розуміють “навмисне перекручування чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцеві”. Очевидно, що в розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібний злочин як шахрайство.
Визначимо, в який момент вчинення злочину відбувається обман. Пам’ять комп’ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, що дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.
Злочинець вдається до омани тільки в момент проникнення в банківську комп'ютерну мережу, при подоланні її системи захисту (методи при цьому можуть застосовуватися різні, про що йтиметься далі). Такі дії, відповідно до ст.185–3 КК України, можна розглядати як “незаконне проникнення у житло, інше приміщення чи сховище”. Проникненням визнається також вторгнення в сховище за допомогою пристосувань (у нашому випадку – за допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а є лише способом отримання доступу до цінностей, що зберігаються. Під “іншим приміщенням чи сховищем” розуміють “особливий пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення”.
Розглянутий нами приклад може бути кваліфікований як крадіжка, вчинена з проникненням у сховище (ст. 185–3 КК України).
Крім того, варто зазначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна й наявності в зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з’являється з моменту завершення транзакції. Таким чином, ми маємо справу з комплексним злочином, що виражається в незаконному втручанні в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі до комп’ютерної інформації, яка охороняться, її модифікації та, нарешті, – крадіжці самих коштів з рахунку потерпілого. Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової сфери розумітимемо сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також роблять можливою модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається в протиправному вилученні коштів та передачі їх іншій особі.
Відомі на сьогодні способи є дуже різноманітними і постійно змінюють й вдосконалюються. Це обумовлено як складністю самих засобів комп’ютерної техніки, так і постійним нарощуванням нових інформаційних операцій.
Готування до злочину. Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.
Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті комп’ютерної системи, а також її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.
Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли завершені всі несанкціоновані транзакції і зловмисник може скористатися плодами свого злочинного діяння.
На закінчення зазначимо, що жодна держава сьогодні не здатна самостійно протистояти цьому злу. Нагальною є потреба активізації міжнародного співробітництва в сфері комп’ютерних технологій і захисту комп’ютерної інформації. Чільне місце в такому співробітництві, безумовно, посідають міжнародно-правові механізми регулювання. Але, зважаючи на те, що в сучасних умовах значна частка засобів боротьби з кіберзлочинами, як і з іншими злочинами міжнародного характеру, належить до внутрішньої компетенції кожної окремої держави, необхідно паралельно розвивати й національне законодавство, спрямоване на боротьбу з комп’ютерними злочинами, узгоджуючи його з міжнародними нормами права та спираючись на існуючий позитивний досвід.


Розділ І. Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж
1.1. Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж”: проблеми визначення
Правове забезпечення охорони будь-яких благ, цінностей чи суспільних відносин, як їх елементу, є основою механізму правового регулювання, завдяки якому в державі підтримується правовий порядок[1].
Правильне визначення об’єкта злочину має і своє практичне значення, оскільки помилка у ньому унеможливлює здійснення правильної кримінально-правової кваліфікації вчиненого діяння[2]. Як вказував М.Ш.Левіашвілі, науково обґрунтована класифікація об’єктів злочину дозволяє правильно визначити місце конкретного об’єкта в загальній системі суспільних відносин, що є визначальним для точної кваліфікації злочинів[3].
Дослідження об’єкта злочину у вітчизняній теорії кримінального права проводиться в сукупності з предметом злочину. Так, зокрема, В.Я.Тацій визначає їх сукупність як єдність елементів “об’єкт злочинного посягання (впливу) та предмет злочину”.[4]
Родовим об’єктом злочинів Розділу XVI КК “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, окремими науковцями визнаються “суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж”[5].
При цьому, конкретизуючи родовий об’єкт злочинів у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, вважаємо за необхідне включити до визначення родового об’єкту Розділу XVI КК посилання на носії комп’ютерної інформації, на яких вона зосереджується.
Тому, родовим об’єктом злочинів, відповідальність за які передбачена ст.ст. 361-363 КК, доцільно вважати суспільні відносини в сфері створення умов безперебійної та стабільної роботи електронно-обчислювальних машин (комп’ютерів), їх систем і комп’ютерних мереж та забезпечення безпеки і цілісності комп’ютерної інформації та носіїв такої інформації.
Щодо визначення безпосереднього об’єкта, ним у теорії кримінального права визнаються, зокрема, ті соціальні цінності на які посягає конкретна злочинна дія чи бездіяльність.[6] Однак, В.Я.Тацій робить категоричний висновок, що, по-перше, безпосереднім, як і загальним, і родовим об’єктами, можуть бути лише суспільні відносини, а не блага і цінності, спроба ж підмінити суспільні відносини, які виступають об’єктом злочину, будь-якими іншими суспільними явищами є помилковим: “тільки суспільні відносини як цілісна система, а не будь-які їх складові частини можуть бути визнані об’єктом злочину”, і, по-друге, що “безпосередній об’єкт злочину” і “об’єкт злочинного впливу” розрізняються між собою: безпосередній об’єкт злочину – це ті суспільні відносини, які охороняються кримінальним законом і які тому є елементом складу злочину, а об’єкт злочинного посягання – це конкретно порушені суспільні відносини.[7]
Погоджуючись з думкою В.Я.Тація, під безпосереднім об’єктом ми розуміємо ті суспільні відносини, які охороняються законом.
Слід зауважити, що визначення безпосереднього об’єкта злочину, передбаченого статтею 361 КК, в опублікованих роботах на сьогодні фактично не дається. На нашу думку, складнощі з визначенням безпосереднього об’єкта злочину, передбаченого ст. 361 КК, виникають, насамперед, через те, що в даній нормі містяться два логічно самостійні склади злочинів: “Несанкціонований доступ до комп’ютерної інформації ” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
Отже, щодо питання безпосереднього об’єкта досліджуваного злочину зазначимо, що, на нашу думку, доцільно відокремлювати злочинні діяння, передбачені в ст. 361 КК, і, відповідно, визначати їх безпосередні об’єкти наступним чином:
- безпосереднім об’єктом “Несанкціонованого доступу до ЕОМ, їх систем та комп’ютерних мереж, комп’ютерної інформації та (або) носіїв такої інформації” є права власника (користувача) на виключний доступ до комп’ютерних систем, який забезпечує недоторканість та цілісність належної йому комп’ютерної інформації;
- безпосереднім об’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є права власника (користувача) на безпеку програмного та технічного забезпечення комп’ютерних систем, яке забезпечує цілісність комп’ютерної інформації, її носіїв та належну роботу комп’ютерних систем.
Очевидно, що таке формулювання стосується особливостей правового захисту складових права власності: володіння, користування та розпорядження. Захист права власності в Україні гарантується ст. 41 Конституції України[8]. Як вказано в законі України “Про інформацію”, інформація в Україні є об’єктом права власності громадян, юридичних осіб та держави. Інформація може бути об’єктом права власності як у повному обсязі, так і об’єктом лише володіння, користування чи розпорядження[9], як складових права власності[10].
Отже, ми вважаємо, що:
1. Безпосереднім об’єктом юридичного складу злочину “Несанкціонований доступ до комп’ютерної інформації” є право володіння та розпорядження комп’ютерною інформацією.
2. Безпосереднім об’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є права власника (користувача) на безпеку користування технічним та програмним забезпеченням а також комп’ютерною інформацією.
Предметом злочину в класичній теорії кримінального права визнаються речі матеріального світу, діючи на які особа посягає на цінності (блага), що належать суб’єктам суспільних відносин.[11]
Підхід до визначення предмету злочинів, що посягають на безпеку використання комп’ютерних систем, в світі є неоднаковою. Так, Кримінальний кодекс штату Юта (США) під предметом таких злочинів розуміє “відчутні та невідчутні елементи, що поріднені з комп’ютерами, комп’ютерними системами та мережами”[12].
Стосовно визначення предмета злочину, передбаченого ст. 361 КК України, висловлено декілька точок зору.
Предмет злочину, передбаченого ст. 361 КК України, А.М.Ришелюк визначає як: «1) автоматизовані електронно-обчислювальні машини (комп’ютери, АЕОМ), у тому числі персональні; 2) їх системи; 3) комп’ютерні мережі”[13].
В.Г.Гончаренко предмет вказаного злочину визначає, як “кілька елементів сфери електронного інформаційного забезпечення життя суспільства: електронно-обчислювальні машини (ЕОМ); програмні матеріали, що забезпечують нормальне функціонування ЕОМ; носії інформації; системи ЕОМ та комп’ютерні мережі”[14].
На думку М.І.Панова, предметом злочину, що розглядається, є: 1) електронно-обчислювальна машина; 2) автоматизовані комп’ютерні системи (АКС); 3) комп’ютерні мережі; 4) носії комп’ютерної інформації; 5) комп’ютерна інформація.[15]
П.П.Андрушко до предмету вказаного злочину відносить:
1) автоматизовані електронно-обчислювальні машини;
2) системи АЕОМ або автоматизовані системи;
3) комп’ютерні мережі;
4) носії комп’ютерної інформації;
5) комп’ютерні віруси;
6) комп’ютерну інформацію;
7) програмні і технічні засоби, призначені для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи та комп’ютерні мережі.[16]
Наведені думки щодо кола предметів злочину, передбаченого статтею 361 КК України, мають значну низку розбіжностей. При цьому, слід зауважити, що деякі фахівці не відносять до кола альтернативних предметів злочину комп’ютерну інформацію[17], яка прямо вказана в статті 361 КК України як предмет, на перекручення або знищення якого направлені дії злочинця. Вважаємо, що невизнання комп’ютерної інформації окремими фахівцями предметом злочину обумовлено “матеріалістичним” підходом класичної теорії кримінального права до визначення предмета злочину як певних матеріальних цінностей. В той час, комп’ютерна інформація є предметом віртуальним, тобто “умовним, фізично відсутнім, але за допомогою спеціальних методів наданим у розпорядження”[18].
На нашу думку, під віртуальним слід розуміти такий предмет об’єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення за допомогою спеціальних методів або способів впливу.
О.Н.Радутний, досліджуючи інформацію як предмет злочину, дійшов висновку, що сьогоденні реалії вимагають визнати в подальшому “предметом злочину речі або інші явища об’єктивного світу (інформація, енергія тощо), з певними властивостями яких кримінальний закон пов’язує наявність у діянні особи складу конкретного злочину.[19]
Однак, якщо аналізувати предмет злочину у відповідності з наведеним визначенням, під поняття предмета злочину підпадають усі речі і явища об’єктивного світу, з властивостями яких пов’язана наявність складу злочину в певних діях. При цьому діяння злочинця на них може не бути спрямована, та вони можуть не зазнавати злочинного впливу. Так, наприклад, поняття “час”, для деяких злочинів є обов’язковою ознакою об’єктивного боку, через те, що закон пов’язує наявність конкретного часу, або повного виду часу з визначенням складу певного злочину. При цьому, час, не виступає предметом злочину, так як особа на нього не впливає; поняття “час” належить до факультативних ознак об’єктивної сторони серед інших: місце, спосіб, обстановка та інші. Аналогічно необхідно відмежовувати знаряддя вчинення злочину від предмету злочинного посягання, розуміючи, що знаряддями можуть виступати також речі як матеріального, так і віртуального світу.
Тому ми вважаємо, що необхідно конкретизувати дане визначення, з урахуванням особливостей безпосередньо визначення поняття предмета злочину, як одного з обов’язкових елементів складу злочину.
На нашу думку, під предметом злочину доцільно розуміти речі або інші явища об’єктивного світу, як матеріальні, так і віртуальні, з певним впливом на які кримінальний закон пов’язує наявність у діянні особи складу конкретного злочину.
Важливого значення набуває правильне визначення змісту понять “комп’ютерний вірус” та “програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, їх системи та комп’ютерні мережі”, які, на наш погляд, належать до знарядь вчинення досліджуваного злочину.
Крім вказаного, на нашу думку, за умови виділення “Несанкціонованого доступу до комп’ютерної інформації та її носіїв” та “Умисного розповсюдження шкідливих комп'ютерних програм” в якості окремих юридичних складів, вважаємо за необхідне, відповідно, предмети цих злочинів виокремлювати.
У відповідності з законодавчим визначенням норми “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, передбаченої ст. 361 КК, альтернативними предметами даного злочину, на нашу думку, є: електронно обчислювальні машини, їх системи та комп’ютерні мережі, комп’ютерна інформація та носії комп’ютерної інформації.
У даному підрозділі проаналізуємо перші три альтернативні предмети, а саме електронно-обчислювальні машини, системи електронно-обчислювальних машин та комп’ютерні мережі.
У п.7.3 ДСТУ “Автоматизовані системи. Терміни та визначення”, під машиною обчислювальною цифровою (синонім “електронно-обчислювальна машина” – Н.Р.) розуміється сукупність технічних засобів та системного програмного забезпечення, яка створює можливість обробки інформації та отримання результату в необхідній формі.[20]
М.І.Панов зазначає, що електронно-обчислювальна машина (комп’ютер) - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач.[21]
П.П.Андрушко пише: “Автоматизовані електронно-обчислювальні машини (комп’ютери) – це комплекси електронних пристроїв, побудованих на основі мікропроцесора, з допомогою яких здійснюються визначені комп’ютерною програмою чи користувачем операції (послідовність дій з обробки інформації і керування електронними пристроями) щодо символьної і образної інформації, зокрема, здійснюються її введення та виведення, знищення, копіювання, модифікація, передача інформації у системі чи мережі ЕОМ та інші інформаційні процеси. АЕОМ складається, як правило, із трьох частин: системного блоку, який включає в себе мікропроцесор і інші пристрої, необхідні для її роботи (нагромаджувачі даних, блок живлення тощо), клавіатури, з допомогою якої вводяться в АЕОМ символи, та монітора, на якому відображається текстова і графічна інформація.”[22]
На нашу думку, електронно-обчислювальна машина (комп’ютер) - це комплекс технічних і програмних засобів, призначених для автоматичної обробки інформації, яка частково керована оператором.
Стосовно систем електронно-обчислювальних машин визначення фахівців також широко розходяться. Так, деякі з науковців ототожнюють поняття “системи електронно-обчислювальних машин” з поняттям “автоматизовані системи”, деякі ж визначають системи ЕОМ окремо.
Так, В.Г.Гончаренко вважає, що автоматизована система – це сукупність керованого об’єкта, вимірювальної, перетворюючої, передавальної та виконавчої апаратури, у якій одержання, перетворення і передача інформації, формування керуючих команд і їх використання для впливу на керуючий процес здійснюється частково автоматично, а частково за участю людей-операторів.[23] М.І.Панов автоматизовані комп’ютерні системи розуміє як сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. [24]
На думку А.М.Ришелюка “під системами автоматизованих електронно-обчислювальних машин розуміються операційні системи ( MS-DOS, Windows та інші), які встановлюються на певній машині і за допомогою яких здійснюється її робота, а також різні прикладні системи (тобто інформаційні системи, у т.ч. системи управління), як встановлені для локальної роботи на окремій машині, так і відкриті для доступу з інших машин через комп’ютерну мережу.”[25]
П.П.Андрушко вважає, що поняття “системи АЕОМ” є тотожними поняттю “автоматизовані системи”[26], і для їх тлумачення посилається на законодавче визначення автоматизованих систем[27].
За визначенням законодавця, автоматизовані системи (АС) – системи, які здійснюють автоматизовану обробку даних і до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки), а також методи і процедури, програмне забезпечення.[28] Держстандарт України визначає систему автоматизовану як організаційно-технічну систему, що складається з засобів автоматизації певного виду (чи кількох видів), діяльності людей та персоналу, що здійснює цю діяльність[29].
На нашу думку, поняття “системи електронно-обчислювальних машин” не є тотожним до поняття “автоматизовані системи”.
Під поняттям “їх системи” в контексті ст. 361 КК, на наш погляд, слід розуміти операційні системи електронно-обчислювальних машин, які забезпечують безпосередньо роботу на конкретній електронно-обчислювальній машині, а також спеціальні прикладні операційні системи, які призначені як до локальної роботи, так і для роботи в комп’ютерній мережі.
Так, до операційних систем електронно-обчислювальних машин належать, зокрема, такі операційні системи як Norton Commander, MS-DOS, Windows, які є пакетом програмного забезпечення для роботи на окремій електронно-обчислювальній машині, або в локальній мережі (в разі встановлення в локальній мережі мережевої версії операційної системи).
До операційних систем, які мають спеціальний прикладний характер, належать, зокрема, поширені на території колишнього СРСР бухгалтерські операційні системи, такі як “1-С” та “Товстий Ганс”.
До операційних систем, які забезпечують роботу в комп’ютерній мережі, належать, зокрема, такі як Netscape Communicator, Internet Explorer, Opera тощо.
Операційні системи електронно-обчислювальних машин є складовими самих електронно-обчислювальних машин, роботу яких (загальну або специфічну) вони забезпечують.[30]
Тому, на нашу думку, поняття “комп’ютерні системи” є значно ширшим поняття “системи електронно-обчислювальних машин”, а також понять “електронно-обчислювальні машини” та “комп’ютерні мережі”. Тобто, поняття “комп’ютерні системи” поглинає “електронно-обчислювальні машини ( комп’ютери), їх системи та комп’ютерні мережі”.
Аналогічну думку також висловлює А.Г.Волєводз, посилаючись, зокрема, на п. “а” ст. 1 Конвенції про кіберзлочинність, прийнятої 23 листопада 2001 року, відповідно до п. а ст. 1 якої, під комп’ютерною системою розуміється будь-який пристрій чи група взаємопов’язаних чи суміжних пристроїв, один чи більше з яких, діючи за програмою, здійснює автоматизовану обробку даних.[31]
Для остаточного визначення такої необхідності проведемо аналіз наукового визначення поняття “комп’ютерна мережа”.
У популярній літературі комп’ютерною мережею визнається сукупність автономних електронно-обчислювальних машин, поєднаних лініями передачі даних для взаємного узгодження обміну інформацією.[32]
Держстандарт України визначає комп’ютерну мережу як систему “сполучених між собою комунікаційними засобами ЕОМ різної продуктивності та конфігурації”[33].
В.Н.Кононихін визначає інформаційно-обчислювальну мережу як сукупність територіально розмежованих ЕОМ і терміналів, поєднаних мережею телеобробки даних.[34] Під терміналом комп’ютерної системи розуміють “комплекс технічних та програмних засобів (від найпростішого пристрою введення-виведення даних до комп’ютера), призначений для зв’язку користувача з обчислювальною системою чи інформаційною мережею”[35].
Комп’ютерна мережа, як вважає П.П.Андрушко, - це комплекс з’єднаних лініями зв’язку АЕОМ чи їх систем.
Комп’ютерна мережа, за визначенням А.М.Ришелюка, - це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що зберігається в системі іншої АЕОМ.[36]
На думку М.І.Панова, комп’ютерна мережа – це сполучення декількох комп’ютерів (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загальних мережних ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп’ютерних систем.[37]
Комп’ютерні мережі в межах невеликої території (підприємство, організація) зазвичай називаються локальними; мережі, які охоплюють значні простори (край, держава, континент) – глобальними[38]. Мережа Internet має визнаватися світовою комп’ютерною мережею.
На наш погляд, комп’ютерна мережа - це сукупність територіально розмежованих електронно-обчислювальних машин і терміналів (робочих місць), поєднаних каналами зв’язку, яка забезпечує автоматизовану обробку даних і можливість обміну інформацією, а також користування загальними ресурсами.
Під каналами або лініями зв’язку розуміють фізичні канали або середовище зв’язку між технічними засобами інформаційної мережі[39].
Отже, наведені поняття “електронно-обчислювальні машини”, “системи електронно-обчислювальних машин” (“операційні системи” – Н.Р.), “комп’ютерні мережі” є більш вузькими поняттями, ніж поняття “автоматизовані системи”, наведене в статті 1 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року: “Автоматизована система (АС) – система, яка здійснює автоматичну обробку даних і до складу якої входять технічні засоби її обробки (засоби обчислювальної техніки і зв’язку), а також методи і процедури, програмне забезпечення”.[40] Однак, очевидно, що під таке визначення не підпадають комп’ютерні мережі, які є віддаленими терміналами та лініями зв’язку.
Конвенція про кіберзлочинність, щодо визначення електронно-обчислювальних машин, їх систем та комп’ютерних мереж, вживає, як було вказано вище, узагальнююче поняття – “комп’ютерні системи”, під яким розуміє будь-який пристрій чи групу взаємопов’язаних чи суміжних пристроїв, один чи більше з яких, діючи за програмою, здійснює автоматизовану обробку даних. Виходячи з того, що Україна, як держава-учасниця Конвенції про кіберзлочинність, погодилась з прийняттям такої норми, поняття “комп’ютерні системи” може застосовуватись в Україні щодо предметів злочину, передбаченого ст. 361 КК України та в загальному розумінні сукупності електронно-обчислювальних машин, їх систем та комп’ютерних мереж.
На нашу думку, під узагальнюючим поняттям альтернативних предметів злочину передбаченого ст. 361 КК, а саме електронно-обчислювальних машин, їх систем та комп’ютерних мереж, слід вживати термін “комп’ютерні системи”, який у повному обсязі охоплює зазначені альтернативні предмети.
Істотно важливим залишається визначення поняття “комп’ютерна інформація», яке є спірним і не має єдиного визнання.
Закон України “Про інформацію”[41] в ст. 1 визначає інформацію як документовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі. Однак, у переліку видів інформації, визначеного ст. 8 даного Закону, комп’ютерна інформація не згадується. Тобто, законодавець не проявляє сучасного підходу до визначення комп’ютерної інформації як одного з найпопулярніших видів інформації[42], що існує в світі і в Україні.
До того ж поняття «комп’ютерна інформація” не включене до деяких нормативних актів, де її присутність як предмета захисту має бути обов’язковою. Так, у Законі України “Про науково-технічну інформацію” від 25 травня 1993 року щодо розкриття поняття “науково-технічна інформація” (ст. 1), жодне з понять “комп’ютерна інформація”, “інформація в автоматизованих системах”, “інформація в комп’ютерних системах”, - не визначається.[43]
Закон України «Про захист інформації в автоматизованих системах», визначає інформацію в автоматизованих системах як «сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення»[44]. Інформація в автоматизованих системах є синонімом термінів “комп’ютерна інформація”, та “інформація в комп’ютерних системах”.
М.І.Панов вважає, що комп’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному вигляді, зберігається у відповідних електронних носіях і може використовуватися, оброблятися або змінюватись за допомогою ЕОМ[45].
В.Г.Гончаренко комп’ютерну інформацію визначає як сукупність усіх даних і програм, що застосовуються в АС незалежно від засобу їх фізичного та логічного представлення[46]. Аналогічну думку щодо визначення поняття “комп'ютерна інформація” висловлюють і інші вчені.
При цьому деякі з них конкретизують визначення комп'ютерної інформації, як сукупність усіх даних і програм і змісту вказаних даних і програм, необхідність наявності у вказаної інформації ідентифікаційних реквізитів власника, який визначив режим (правила) її використання[47], а також вказують на місце знаходження вказаної інформації – “на носіях інформації в АЕОМ чи мережі АЕОМ”[48].
Останнє тлумачення, як видається, виключає можливість притягнення до кримінальної відповідальності осіб, які спрямовують свої дії безпосередньо на носії комп’ютерної інформації, що знаходиться за межами ЕОМ або комп’ютерної мережі, оскільки з предмета вказаного злочину виводиться інформація, яка знаходиться на гнучких та оптичних дисках. Тобто, якщо особа завдала шкоди інформації, яка знаходилась на дискеті, і при цьому самій дискеті не було завдано шкоди, то притягнути її до кримінальної відповідальності за реальний злочин стає неможливим.
Також, необхідно вказати, що оцінювання комп’ютерної інформації виключно як сукупності (єдності) програм, даних, файлів є недоцільним, через те, що кожна програма, файл або база даних також є різновидом комп’ютерної інформації, і кримінальна відповідальність повинна наступати за порушення цілісності або руйнування хоча б одного з вказаних предметів. В іншому випадку, тобто в разі визнання предметом злочину сукупності всіх програм, баз даних та файлів в електронно-обчислювальних машинах, втрачають сенс деякі з інших важливих положень. Наприклад, визначення в якості кваліфікуючої ознаки в ч. 2 ст. 361 КК України “заподіяння істотної шкоди” стає недоцільним, тому що за ч. 1 ст. 361 КК можна буде притягнути до кримінальної відповідальності лише особу, яка спричинила тотальну шкоду комп’ютеру, тобто, коли вона руйнівно вплинула на всю сукупність програмного забезпечення і інформації, що зберігалась в електронно-обчислювальній машині. В такому випадку відсутня диференціація між поняттям “шкода” і “істотна шкода”, так як під поняття “шкода” підпадатиме виключно тотальний вплив на комп’ютерну систему – вплив на “сукупність всіх даних і програм”. Якщо суб’єктом буде завдано шкоди одній програмі, така особа, відповідно до наведених тверджень, може уникнути кримінальної відповідальності.
Крім того, відсутній практичний сенс зазначати обов'язковою ознакою комп’ютерної інформації наявність у неї спеціального захисту, якщо злочин, що посягає на цілісність інформації не сформульовано як «Несанкціонований доступ до комп’ютерної інформації”. Досить вказати, на нашу думку, на наявність авторизації інформації, тобто фіксації її приналежності певному власникові або користувачеві.
Вважаємо за необхідне зазначити, що програмне забезпечення електронно-обчислювальних машин, їх систем та комп’ютерних мереж, у відповідності з визначенням поняття “комп’ютерна інформація”, безпосередньо належить до комп’ютерної інформації.
Однак, ми вважаємо також, що в деяких випадках, наприклад, при визначенні предмета злочину “Умисне розповсюдження шкідливих комп’ютерних програм», необхідне самостійне визначення поняття «програмне забезпечення» в сукупності з «технічним забезпеченням» електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Шкода технічному забезпеченню автоматизованих систем може бути завдана лише опосередковано: впливу шкідливих програмних засобів зазнає програмне забезпечення, і таке “пошкоджене” програмне забезпечення здатне завдати шкоди технічному забезпеченню електронно-обчислювальних машин, їх системам або комп’ютерним мережам.
Законом України «Про авторське право і суміжні права №3792-XII від 23 грудня 1993 року в редакції Закону N 2627-III від 11 липня 2001року[49] визначаються поняття “база даних” (ст. 1 абз. 3) та “комп’ютерна програма” (ст. 1. абз. 14), які є різновидами комп’ютерної інформації, на які поширюється дія цього закону.
У відповідності з даним законом, комп’ютерною програмою визнається “набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи у будь-якому іншому вигляді, виражених у формі, придатній для зчитування комп'ютером, які приводять його у дію для досягнення певної мети або результату (це поняття охоплює як операційну систему, так і прикладну програму, виражені у вихідному або об'єктному кодах)”[50].
База даних (компіляція даних), у відповідності з Законом України “Про авторське право і суміжні права, - це “сукупність творів, даних або будь-якої іншої незалежної інформації у довільній формі, в тому числі - електронній, підбір і розташування складових частин якої та її упорядкування є результатом творчої праці, і складові частини якої є доступними індивідуально і можуть бути знайдені за допомогою спеціальної пошукової системи на основі електронних засобів (комп'ютера) чи інших засобів”[51].
Таким чином, поняттями “комп’ютерна програма” та “база даних” охоплюються два основні різновиди комп’ютерної інформації, які визнані предметом захисту авторського права та суміжних прав. Однак, Закон України “Про авторське право і суміжні права”, не розкриває у своїх межах понять інших видів комп’ютерної інформації, наприклад, таких як програмно-математичні заходи захисту та інформація в Інтернет, зокрема, електронна пошта.
При цьому такі визначення на законодавчому рівні майже відсутні, або не співпадають. Так, у статті 1 Закону України “Про Національну Програму інформатизації” [52] база даних визначена, як «іменована сукупність даних, що відображає стан об’єктів та їх відношення у визначеній предметній області”. Тобто, таке тлумачення виходить за межі інформатизації і може застосовуватися як до віртуальних предметів, так і предметів матеріального світу. Таким чином, визначення комп’ютерної бази даних, як такої, відсутнє.
У ДСТУ 2226-93 “Автоматизовані системи. Терміни та визначення”[53] розкрите поняття комп’ютерних даних, згідно з яким даними визнається інформація, подана у формалізованому вигляді, придатна для зберігання, оброблення, пересилання та інтерпретації користувачем, прикладними процесами та технічними засобами.
На нашу думку, комп’ютерна база даних - це сукупність даних, що відображає стан об’єктів та їх відношення у визначеній предметній області, які можуть сприйматися, читатися, оброблятися та пересилатися за допомогою електронно-обчислювальної машини.

Крім того, ДСТУ 2226-93 дає визначення так званих інформаційних баз автоматизованої системи (комп’ютерної системи – Н.Р.), під якими розуміється “сукупність упорядкованої інформації, що використовується при функціонуванні автоматизованої” (комп’ютерної системи – Н.Р.).
На наш погляд, щодо визначення предметів злочинних діянь несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм, таке виокремлення не має істотного змісту, так як кримінальна відповідальність має наставати за вказані дії щодо будь-якої комп’ютерної інформації.
Щодо поняття комп’ютерної програми, законодавче визначення якої наводилось вище, на нашу думу є фактично досконалим, і з урахуванням деяких уточнень може застосовуватися в інших нормативних актах, що регламентують відносини в сфері інформатизації.
Ми вважаємо, що під комп’ютерною програмою слід розуміти певний набір інструкцій у будь-якому вигляді, який сприймається електронно-обчислювальною машиною як команда або комплекс команд.
Комп’ютерна інформація, на наш погляд, має визначатись як інформація, яка зберігається на електронних носіях, або передається між ними, незалежно від її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини.
Комп’ютерна інформація, з точки зору даного дослідження, має розглядатися як предмет злочинних діянь щодо несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм.
Одним з альтернативних предметів злочину, передбаченого ст. 361 КК, є носії комп’ютерної інформації.
В.Г.Гончаренко зазначає, що, у відповідності з Законом України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року та Положенням про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632, носії інформації – це фізичні об’єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.[54] П.П.Андрушко також дає визначення поняття “носії комп’ютерної інформації” у відповідності з зазначеним вище Положенням про технічний захист інформації в Україні.[55]
Під носіями комп’ютерної інформації А.М.Ришелюк розуміє жорсткі магнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.[56]
На нашу думку, найбільш деталізоване визначення поняття “носії комп’ютерної інформації» дає М.І.Панов, який під ними розуміє “носії комп’ютерної інформації – фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо.”[57]
У п. 24 Положення про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632, зазначено: “Носіями інформації з обмеженим доступом можуть бути фізичні об’єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах”. [58]
Отже, до носіїв комп’ютерної інформації належать: фізичні об’єкти, поля, сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.
Поняття “інформаційні системи” в контексті п. 24 Положення про технічний захист інформації в Україні, є синонімом поняття “автоматизовані системи”.
Окремі науковці в деяких випадках прямо посилаються на ст. 24 Положенням про технічний захист інформації в Україні[59], інші ж конкретизують тлумачення визначень положення, зазначаючи, що до носіїв комп’ютерної інформації належать: магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти[60], оптичні диски (компакт-диски) тощо[61].
Крім того, М.І. Панов зазначає, що носіями комп’ютерної інформації є фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації.[62]
Російські фахівці пропонують у законі дати таке визначення носія комп’ютерної інформації: “матеріальний носій інформації, в т.ч. фізичне поле, в якому інформація відображена у вигляді символів і сигналів, який наділений реквізитами, що дозволяють ідентифікувати дану інформацію”.[63] З таким підходом до визначення носіїв комп’ютерної інформації ми не згодні через посилання на обов’язкову ідентифікацію інформації, що на них розміщена.
Ми вважаємо, що носіями комп’ютерної інформації слід вважати такі, які, незалежно від наявності на них певної комп’ютерної інформації та ідентифікації цієї комп’ютерної інформації, можуть бути ідентифікованими самі, тобто щодо них може бути встановлена їх приналежність певному власникові.
Для остаточного визначення носіїв комп’ютерної інформації, як альтернативних предметів досліджуваного злочину, необхідно звернутися до визначення носіїв інформації Держстандартом України. Так, відповідно до п. 7.20 ДСТУ 2226-93, носій даних – це “об’єкт, призначений для записування, зберігання, зчитування або пересилання даних”[64].
На нашу думку, носіями комп’ютерної інформації є фізичні об’єкти - машинні носії у вигляді полів, сигналів, хімічних середовищ, нагромаджувачів даних у комп’ютерних системах тощо, які призначені для сприйняття, обробки, зберігання, перенесення, передачі та приймання комп’ютерної інформації.
До носіїв комп’ютерної інформації належать: жорсткі магнітні диски (вінчестери), магнітні диски, дискети, оптичні диски, незалежно від стандарту, касетні магнітні стрічки, магнітні барабани, магнітні картки тощо.
Однією з вимог віднесення зазначених підстав до предмету злочину є його (їх) технічна справність, тобто реальна спроможність виконувати наведені функції.
У відповідності зі ст. 10 Закону України “Про захист інформації в автоматизованих системах” [65] захист інформації в комп’ютерній системі забезпечується шляхом:
- “... дотримання суб’єктами правових відносин, норм, вимог та правил організаційного та технічного характеру щодо захисту оброблюваної інформації;
- використання засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку і АС (комп’ютерної системи – Н.Р.) в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо захисту інформації;
- перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку і АС в цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв’язку і АС);
- здійсненні контроль щодо захисту інформації”[66].
Під захистом, у відповідності з ДСТУ 2226-XII, розуміють засіб обмеження доступу до використання всієї обчислювальної системи чи її частини[67]. Захист даних являє собою “організаційні, програмні і технічні методи та засоби, спрямовані на реалізацію обмежень доступу до даних, установлених для типів даних у системі оброблення даних”[68].
Особливу увагу на практиці привертає питання: чи належать комп’ютерні паролі і коди, які забезпечують захист комп’ютерної інформації та режим доступу до неї[69], до предмета досліджуваного злочину? Вирішення такого питання впливатиме на визначення стадії вчинення злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. Це питання постає, насамперед, через те, що вказаний злочин за розміром покарання належить до злочинів невеликої тяжкості, кримінальна відповідальність за підготовку до вчинення якого, згідно з ч. 1 ст. 14 КК України, не настає.
В.О.Голубєв, В.А.Гавловський та В.С.Цимбалюк до переліку інженерно-технічних заходів захисту інформації в автоматизованих системах включають такі види:
- апаратний захист ( за допомогою технічних пристроїв);
- програмно-математичний захист (паролі доступу, режими доступу користувачів тощо);
- апаратно-програмний захист (комплексне застосування апаратних і програмних засобів)[70].
Існує декілька неоднакових тлумачень поняття “пароль” доступу до комп’ютерної системи. Під паролем у нормативних актах та фахівцями розуміється:
1)секретний код, що використовується з метою забезпечення конфіденційності інформації[71];
2) секретну інформацію розпізнавання, яка звичайно складається з серії знаків[72];
3) унікальний набір символів, який використовується користувачем як ідентифікаційний код[73].
На нашу думку, під паролем доступу до комп’ютерної системи слід розуміти унікальний секретний набір символів, який сприймається комп’ютерною системою як ідентифікаційний код доступу користувача або власника до комп’ютерної системи або певної комп’ютерної інформації.
Наприклад, користувач, паролем доступу може ввести в комп’ютерну систему будь-який набір даних, завдяки якому, в подальшому, комп’ютерна система буде розпізнавати його як законного користувача. Так, користувачем Бондаренком Василем Степановичем можуть бути введені наступні паролі:
- такі, що пов’язані з його прізвищем, іменем, по-батькові – bondarенко, vasyly, bondarvas, bvs, тощо;
- такі, що пов’язані з іменами його близьких та модифікації таких імен – marija (mary), alexandr (aleх, alexx), olga, тощо;
- дані, які містять лише користувачеві відомі дати – 240891 (24 серпня 1991 – День Незалежності України), 190696 (19 червня 1996 – день народження дитини), тощо;
- інші дані, які можуть бути відомі виключно даному користувачеві.
Визначення поняття “код” та “кодування” доступу до комп’ютерної системи або комп’ютерної інформації також неоднакове. Під кодуванням розуміють процес ручного чи автоматичного подання символів деякого алфавіту за допомогою символів іншого алфавіту[74].
Поняття “код” щодо застосування в комп’ютерних системах, визначається Держстандартом України як:
1) сукупність правил, що визначають подання даних у дискретній формі[75];
2) (у поданні даних) набір правил, що перетворюють елементи одного набору в елементи іншого набору[76].
Крім того, щодо комп’ютерних систем поняття “код” має декілька значень. Крім поняття “код доступу” в інформатиці існують поняття вихідний код, об’єктний код, тощо. Тому і поняття кодування також є неоднозначним виключно щодо введення кодів доступу до певної комп'ютерної системи або комп’ютерної інформації.
Під кодом комп’ютерної системи, на нашу думку, слід розуміти набір правил, що визначають порядок подання даних, які розпізнаються комп’ютерною системою в перетвореному вигляді.
Під кодом доступу до комп’ютерної системи або комп’ютерної інформації, слід розуміти набір правил, що визначають порядок подання даних, внаслідок розпізнання яких комп’ютерною системою власникові або користувачеві надається доступ до комп’ютерної інформації, що в ній зберігається.
Очевидно, що поняття “код доступу” не є тотожнім поняттю “пароль доступу” до комп’ютерної системи. Якщо пароль – це певні дані, введення яких в електронно-обчислювальну машину користувачем відбувається прямо, тобто при його введенні не відбувається застосування певних правил, що перетворюють введені дані на інші, то про введенні коду такі зміни відбуваються на рівні свідомості особи або на рівні сприйняття таких даних комп’ютерною системою.
Так, наприклад введення кодового слова “василь” при застосуванні правила введення цього слова в режимі англійської мови, буде сприйматися комп’ютерною системою як “dfcbkm”, так як розміщення літер кирилиці та латини на клавіатурі неоднакове.
Отже, виходячи з визначення поняття “комп’ютерна інформація”, засоби програмно-математичного захисту, а саме паролі та коди доступу до комп’ютерних систем, а також до комп’ютерної інформації та її носіїв, також слід відносити до предмета злочину, передбаченого статтею 361 КК України, через те, що вони:
1) відповідають ознакам “комп’ютерної інформації»;
2) здійснюють захисну функцію інших предметів вказаного злочину.
Захисні системи, що належать до апаратно-програмного захисту, повинні в частині програмного забезпечення тлумачитись, як різновид комп’ютерної інформації.
При цьому, поза увагою залишаються інші захисні засоби, які належать до суто апаратного захисту, та апаратно-програмні засоби в частині апаратного забезпечення.
За умови апаратного захисту, а також у випадку апаратно-програмного захисту, закладеного в самій електронно-обчислювальній машині, системі, або комп’ютерній мережі, тобто, якщо захисні пристрої вмонтовані або технічно пов’язані з електронно-обчислювальними машинами або терміналами системи чи комп’ютерної мережі, їх слід розглядати, як технічні елементи електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Тобто, технічні (апаратні) засоби захисту також повинні визначатися як один з альтернативних предметів досліджуваного злочину.


  1   2   3   4   5   6   7   8

Схожі:

Тема. Поняття про глобальну та локальну комп’ютерні мережі Мета
Мета: Розглянути типи комп’ютерних мереж. Ввести поняття глобальної та локальної комп’ютерних мереж Виховувати сучасну людину, яка...
Конспект уроку Тема уроку: Локальні та глобальні мережі
Познайомити учнів з видами комп’ютерних мереж, їх структурою, навчити розпізнавати ці мережі, засвоїти основні принципи будови і...
Тема. Основи комп’ютерних систем Мета
Мета: ознайомити учнів з історією обчислювальної техніки. Сформувати поняття учнів про принципи функціонування персонального комп’ютера....
1. Організація та технологія будови комп'ютерних мереж
Мною обрана ця тема тому, що на сам перед зараз все робиться за допомогою обчислювальної техніки, тобто за допомогою Персональних...
СТРУКТУРА УРОКУ
Тема: Огляд і архітектура комп'ютерних телекомунікаційних та комп’ютерних мереж
КАЛЕНДАРНО-ТЕМАТИЧНИЙ ПЛАН з предмета «Алгоритмічні мови та програмування»...
«Оператор комп’ютерного набору. Електромеханік з ремонту та обслуговування лічильно-обчислювальних машин»
План лекції: Основні вимоги до безпеки комп’ютерних систем. Класифікація...
Для розуміння того, якого роду загрозам можуть підлягати комп’ю­терні системи, визначимо вимоги до безпеки. Зазвичай висувають такі...
МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ...
ЗАГАЛЬНІ ЗАСАДИ ДОСЛІДЖЕННЯ ПРОБЛЕМИ МОРАЛЬНОСТІ ЯК ОБ’ЄКТА КРИМІНАЛЬНО-ПРАВОВОЇ ОХОРОНИ
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин III розряду. Вам пропонується
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин IV розряду. Вам пропонується
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка