У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


правового захисту - інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача (ч. 1 ст. 2). Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ч. 2 ст. 2). Безпосередньо встановлюються загальні вимоги щодо захисту інформації (ст. 11) та обов'язок винних осіб понести дисциплінарну, адміністративну, кримінальну чи матеріальну відповідальність за порушення вимог закону про захист інформації (ст. 17).

Саме цією нормою забезпечується легітимність введення статті 198-1 КК України, якою з дійснюється кримінально-правова охорона зазначеного кола суспільних відносин. Стаття 1981 КК передбачає відповідальність за дві самостійні форми злочинних дій:

умисне втручання у роботу АС, що призвело до перекручення чи знищення інформації або носіїв інформації;

розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи то носіїв інформації.

Як відомо Верховною радою України вже прийнятий у другому читанні проект Кримінального кодексу (ПКК) України, підготовленого робочою групою Кабінету Міністрів України у якому передбачено новий Розділ 16. Злочини у сфері використання автоматизованих електронно-обчислювальних систем [9].

У Розділі 16 ПКК України, на наш погляд, використовуються недостатньо чітко сформульовані терміни, які, до того ж, не узгоджені з чинним інформаційним законодавством. Так, вже в назві розділу ми бачимо термін "автоматизована електронно-обчислювальна система" замість прийнятого в законі України "Про інформацію" терміну "автоматизована система". Таке неузгодження може призвести до значної плутанини при коментуванні та використанні статей цього розділу.

Недостатньо зваженою спроба авторів Проекту перенести статтю 1981 КК України в практично незміненому вигляді у ст.332 ПКК. Головним недоліком цього є спроба об'єднати однією нормою два посягання, що характеризуються різними об'єктами:

порушення правил роботи АС;

незаконний обіг визначених засобів.

Це є недоцільним насамперед тому, що ст.334 ПКК цілком присвячена випадкам порушення правил експлуатації АС.

Наступним і найголовнішим недоліком є використання в назві ст.334 ПКК термінів, що не віддзеркалюють специфічність посягань на інформацію, без відповідного їх уточнення чи тлумачення диспозиції статті. Крім того, на нашу думку, є недоцільним перевантаження диспозиції зазначених діянь, що можуть бути кваліфіковані за загальними нормами, наприклад, вимаганням комп'ютерної інформації. Специфічність предмету посягання в даному випадку не є достатньою для такої спеціалізації.

Розглянемо у відповідності до чинного законодавства, основні обставин, які потребують обов'язкового встановлення у кримінальних справах такої категорії, а саме: об'єкт та предмет злочину, об'єктивну та суб'єктивну сторону злочину, а також самого суб'єкту злочину.

У відповідності із Законом України "Про захист інформації в автоматизованих системах", об'єктом злочину є правові відносини щодо захисту інформації в АС.

Згідно з чинним КК України [2], предметом злочину виступають:

-автоматизовані системи (АС) - системи, що здійснюють автоматизовану обробку даних і до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення;

-носії інформації - фізичні об'єкти, поля і сигнали, хімічні середовища, накопичувачі даних в інформаційних системах;

-інформація, яка використовується в АС, - сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення;

-програмні й технічні засоби, призначені для незаконного проникнення в АС.

Об'єктивна сторона злочинів характеризується втручанням в роботу АС або розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації.

Суб`єктивна сторона злочину характеризується умислом щодо вчинюваних винним дій, а психічне відношення винного до наслідків у вигляді перекручення чи знищення інформації або її носіїв може характеризуватись як прямим чи непрямим умислом, так і необережністю в обох видах. При розповсюдженні програмних і технічних засобів, призначених для незаконного проникнення в АС, намір є лише прямим, оскільки суб'єктивну сторону цього злочину визначає психічне відношення винного до вчинюваних ним дій. Мотиви і мета вчинення злочинів можуть бути різними і свідчити про те, що робота АС порушена, наприклад, з метою вчинення інших злочинів.

Особливість злочинів, пов'язаних з розповсюдженням програмних і технічних засобів, призначених для проникнення в АС, полягає в тому, що об'єктивна сторона таких злочинів виражається в самих діях, незалежно від того, чи спричинили вони наслідки у вигляді перекручення або знищення інформації чи носіїв інформації.

Особливість злочинів, пов'язаних з втручанням у роботу АС, полягає в тому, що крім різноманітних дій у вигляді різного впливу на роботу АС, обов'язковими ознаками їх об'єктивної сторони є також наслідки у вигляді перекручення чи знищення інформації, тобто порушення її цілісності (руйнування, спотворення, модифікація і знищення) та причинний зв'язок між вчиненими діями і наслідками.

Під втручанням у роботу АС треба розуміти будь-які зловмисні дії [2], що впливають на обробку інформації в АС, тобто на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу АС здійснюється порушення її роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама інформація чи її носії.

Під знищенням інформації мається на увазі її втрата, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до інформації користувачам АС (одним з прикладів таких дій може бути відома атака Denial-of-service - відмовлення в обслуговуванні). Втручання в роботу


Сторінки: 1 2 3 4 5