Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Підстави та випадки обмеження прав людини у галузі інформації

Читайте также:
  1. А) ознайомлення української громадськості з Декларацією прав людини
  2. А) Характеристика методів візуалізації сечової системи, показання до застосування, їх можливості та обмеження.
  3. Алгоритми обробки цифрової інформації та області застосування сигнальних процесорів
  4. Б) Характеристика методів візуалізації статевої системи, показання до застосування, їх можливості та обмеження.
  5. Введення інформації про підприємство
  6. Види екстралінгвістичної інформації
  7. Виробництво основних видів продукції у галузі оброблення деревини та виробництвом виробів з деревини у 2009році, тис. грн.

Для забезпечення прав і свобод людини у галузі інформації особливо важливим є визначення міри необхідного втручання держави в інформаційні відносини. Оскільки інформація в суспільстві нерозривно пов’язана з процесами комунікації, то реалізація інформаційних прав одним суб’єктом у будь-якому разі впливає на відповідні права інших суб’єктів.

На основі аналізу правових норм можна визначити конкретні допустимі випадки й умови обмеження прав і свобод особи у галузі інформації. У межах цього аналізу відразу слід підкреслити, що перелік можливих причин обмеження інформаційних прав і свобод характеризується часткою «лише», тобто обмеження допускається лише з причин, прямо вказаних у нормах Конвенції, а можливість розширювального тлумачення цього переліку виключається. Крім того, в Конвенції підкреслюється, що обмеження мають стосуватися не самих по собі прав і свобод, а конкретних випадків їх реалізації, щодо яких можуть вводити додаткові формальності та застереження.

Передбачені Конвенцією випадки та причини обмеження реалізації інформаційних прав людини умовно можна поділити на кілька груп. До першої групи можна віднести дії, необхідні дія захисту безпеки держави, зокрема, охорону та захист:

Ø громадського порядку;

Ø громадської безпеки;

Ø національної безпеки;

Ø територіальної цілісності.

До другої групи можна включити розв’язання таких загальносуспільних завдань, як захист;

Ø здоров’я;

Ø моральних засад.

Третю групу становлять відповідні заходи захисту прав і інтересів третіх фізичних осіб. Вони включають необхідність забезпечення та захисту:

Ø прав і свобод інших людей;

Ø конфіденційності особистого життя;

Ø репутації інших людей;

Ø інтересів малолітніх.

У четверту групу можна поєднати завдання, що вирішуються у межах правоохоронної діяльності держави. Такі обмеження інформаційних прав можливі для:

- запобігання заворушенням або злочинам;

- забезпечення інтересів правосуддя;

- підтримання авторитету і неупередженості правосуддя:

- запобігання розголошенню інформації, одержаної конфіденційно

І останню, п’яту, групу становлять права держави та її компетентних органів вводити певні процедури що до ліцензування мас-медіа:

- радіомовлення.

- телебачення.

- кінопідприємств.

Разом із наведеним переліком випадків введення різних формальностей, умов, обмежень або покарань, які можуть застосовуватися до реалізації відповідних праву галузі інформації, визначаються також умови застосування цих заходів.

Першою і головною умовою встановлення обмежень на реалізацію особою її інформаційних прав визначається те. що подібні заходи повинні розглядатися як прийнятні в демократичному суспільстві. Тобто вони мають реалізовуватися в демократичній системі за наявності необхідних механізмів забезпечення прав і свобод людини, громадського контролю, відповідати принципам демократичного суспільства та не суперечити цілям, викладеним у Статуті ООН та інших міжнародно-правових актах.

Не менш важливою є умова, що обмеження та механізми їх застосування мають бути встановлені законом. Тобто органи державної влади, що застосовують подібні заходи, мають діяти виключно на основі І у межах Існуючих національних нормативно-правових актів. Застосування таких обмежень за власним розсудом тих чи Інших посадових осіб не допускається.

Наступна умова полягає у тому, що обмеження можна застосовувати лише в особливих випадках. Це означає, що обмеження свободи інформації та інших пов’язаних Із цим прав не повинні мати масового. загального характеру. а застосовувати і\ можна лише у виняткових випадках щодо конкретних ситуацій або конкретних суб’єктів інформаційних відносин за наявності індивідуального підходу до кожного випадку.

Нарешті, подібні обмеження, умови, формальності та покарання можна застосовувати лише в разі неминучої потреби. Це означає, що ці заходи мають бутті адекватними існуючим загрозам, суспільна шкода від застосованих обмежень не повинна перевищувати можливої шкоди від наявних загроз. Крім того, державні органи мають застосовувати подібні заходи, лише якщо вони справді необхідні в певній ситуації і ніякими іншими засобами поставлені завдання вирішити неможливо.

Проте більшість норм Конвенції має узагальнений оцінювальний характер, тому виняткового значення набуває практика Європейського суду щодо їх тлумачення. Це передусім стосується випадків і умов застосування обмежень щодо реалізації інформаційних прав і свобод. Практично Європейський суд від початку виконував роль своєрідної наглядової інстанції щодо правозастосовних органів держав-учасниць. Зокрема, стало предметом широкої дискусії визначення конкретного змісту принципу «необхідності в демократичному суспільстві», викладеного в ч. 2 ст. III Європейської конвенції з прав людини. У межах цього тлумачення Європейський суд взяв до уваги національні особливості держав-членів конвенції, це сприйняття ґрунтувалося на так званій доктрині «межі оцінювання» (тагціп оарргесіаИоп), яка надавала державам-учасницям можливість для широкого розсуду при тлумаченні чи застосуванні окремих норм Конвенції. Такий підхід є частиною загальної тенденції, яку П. М. Рабінович визначає як «урізноманітнювання конкретного змісту й обсягу прав людини залежно від того, в якій країні вони мають реалізовуватись».

У 1988 р. Європейський суд. керуючись уже створеними прецедентами застосування відповідних норм Конвенції, дав визначення критерію необхідності в демократичному суспільстві. Зокрема, стверджується: «Згідно з усталеним прецедентним правом Суду, поняття необхідності передбачає, що втручання відповідає нагальній суспільній потребі і. зокрема, відповідає встановленій законом меті, визначаючи втручання «необхідне V демократичному суспільстві». Суд враховуватиме. що договірним державам відведено певні межі для свободи розсуду».

Разом з тим зазначається, що розгляд справи що провадиться Судом, по-перше, «не обмежується з’ясуванням того, чи держава відповідач здійснювала свою свободу розсуду розумно, обережно і сумлінно. По-друге, під час здійснення своїх наглядових повноважень Суд може не обмежу вати себе окремим розглядом оскаржених рішень, а має підійти до них з огляду на справу в цілому: він повинен
з’ясувати, чи аргументи наведені на виправдання втручання, про яке йдеться, «доречні й достатні».

Практично, за духом Конвенції і практики Європейського суду можна розглядати обмеження реалізації інформаційних прав І свобод з боку держави як певне правопорушення, яке є цілком виправданим за наявності тих обставин, які у вітчизняному праві мають назву «крайньої необхідності». Тобто обставин, за яких
шкода від суспільно небезпечних наслідків, які можуть настати у зв’язку з реалізацією відповідних прав у галузі інформації, є значно більшою, ніж шкода від обмеження реалізації подібних прав Тобто йдеться «про з’ясування серйозності втручання у закріплені в Конвенції права порівняно зі шкодою суспільним інтересам, яка може виникнути як наслідок неповного захисту зазначених інтересів».

На жаль, у Конституції України» відтворюється лише перелік випадків і причин обмеження реалізації прав і свобод громадян у галузі інформації. Так. ст. 34 (гарантії свободи слова) передбачає можливість здійснення обмеження цього права:

в інтересах національної безпеки і територіальної цілісності або громадського порядку з метою запобігання заворушенням чи злочинам:

- для охорони здоров’я населення;

- для захисту репутації або прав інших людей;

для запобігання розголошенню інформації, одержаної конфіденційно,

- для підтримання авторитету і неупередженості правосуддя».

У цьому аспекті значним кроком врегулюванні балансу між правом на свободу слова та її обмеженням стало доповнення у 2003 р. Закону України «Про інформацію» ст. 47-1 «Звільнення від відповідальності»«*. Нормами цієї статті встановлено, що «ніхто не може бути притягнутий до відповідальності за висловлення оціночних суджень», а самі «оціночні судження не підтягають спростуванню та доведенню їх правдивості». Тим самим фактично визначено розмежування між фактами та оціночними судженнями, що відмежовує поширення інформації, яке може бути обмежене, від висловлювання власних думок, яке обмеженням не підлягає.

У цій статті під оціночний судженням розуміється (за винятком образи чи наклепу) висловлювання, які не містять фактичних даних, зокрема критика, оцінка дні, а також висловлювання, що не можуть бути витлумачені як такі, що містять фактичні дані, з огляду на характер використання мовних засобів, зокрема вживання гіпербол, алегорій, сатири.

Відповідний баланс між правом на інформацію та її обмеженням, містить ч. З ст. 47-1 Закону України «Про інформацію», згідно з якою «особа звільняється від відповідальності за розголошення інформації з обмеженим доступом, якщо суд встановить, що ця інформація є суспільно значимою».

Ст. 32 Конституції (гарантії невтручання в особисте життя) допускає збирання конфіденційної інформації про особу без її згоди:

- в інтересах національної безпеки:

- економічного добробуту;

- прав людини

Ст. ЗІ (таємниця кореспонденції) допускає встановлення винятків з метою:

- запобігти злочинові:

- з’ясувати істину під час розслідування кримінальної справи.

Загальною вимогою для всіх обмежень є їх установлення відповідно до закону, а ст. ЗІ містить також вимогу щодо встановлення обмеження інше судом.

Значною вадою механізму обмеження прав І свобод у галузі Інформації, що встановлений Конституцією України, є відсутність важливого аспекту подібних обмежень - вичерпного переліку умов їх застосовування. Лише в ст. 31 Конституції. що гарантує таємницю кореспонденції. визначається така умова, як неможливість одержати інформацію іншими засобами.

Ст. 64 Конституції також вказує лише на те, що конституційні права і свободи людини і громадянина не можуть бути обмежені, крім випадків, передбачених Конституцією України, знову ж таки не розкриваючи конкретних механізмів. І це вже не кажучи про можливість додаткових обмежень «в умовах воєнного або надзвичайного стану, причому норми Конституції, які встановлюють інформаційні права людини, входять до переліку цих додаткових обмежень.

Таким чином, на рівні національного законодавства виникає значна прогалина в нормативно-правовому регулюванні механізму застосування подібних обмежень, що може відкрити простір для різних зловживань. І знову знаходить підтвердження теза про недостатнє забезпечення конституційних гарантій прав людини в Україні, без
котрих будь-які передбачені Конституцією і законами права і свободи перетворюються на декларацію, яка. на жаль, все ще має підтвердження на практиці

 


Кримінальний кодекс України (інформаційні, комп’ютерні)

Характерні риси злочинності в галузі інформаційних технологій:

1. як правило, міжнародний характер злочину (виходить за межі держави);

2. труднощі у визначені «місцезнаходження» злочину;

3. слабкі зв’язки між ланками в системі доказів;

4. неможливість спостерігати і фіксувати докази візуально;

5.широке використання злочинцями засобів шифрування інформації.

Комп’ютерні злочинці за допомогою міжнародних комп’ютерних мереж (наприклад, мережі Інтернет) – поширюють свій кримінальний досвід, не звертаючи уваги на національні кордони, що вимагає відповідних кроків кооперації від правоохоронних установ, що протидіють цим злочинам, усе це вимагає оперативного обміну інформацією про комп’ютерні злочини. Починаючи з 1991 року при генеральному секретаріаті інтерполу діє робоча група з проблем комп’ютерної злочинності, яка вивчає цей вид злочинів у різних країнах, розробляє рекомендації, допомагає в стандартизації національних законодавств, напрацьовує методичний досвід розслідування комп’ютерних злочинів. За час існування робоча група:

Ø створила сучасну класифікацію комп’ютерних злочинів,

Ø розробила уніфіковану форму повідомлення (запиту) про такі злочини,

Ø працює над створенням довідника «комп’ютери та злочини», намагаючись стандартизувати методи та процедури розслідування в різних країнах,

Ø щорічно організує навчальні курси з підготовки національних кадрів фахівців.

Розширення галузі діяльності робочої групи привело її до перейменування 1996 року в Європейську робочу групу з проблем злочинності у галузі інформаційних технологій, та було визначено три пріоритетні напрямки діяльності даної групи:

1) Інтернет-аналіз ситуації, дослідження питань правового характеру;

2) шахрайства з використанням електронних засобів платежу;

3) шахрайства з використанням різних засобів зв’язку та телекомунікацій.

Особлива увага приділяється питанням міжнародної співпраці при розслідуванні комп’ютерних злочинів. у багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням комп’ютерних злочинів і збиранням іншої інформації з цього питання на національному рівні (США, Канада, Великобританія, Німеччина, Швеція, Швейцарія, Бельгія, Португалія, Австрія).

В Україні пункт по боротьбі з такими злочинами був створений 17 вересня 1996 року. Це уможливило накопичення матеріалу про законодавче регулювання й організаційний досвід попередження, розкриття та розслідування комп’ютерних злочинів у різних країнах, підготувати низку аналітичних оглядів і публікацій з цих питань, ознайомити співробітників МВС, прокуратури, суду з цим новим для України видом злочинів, внести конкретні пропозиції щодо удосконалення кримінального законодавства України.

За даними Інституту комп’ютерної безпеки (Computer Security Institute), втрати комерційних структур через мережу Інтернет склали останнім часом понад 1,6 трлн. дол. Згідно із законодавством (ст. 22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося 16 років.

У теорії та практиці проблематика злочинів із застосуванням ІКТ отримала умовну узагальнену назву «комп’ютерна злочинність», або, відповідно до міжнародної термінології «кіберзлочинність».

Не можна казати, що застосування кримінального права є адекватним засобом забезпечення соціальної потреби у належному функціонуванні інформаційних технологій, коли більш ніж третина вироків, пов’язаних з застосуванням ст. 361 КК (несанкціоноване втручання в роботу комп’ютерної техніки та мереж електрозв’язку), — це засудження за протиправне підключення до телевізійної або телефонної мережі. Навряд чи можна казати про ефективну протидію поширенню шкідливих програм, коли 53,33 % вироків, пов’язаних з застосуванням ст. 361 КК, — це засудження за збут дисків з копіями комп’ютерних вірусів —застарілу та непопулярну форму поширення подібної продукції.

Аналіз змісту судових рішень свідчить про те, що лише у 43,71 % досліджувалися обставини, які свідчили про дійсну суспільну небезпечність вчинених злочинів у галузі використання інформаційних технології. Так, 5,39 % вироків рішень містили відомості про порушення конституційних прав громадян (як правило, таємниці кореспонденції) або ускладнення діяльності підприємств, установ або організацій, що зумовлені злочинними посяганнями на відносини у галузі використання інформаційних технологій. У 38,32 % судових ріше нь було встановлено, що «комп’ютерний» злочин вчинено з метою здійснення іншого злочинногопосягання (як правило, проти власності). Решта досліджених судових рішень (56,29 %) не містила даних, які б дозволяли чітко обґрунтувати застосування кримінальної юстиції у відповідних конкретних випадках.

Додаткових аргументів для таких висновків додає й значна частина вироків, у яких покарання призначається з випробуванням (70,66 %). Така ситуація свідчить про доцільність обговорення питання щодо віднесення подібних посягань до числа адміністративних проступків, активнішого залучення засобів адміністративно-правового впливу. Не може не викликати занепокоєння і наявність судових рішень, у яких при відсутності доведеної матеріальної шкоди витрати тільки на проведення експертизи становлять більше 10 000 гривень. Загальною умовою настання кримінальної відповідальності за порушення суспільних відносин у галузі використання ІКТ визнавати настання віддалених наслідків у вигляді:

1) заподіяння шкоди відносинам щодо реалізації прав, свобод і законних інтересів;

2) порушення громадського порядку;

3) порушення громадської безпеки;

4) суттєвого ускладнення нормальної діяльності установ, підприємств.

Формулювання «шкода реалізації прав, свобод і законних інтересів» є, зрозуміло, найширшим визначенням можливих наслідків будь-якого посягання.

До порушень громадського порядку пропонують відносити наслідки незаконного впливу на комп’ютерну інформацію, які характеризують істотним порушенням норм моралі, правил спілкування та гуртожитку, традиційної системи правил, які регулюють стосунки між людьми у галузі суспільного, політичного, приватного життя та побуту. Поширеність мережі Інтернет, рівень залучення членів суспільства в обмін інформацією на його основі (за офіційними даними ООН близько 30 % населення Землі має можливість доступу до мережі) робить його надто потужним засобом інформаційного впливу та вимагає відповідних законодавчих заходів. Прикладом незаконної зміни комп’ютерної інформації, яка призвела до порушення громадського порядку, можна вважати спотворення даних, поданих на офіційних Інтернет-сторінках політичних сил або діячів. Так, у січні 2011 р. повідомлялося про розміщення на сторінці Ніколя Саркозі у Facebook повідомлення про відмову в участі у президентських виборах 2012 р. Президенту Франції довелося давати поспішне спростування цієї інформації. Про потенційні можливості використання ІКТ з метою порушення громадського порядку може певною мірою свідчити і той факт, що учасники революційних подій кінця 2010 - початку 2011 р. у Тунісі та Єгипті використовували для координації своїх дій та залучення нових учасників акцій протесту соціальні мережі Twitter і Facebook.

Порушеннями громадської безпеки, зумовленими незаконними діями з комп’ютерною інформацією, пропонують вважати заподіяння шкоди або створення небезпеки її заподіяння, зумовленої втручанням у роботу автоматизованих систем управління та контролю за джерелами підвищеної небезпеки, безпекою руху, протипожежною, санітарною, технічною, безпекою на підприємствах, будівництві, в науково-дослідних закладах тощо.

До порушеннянормальної діяльності підприємств, установ пропонують відносити суттєві ускладнення у здійсненні ними статутної або нормативно передбаченої діяльності, викликані порушенням роботи використовуваних у цій діяльності ІКТ.

Разом із зручностями від використання комп’ютерної техніки виникає ризик втрати важливої інформації, оскільки велика кількість користувачів зберігають свої важливі службові та комерційні таємниці в комп’ютерах у вигляді банків даних.

ІКТ все ширше впроваджують у практику правоохоронних органів. Так, в ОВС України функціонує значна кількість автоматизованих систем оперативно-розшукового та профілактичного призначення, де опрацьовують величезні масиви інформації, в тому числі таємної чи призначеної для службового користування. Тому проблема захисту інформації, що зберігають і опрацьовують у комп’ютерних системах ОВС від несанкціонованого доступу, її підробки, проникнення комп’ютерних вірусів тощо.

Злочинність в галузі комп’ютерних технологій – це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів комп’ютерної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань і громадян тощо.

Комп’ютерну техніку можна використовувати у таких злочинних цілях:

Ø розкрадання коштів з грошових фондів,

Ø фальсифікація платіжних документів;

Ø крадіжка машинного часу,

Ø отримання фальшивих документів,

Ø підробка рахунків і платіжних відомостей,

Ø приписка надурочних годин роботи,

Ø фіктивне підвищення по службі,

Ø переведення грошей на фіктивні рахунки,

Ø впровадження комп’ютерних вірусів з метою вимагання тощо.

Останнім часом ці злочини вчиняють також з політичними мотивами (шпіонаж, тероризм), через дослідницький інтерес (студенти, програмісти), з хуліганських мотивів і з метою помсти.

Важливим є те, що злочини, які вчиняють у галузі ІКТ мають свої сліди, що вказують на те, яким чином злочинець потрапив і зник з місця події, подолав перешкоди, використав своє службове становище, виконав поставлену мету, які були використані знання, навички та фізичні зусилля для укриття свого діяння.

Здійснити несанкціонований доступ до закритої мережі є досить складною справою. Займатися цією справою можуть лише фахівці в цій галузі. Тому особу, що вчиняє такого роду злочин потрібно шукати серед розробників систем, керівників, програмістів, інженерів, фахівців захисту інформації. Полегшує завдання правоохоронним органам у цих видах злочину те, що складний спосіб проникнення до системи комп’ютера та його периферійних пристроїв звужує коло підозрюваних. Шляхом проведення слідчого огляду місця злочину, а саме комп’ютера з усіма його пристроями можуть бути виявлені відбитки пальців рук, відповідні записи. Важливим є те, що для подальшого дослідження знайдених доказів призначають традиційні криміналістичні експертизи – дактилоскопічна, почеркознавча, техніко-криміналістична тощо.

Для подальшого виявлення особи, що скоїла несанкціонований доступ до системи проводять допити, а у підозрюваних за наявності достатніх підстав у процесуальному порядку проводять обшук. В ході обшуку можуть бути виявлені різноманітні речі (комп’ютери, засоби телекомунікаційного зв’язку, принтери, записні книжки, магнітні диски), які можуть мати значення у кримінальній справі.

Клавіатурний почерк. Встановити особу, яка своїми неправомірними діями зайшла до системи можна також шляхом проведення криміналістичної експертизи з метою ідентифікації особи за його клавіатурним почерком. Та ця методика лише розробляється вченими-юристами, які працюють у цьому напрямі. Клавіатурний почерк (ритм друкування) відображає спосіб друкування користувачем певної фрази. Адже кожна людина по-своєму набирає текст на клавіатурі. Тому за певними характеристиками можна ідентифікувати користувача з досить високою точністю. Очевидні переваги даних систем. По-перше, не потрібне ніяке додаткове обладнання. По-друге, ідентифікація дуже зручна для користувача: неначебто він вводить звичний пароль, а насправді система визначає, чи має право користувач на доступ до інформації, тобто, існує подвійний контроль доступу, причому, ідентифікація за клавіатурним почерком буде прихованою від зловмисника.

Клавіатурний почерк включає такі характеристики:

Ø біометрична характеристика поведінки;

Ø динаміка введення парольної фрази;

Ø стиль друкування;

Ø швидкість введення парольної фрази;

Ø частота виникнення помилок при введенні;

Ø використання клавіш.

Головний недолік використання клавіатурного почерку для ідентифікації особи – тимчасова зміна почерку у користувачів під впливом стресових ситуацій. Що, у свою чергу, може привести до відмови в доступі людині, що має на це право.

Можливість аутентифікувати клавіатурний почерк людини з’являється при введенні парольної фрази, що складається з достатньо великої кількості букв. Встановлено, що парольна фраза повинна бути по довжині не менше 20 символів.

У кожного з нас свій почерк, у тому числі і клавіатурний, який виявляється в характерній швидкості набору символів, звичці використовування основної та додаткової частин клавіатури, специфіці натиснень клавіш, прийомах і методах роботи за комп’ютером, що склалися. Основна характеристика, за якою будують системи для ідентифікації – динаміка набору кодового слова. Хтось набирає швидше, хтось повільніше, можна набирати одним пальцем, двома, або більшою кількістю – як умієш. Крім того, при наборі слів деякі поєднання букв або слова набирають набагато швидше. За допомогою даного способу можна не тільки ідентифікувати користувача, але і проводити подальший контроль під час роботи комп’ютера. Ще одним параметром для аналізу може слугувати кількість помилок при введенні тексту, а також їх характер. Наприклад, натиснення на сусідні клавіші. Для ідентифікації найчастіше застосовують нейромережеві алгоритми.

При введенні інформації користувач послідовно натискає та відпускає клавіші, відповідні тексту, який вводять. При цьому для кожної натиснутої клавіші можна фіксувати моменти натиснення та відпуску. На персональних комп’ютерах на наступну клавішу можна натискувати до відпуску попередніх, тобто символ поміщають у буфер клавіатури тільки за натисненням клавіші, тоді як апаратні переривання від клавіатури виникають і при натисненні, і при відпусканні клавіші.

Основними характеристиками клавіатурного почерку слід вважати тимчасові інтервали між різними моментами введення тексту:

Ø між натисненнями клавіш;

Ø між відпусками клавіш;

Ø між натисненням і відпуском однієї клавіші;

Ø між відпуском попередньої і натисненням наступної клавіші.

Крім того, можуть враховуватися похідні від тимчасових інтервалів вторинні показники, наприклад, такі як швидкість і прискорення введення.

Як відомо, основними характеристиками біометричних систем обмеження доступу є вірогідність відмови легальному користувачу (помилка першого роду) і пропуску зловмисника (помилка другого роду).

У літературі описано чотири математичні підходи до вирішення задачі розпізнавання клавіатурного почерку користувача ПК:

Ø статистичний;

Ø ймовірносно-статистичний;

Ø на базі теорії розпізнавання образів і нечіткої логіки;

Ø на основі нейромережевих алгоритмів.

Крім зазначених у статті галузей застосування, системи біометричної ідентифікації й аутентифікації за клавіатурним почерком можуть застосовувати для підвищення надійності систем розмежування доступу, для посилення контролю над користувачами (явного або негласного) в системах, що працюють з критичними даними. В психології їх можуть застосувати для визначення професії або культурного середовища випробовуваного. Схожу методику можна розробити для побудови психологічних аналізаторів стресу (детекторів брехні). Проведений аналіз систем ідентифікації та аутентифікації користувачів за клавіатурним почерком в комп’ютерних системах і мережах показує, що існуючі програмні реалізації даних систем характеризують недостатньою достовірністю. Тому достатньо актуальною на сьогоднішній день є розроблення нових методів, алгоритмів і їх програмно-апаратних реалізацій, що підвищують ефективність систем ідентифікації й аутентифікації особи користувача. Проаналізувавши існуючі системи можна зробити висновок, що підвищення достовірності аутентифікації користувачів за клавіатурним почерком можна досягати за рахунок алгоритмів, які дозволяють досліджувати нові параметри клавіатурного почерку при одночасному збільшенні реєстрованої інформації користувачів, а також систематизації відомих параметрів клавіатурного почерку. Також можливо запропонувати ще один напрямок для досягнення мети підвищення якості систем ідентифікації й аутентифікації за клавіатурним почерком – це використання математичних методів, які до цих пір для цієї цілі не використовували з обов’язковим докладним розгляданням їх можливостей і доцільності використання.

Види несанкціонованого доступу:

1. «за дурнем» - правопорушником є внутрішній користувач певної системи. Злочин відбувається, коли співробітник ненадовго залишає своє робоче місце, залишаючи техніку в активному режимі, тобто доступ можливий у разі неуважності співробітників.

2. «комп’ютерний абордаж» - якщо злочинець отримує доступ до комп’ютера, він може відразу отримати потрібні дані, оскільки на корисну інформацію зазвичай ставлять пароль доступу. Використовуючи цей спосіб, злочинець добирає код, використовуючи спеціальні програми, що перебирають з високою швидкістю всі можливі варіанти пароля. Але є програми-«сторожі», які відключають користувача від системи у разі багаторазового некоректного доступу. Злочинці можуть використовувати інший метод – «інтелектуального добору» (програмі-«зломщику» передають деякі дані про особистість власника пароля (імена, прізвища, номери телефонів тощо), отримані злочинцем за допомогою інших засобів. Оскільки з такого роду даних зазвичай складають паролі, ефективність цього досить висока. За оцінками спеціалістів за допомогою методу «інтелектуального добору» розкривають 42% від загальної кількості паролів.

3. неспішний вибір характеризують пошуком злочинцем слабких місць у захисті комп’ютерної системи. Коли таке місце знайдено, злочинець копіює важливу інформацію на зовнішній носій. Названо так, оскільки пошук слабких місць вимагає очікування й уважності.

4. «пролом» - спосіб, при якому злочинець шукає ділянки програми, які мають помилки. Адже програмісти іноді припускаються помилок розроблення програмних засобів. Іноді програмісти свідомо роблять «проломи» з підготовки скоєння злочину.

5. «маскарад» - спосіб, за допомогою якого злочинець входить у комп’ютерну систему, видаючи себе за законного користувача. Найпростіший шлях до проникненню в такі системи – отримати коди законних користувачів (шляхом підкупу, здирства тощо) або скористатися методом «комп’ютерний абордаж».

6. містифікація - користувач, який підключається до системи, зазвичай впевнений, що він спілкується з потрібним йому абонентом. Цим користується злочинець і поки користувач перебуває у омані, злочинець може отримувати необхідну інформацію (коди доступу, відгук на пароль тощо).

7. «аварійна ситуація» - злочинець щоб отримати доступ використовує програми, які перебувають у самому комп’ютері. Зазвичай це програми, що ліквідують збої й інші відхилення у роботі комп’ютера. Таким програмам необхідний безпосередній доступ до найважливіших даних, і завдяки цим програмам злочинець може потрапити в систему.

8. «склад без стін» - злочинець проникає до системи під час поломки комп’ютера (коли порушується система захисту).

9. «Троянський кінь» -популярний спосіб скоєння злочину, який полягає у втручанні в чуже програмне забезпечення спеціальних програм, які починають виконувати нові дії, незаплановані законним власником. Зазвичай їх використовують злочинці для відрахування коштів на певний рахунок. «Троянська матрьошка» – вид «троянського коня», передбачає самознищення програми після виконання свого завдання.

10. «Логічний бомба» – таємне внесення в чуже програмне забезпечення спеціальних команд, які спрацьовують за певних умов (в настанні яких злочинець цілком переконаний). Різновидом є «тимчасова бомба»– програма, яка включається через деякий час.

Усіх «кракерів» можна поділити на три групи:

1) «Вандали» – найвідоміша група злочинців (значною мірою завдяки величезної поширеності шкідливих програм-вірусів). Мета полягає в зламування комп’ютерної системи та її руйнації (знищення файлів, форматування жорсткого диска комп’ютера).

2) «Жартівники» - найменш безпечна з погляду шкоди комп’ютерній інформації частина «кракерів». Їх головна мета – зламування комп’ютерної системи та внесення різних звукових, шумових, візуальних ефектів (музика, тремтіння, перевертання зображення, появу різноманітних написів, різноманітних картинок). За оцінками спеціалістів у мережі Інтернет – це найпоширеніша група «кракерів».

3) «Зломлювачі» - професійні «кракери», здійснюють зламування комп’ютерної системи з єдиною метою розкрадань коштів, промислового та комерційного шпигунства, розкрадань дорогого програмного забезпечення тощо. Ця група осіб має стійкими злочинними навичками. Злочини носять серійний характер. Професійний «кракер» може діяти як у своїх інтересах, і інтересах інших.

Більшість «кракерів» - це молоді люди дітей віком з 16 до 30 років (у цій віковій групі «кракери» становлять близько 80%, їхня частка приблизно 30% всіх випадків незаконного віддаленого доступу до комп’ютерної інформації).

 

На сучасному етапі розвитку українського суспільства спостерігається не лише кількісне зростання злочинності в цілому, а й її якісні зміни. Це відбувається на тлі інтенсифікації науково-технічного розвитку, який не лише обумовлює позитивні соціальні зміни, а й призводить до появи нових форм та видів злочинних посягань з використанням засобів комп’ютерної техніки.

Останнім часом суттєво зростає й суспільна небезпечність інформаційних злочинів. Спам, віруси та шпигунські програми спричиняють значні фінансові збитки компаніям та індивідуальним користувачам. У середньому кожна людина витрачає на опрацювання та видалення спама 5-10 хвилин на день, змушена встановлювати захисні програми, вартість яких коливається від 50 до 100 дол. США., тоді як відновлення стабільної роботи комп’ютерної системи може сягнути 500 дол. США. Перелік же відомих вірусів у 2002 році збільшився на 4551 позицію, а в 2004р. - вже на 28327, сягнувши рекордного значення 112438 вірусів. Слід відзначити, що в наступні роки кількість шкідливих програм поступово знижується, але збитки, що спричиняються ними, невпинно зростають. Згідно з думкою американських експертів, збиткивід одного кіберзлочину в середньому складають від 450 тис. до 1 млрд. дол. США., тоді як одне фізичне пограбування банку обходиться у 3,2 тис. дол. На сьогодні кіберзлочинність спричиняє більші збитки, ніж торгівля наркотичними речовинами. Як було зазначено на конференції Information Week 500, прибуток від злочинної діяльності у вказаній галузі складає 105 млрд. дол. США на рік, і цей показник невпинно зростає. Збільшуються й кількісні показники інформаційної злочинності. Так, у 2006 р. лише у мережі Інтернет було скоєно близько трьох мільйонів правопорушень. Зараз світова статистика вказує на те, що кіберзлочин скоюється у середньому кожні дванадцять секунд.

Не оминула вказана тенденція й Україну. За даними Департаменту інформаційних технологій МВС України у 2001 р. виявлено 10 інформаційних злочинів, у 2002р. – 30, у 2003р. – 66, у 2004р. – 52, у 2005р. – 60. У 2007 році виявлено вже 678 злочинних діянь, скоєних з використанням засобів комп’ютерної техніки.

Невтішним виявляється й той факт, що останнім часом інформаційна злочинність значно молодшає. І хоча більшість дослідників вказує на скоєння більшості комп’ютерних злочинів спеціалістами в галузі інформаційних технологій та особами, які мають доступ до комп’ютерних систем та даних у зв’язку зі своєю професійною діяльністю, світова практика свідчить про збільшення питомої ваги комп’ютерних злочинів, скоєних особами, вік яких на момент вчинення злочину становив 13-16 років. Наприклад, у 2007 році було розкрито міжнародне злочинне угруповання, що спеціалізувалося на зламі Інтернет-сайтів та спричинило збитки у кілька мільйонів доларів. Лідером одного з підрозділів вказаного угруповання виявився сімнадцятирічний підліток, а більшість його рядових членів була значно молодшою. Такі дані підтверджуються і результатами емпіричних досліджень.

Образ комп’ютерного правопорушника, як підлітка, який більшість часу проводить перед комп’ютером, сформований невірно. В. Голубєв, узагальнивши практику застосування законодавства, яке встановлює відповідальність за вказані злочинні діяння, вказує, що школярами вчиняється лише 6% від загальної кількості комп’ютерних злочинів, стільки ж – студентами. За даними національного відділення ФБР з комп’ютерних злочинів від 85% до 97% комп’ютерних посягань навіть не виявляються. За оцінками інших експертів латентність (прихованість, невидимість) кіберзлочинів у США сягає 80%, у Великобританії – 85%, у Німеччині – 75%, у Росії – 90%. За кордоном, де накопичено достатньо велику та достовірну статистику комп’ютерних злочинів, до суду передаються не більше 1% правопорушень.

Також у науковій літературі немає єдності щодо визначення віку осіб, які скоюють інформаційні злочини. Деякі автори вказують вік правопорушників у межах 15-45 років, деякі розширюють межі до 14-45 років, а певні дослідження встановлюють нижню вікову межу у вчиненні кіберзлочинів на рівні одинадцяти років.

Наприклад, чотирнадцятирічний мешканець польського міста Лодзь виготовив пристрій, який при підключенні до міської комп’ютерної мережі дозволяв довільно переводити стрілки трамвайних шляхів, що призвело до сходження з рейок чотирьох трамваїв та отримання поранень дванадцятьма пасажирами.

Злочинну діяльність звичайно починають рано, переважно не усвідомлено, тобто ще не розуміючи, що їх діяння кваліфікують за відповідною статтею Кримінального кодексу. Установка на злочинну поведінку формується стихійно, але потім знаходить закріплення під впливом авторитетної думки старших членів відповідних спілок та угруповань.

Серед мотивів скоєння інформаційних злочинів в цілому виділяють:

- корисні мотиви;

- політичні мотиви (тероризм, політичні акції тощо);

- дослідницький інтерес;

- хуліганські мотиви;

- помсту.

Уникнення покарання підвищує впевненість у своїх силах, надає поштовху для продовження злочинної діяльності, що у майбутньому може призвести до переходу особи у більш небезпечну категорію комп’ютерних правопорушників і навіть приєднання до організованих злочинних угруповань.

Варто знизити вік кримінальної відповідальності за злочини, що пов’язані з незаконним використанням програмних та технічних засобів, до чотирнадцяти років.

Наприклад, у деяких країнах у якості виправних або громадських робіт для підлітків, що вчинили інформаційні злочини, призначають співпрацю з правоохоронними органами у вигляді навчання, передавання спеціальних знань співробітникам відповідних органів, тестування комп’ютерних мереж різних установ на предмет виявлення помилок у системі захисту та інше. Так, 14-річний підліток з Торонто був визнаний винним у несанкціонованому використанні комп’ютера, застосуванні чужого Інтернет-пароля та підробці кредитних карт та засуджений до виправних робіт у вигляді співпраці з поліцією. Такі засоби впливу надають усвідомлення, що його знання можна використовувати для суспільно корисної мети, в нього з’являється самоповага, повага до закону та до правоохоронних органів. Наприклад, керівництво індійської компанії з боротьби з комп’ютерними злочинами створило спеціальний підрозділ, що складається з підлітків віком 14-19 років, для виявлення найбільш слабких місць у системах захисту та розслідування інформаційних правопорушень.

 

Арешт — це кримінальне покарання, що полягає в триманні засудженого в умовах ізоляції і встановлюється на строк від одного до шести місяців (від півмісяця до півтора місяця для неповнолітніх). Не застосовується до осіб віком до 16 років, вагітних жінок та жінок, які мають дітей віком до 7 років. Арешт є лише основним покаранням.

Позбавлення волі — це кримінальне покарання, що являє собою примусову ізоляцію злочинця від суспільства та тримання його в спеціалізованій установі з певним режимом відбування. Сьогодні позбавлення волі є найпоширенішим видом покарання. Він дозволяє призначати різноманітне покарання для різних злочинців: може варіюватись термін покарання, особливості його відбування, характер виховного впливу на злочинця тощо. У широкому сенсі під позбавленням волі можуть розумітися всі покарання, пов’язані з ізоляцією: власне позбавлення волі, обмеження волі, каторга, заслання, арешт, довічне позбавлення волі. У ряді країн довічне позбавлення волі та арешт виокремлюються в окремі види покарання, а в деяких — охоплюються поняттям «позбавлення волі».

Обмеження волі — це відносно новий вид кримінального покарання (з’явився у новому Кримінальному кодексі України від 1 вересня 2001), який полягає у триманні особи в кримінально-виконавчих установах відкритого типу (виправних центрах) у межах адміністративно-територіальної одиниці відповідно до її постійного місця проживання без ізоляції від суспільства в умовах здійснення над нею нагляду з обов’язковим залученням засудженого до праці. Як вид покарання обмеження волі чинить подвійний вплив на засудженого: він обмежується у праві на вільне пересування та обрання місця проживання та обов’язково залучається до праці. Обмеження волі встановлюється на строк від одного до п’яти років.

Обмеження волі може бути застосоване в порядку заміни не відбутої частини покарання більш м’яким (на підставі статті 82 КК України).

Обмеження волі не застосовується до неповнолітніх, вагітних жінок, жінок, що мають дітей віком до чотирнадцяти років, до пенсіонерів, військовослужбовців строкової служби, до інвалідів I та II груп.

Неоподатковуваний мінімум доходів громадян - грошова сума розміром у 17 гривень, встановлена пунктом 5 підрозділу 1 розділу XX Податкового кодексу України, яка застосовується при посиланнях на неоподаткований мінімум доходів громадян в законах або інших нормативно-правових актах, за виключенням норм адміністративного та кримінального законодавства у частині кваліфікації злочинів або правопорушень, для яких сума неоподатковуваного мінімуму встановлюється на рівні податкової соціальної пільги.

До 31 грудня 2014 року для цілей застосування підпункту 169.1.1 пункту 169.1 статті 169 Податкового кодексу України, податкова соціальна пільга надається в розмірі, що дорівнює 50 відсоткам розміру прожиткового мінімуму для працездатної особи у розрахунку на місяць), встановленому законом на 1 січня звітного податкового року. Використовується в деяких галузях права для розрахунків розміру штрафів, стягнень, визначення розміру судових витрат.

З січня 2004 року при оподаткуванні замість поняття неоподатковуваний мінімум було введено поняття податкова соціальна пільга, яка поширюється лише на доходи громадян у формі заробітної плати і обмежена у використанні (використовується граничний показник доходу, для якого податкова соціальна пільга застосовується).

Розмір мінімуму Термін дії Підстава
185 крб. 01.07.91 – 30.04.92 Закон України від 05.07.91 р. № 1306-XII
900 крб. 01.05.92 – 31.10.92 Постанова КМУ від 26.05.92 р. № 277
2300 крб. 01.11.92 – 31.12.92 Постанова ВРУ від16.11.92 р. № 2779-XII
4600 крб. 01.01.93 – 31.05.93 Декрет КМУ від 29.12.92 р. № 19-92
13800 крб. 01.06.93 – 31.08.93 Постанова КМУ від 10.06.93 р. № 433
40000 крб. 01.09.93 – 30.11.93 Постанова КМУ від 10.09.93 р. № 719
120000 крб. 01.12.93 – 30.09.94 Постанова КМУ від 14.12.93 р. № 1032
780000 крб. 01.10.94 – 31.01.95 Указ Президента України від 31.10.94 р. № 649/94
1400000 крб. 01.02.95 – 30.09.95 Указ Президента України від 03.02.95 р. № 100/95
1700000 крб. 01.10.95 – 01.09.96 Указ Президента України від 21.11.95 р. № 1082/95
17 грн. 02.09.96 – 31.12.03 Указ Президента України від 21.11.95 р. № 1082/95 Указ Президента України від 25.08.96 р. № 762/96
17 грн. 01.01.04 – 31.12.10 Закон України від 22.05.03 р. № 889-IV
17 грн. 01.01.11 – Податковий кодекс України від 02.12.10 р. № 2755-VI

Величина податкової соціальної пільги становила в 2004 році - 61,5 грн., 2005р. - 131 грн., 2006р. - 175 грн., 2007р. - 200 грн., 2008р. - 257,5 грн., 2009р. - 302,5 грн., 2010р. - 434,5 грн. 2011р. - 470,5 грн., 2012 р. - 536,5 грн., 2013 р. - 1123,55 грн.


Дата добавления: 2015-10-29; просмотров: 249 | Нарушение авторских прав


Читайте в этой же книге: Перелік відомостей, доступ до яких обмежений | Особливості реалізації окремих норм нового інформаційного законодавства | Захист персональних даних | І. Поняття і правовий режим державної таємниці. | Поширення і демонстрування фільмів | Загальні положення про інформаційне суспільство | Основні ознаки сучасного інформаційного суспільства | Тема 8. ПОНЯТТЯ ТА СУТНІСТЬ ІНФОРМАТИЗАЦІЇ |
<== предыдущая страница | следующая страница ==>
Роль права у галузі регулювання інформаційних відносин і розвиток законодавства України про інформатизацію та інформаційні процеси 5 страница| ГЛАВА 5. ІНФОРМАЦІЙНА БЕЗПЕКА

mybiblioteka.su - 2015-2024 год. (0.037 сек.)