У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


обробку даних. У її склад входять технічні засоби обчислювальної техніки і зв'язку, а також програмне забезпечення (cт.1 Закону "Про захист інформації в автоматизованих системах").

Об'єктивна сторона сформульована в кримінальному законі як дія, що спрямована на " втручання в роботу автоматизованих систем" і яке призвело до зміни або знищення інформації чи її носіїв, або "розповсюдження програм і технічних засобів, призначених для незаконного проникнення в автоматизовані системи" і здатних призвести до зміни або знищення інформації або її носіїв.

Доступ означає проникнення в автоматизовану систему, до програм і даних, що містяться в них.

Засоби проникнення не мають особливого значення для кваліфікацій діяння. Це може бути прямо фізичний доступ до комп'ютера або входження з віддаленого місця, наприклад, з використанням комп'ютерної системи.

Суб`єктивна сторона злочину характеризується умисною провиною: особа усвідомлює, що вона без належного дозволу, всупереч встановленому законом порядку, здійснює дії з метою втручання в роботу автоматизованих систем. Мотиви і мета дій можуть бути різними: з хуліганських спонукань, помсти, корисливі мотиви, "спортивний" інтерес і т.д.

Суб`єкт злочину може бути як особа, яка має доступ до комп'ютерної системи (програміст, оператор ЕОМ, наладчик обладнання, користувач ), так і сторонній громадянин.

Частина друга ст. 198-УК України передбачає кваліфікований вигляд цього злочину - повторне його здійснення за попередньою змовою групою осіб, спричинення збитків у великих розмірах.

Як було відзначено раніше, диспозиціями статей проекту кримінального закону не всі діяння, пов'язані із суспільно небезпечним використанням автоматизованих комп'ютерних систем, охоплюються як злочинні.

Зокрема, у жодній із згаданих норм не передбачається відповідальність за використання комп'ютерних систем або мереж для збереження або пересилання матеріалів, які є об'єктами кримінального переслідування. Такими можуть бути предмети порнографії, зведення, пропаганда насильства і жорстокості, національна дискримінація, нелегальне програмне забезпечення та інші. Розповсюдження подібних матеріалів переслідується кримінальним законом. Однак, використання з цією метою сучасних комп'ютерних засобів і телекомунікаційних технологій тим більше соціально небезпечне, тому що збільшується швидкість і площа розповсюдження подібної інформації, пропаганда.

Необхідно передбачити кримінальну відповідальність і за такі види злочинів, де для досягнення злочинного результату використовуються переваги комп'ютерних технологій і мереж. Наприклад, країнам Заходу вже відомі такі правопорушення як "комп'ютерне шахрайство" (мета злочину - фінансовий прибуток або інша вигода; результат - спричинення потерпілому економічного збитку); "комп'ютерна підробка" ( підробка за допомогою ЕОМ електронного серійного номера стільникових або мобільних телефонів, магнітних розрахункових карток, різного роду документів ); "Телефонне шахрайство" ( несанкціонований доступ з використанням комп'ютера і мережі до телекомунікаційних послуг з метою уникнути розрахунків за переговори, в окремих випадках - щоб уникнути підслуховування ).

Враховуючи, що діюча ст. 198-1 КК України не передбачає відповідальності за ряд небезпечних для суспільства діянь, які можуть бути вчинені за допомогою комп`ютерної техніки і технології, пропонуємо кваліфікувати ці дії по традиційних статтях кримінального кодексу.

Так, незаконне перехоплення за допомогою технічних пристроїв і коштів зв'язку даних, які знаходяться в комп'ютерній системі, або прямують до неї або з неї, вважаємо можна кваліфікувати за ст.ст. 131, 148-6 КК.

Випадки шахрайства з платіжними коштами і системами реєстрації платежів, довершені з незаконним входженням в телекомунікаційні лінії - за ст.ст. 83, 143 КК.

Несанкціоноване копіювання, розповсюдження або публікація комп'ютерних ігор, програмного забезпечення - по ст. 136 КК, що передбачає порушення авторського права.

Незаконне привласнення або розголошування, передача або використання комерційної таємниці з використанням комп'ютерної техніки з метою заподіяти економічного збитку або отримати незаконної економічної вигоди - ст. 148-6 КК.

Практика свідчить, що для правопорушень в сфері комп'ютерної інформації показовий високий рівень прихованої злочинності. За відомостями зарубіжних джерел, приблизно 80-90% злочинів цього виду залишаються невідомими для правоохоронних органів.

Причин тому, на нашу думку, декілька:

це труднощі у встановленні доказів здійснення протизаконних дій і викриття винних;

небажання розголосу з боку адміністрації фірм, підприємств і установ, тому що це може пошкодити репутації.

Як висновок треба зазначити, що ефективна боротьба зі злочинами категорії, що аналізується, передбачає оптимальне поєднання правових і профілактичних заходів. Одним з основних напрямів підвищення її результативності повинно стати вдосконалення кримінального законодавства, розробка норм, що встановлюють відповідальність за злочини в сфері комп'ютерної інформації.

Список використаних джерел

Голубєв В.О. Комп'ютерні злочини в банківській діяльності.- З.: Павел, 1997. 133 с.

Кримінальній кодекс Україні: Проект підготовлений робочою групою КМ Україні, 1997. 138с

Кримінальній кодекс Україні: Офіційній текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996. 224 с.

Закон Україні '' Про захист інформації в автоматизованих системах''. //ВВР № 31 1994. 286 с.

Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126

Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально-правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71 с.


Сторінки: 1 2