У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Реферат на тему:

Напрямки удосконалення кримінальної відповідальності за комп'ютерні злочини

 

Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та особливо в кредитно-банківській діяльності [4] обумовило виникнення нового класу злочинів-злочинів в області комп`ютерної інформації або комп`ютерних злочинів.

Застосування інформаційних технологій стало таким, що нарівні з проблемами надійності її функціонування виникає проблема забезпечення безпеки циркулюючої в ній інформації. Як відзначається в [2] за таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.

Разом з цим у Кримінальному кодексі України не вдасться знайти розділ під назвою «Злочини в сфері комп`ютерної інформації» або «Комп'ютерні злочини». Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному значенні, якби не існує.

Враховуючи провідну роль комп’ютеризації в України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.

Тому в ряді країн від США до країн південно-азіатського регіону, виходячи з визнання суспільної небезпеки комп'ютерних злочинів, вжито заходів по введенню в національні законодавства норм кримінальної відповідальності. На Україні ст. 198-1 КК України «Порушення роботи автоматизованих систем» не дозволяє в достатній мірі повно регулювати стосунки в області комп'ютерних злочинів. На основі системного підходу спробуємо сконструювати зміст кримінальних норм в цій області. Методологічно такий підхід буде засновуватися на класичному визначенні складу злочину з врахуванням специфічних соціальних і технічних аспектів комп'ютерних злочинів.

Загальним для всіх подібних злочинів є те, що вони зв’язані або з втручанням в роботу комп'ютерів, або з використанням комп'ютерів як необхідних технічних засобів. Особлива громадська небезпека таких злочинів визначається наступним:

· інтенсивно впроваджуються різні інформаційні технології і процеси, засновані на використанні засобів обчислювальної техніки;

· ці злочини мають дуже високий масштабний коефіцієнт по зусиллях, що робляться, і можливому збитку;

· відносна доступність для широкого кола осіб спеціальних знань і техніки, необхідних для здійснення злочину.

У області громадських стосунків такі злочини можуть бути спрямовані на несанкціоноване:

- порушення функціонування АС;

- порушення цілісності інформації в АС;

- доступ до інформації в АС;

- використання інформації, отриманої з АС.

Під АС тут і далі будуть розумітися технічні і/або програмні засоби, що дозволяють здійснювати в автоматизованому режимі збирання, накопичення, обробку, зберігання і передачу інформації.

Посягання на порушення функціонування АС можуть привести до:

- повного або часткового фізичного знищення основного або допоміжного обладнання АС;

- повного або часткового виведення з ладу різних елементів АС;

- порушення логіки роботи програмних засобів і загалом АС;

- цілковитій або частковій втраті інформації.

Посягання на порушення цілісності інформації в АС можуть привести до:

- зміни або знищення даних, що може статися на будь-якому з етапів їх збирання, зберігання, обробки і передач;

- зміни або знищення програмних засобів, що може статися в процесі їх роботи, зберігання або передачі.

Несанкціонований доступ до інформації в АС означає:

- доступ до даних, що збираються, зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу;

- доступ до програмних засобів що зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу.

Несанкціоноване використання інформації може привести до:

- неправомірного використання даних, що збираються, зберігаються, обробляються або передаються з нанесенням збитку власнику цих даних або третій особі;

- неправомірного використання програмних засобів що зберігаються, обробляються або передаються в АС з нанесенням збитку власнику і/або розробнику цих засобів.

Практично у всіх названих випадках об'єкт злочину може бути складним, тобто крім вказаних можуть бути і інші об'єкти злочинного посягання. Наприклад, порушення цілісності інформації в АС може проводитися з метою зміни даних про суму на рахунку в банківській установі.

Комп'ютерні злочини характеризуються тим, що для більшості з них завжди має місце матеріальний склад злочину. Розглянемо послідовно всі можливі ознаки злочинного діяння і його етапи.

Злочинне діяння. Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї , її використанням і можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може бути віднесена тільки до обслуговуючого персоналу, який вчасно не прийняв заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.

Злочинні наслідки. Характер більшості комп'ютерних злочинів такий, що вони виявляються в основному в результаті вияву злочинних наслідків. Це пояснюється тим, що без вживання спеціальних технічних заходів виявити факт несанкціонованого доступу до інформації практично неможливо. Також без спеціальних засобів не можна виявити програми, здатні вивести з ладу АС.

Причинно-слідчий зв'язок. Аналіз способів здійснення комп'ютерних злочинів дозволяє зробити висновок про те, що більшість з них дозволяє встановити однозначний причинно-слідчий зв'язок між злочинними діями і злочинними наслідками. Це відбувається завдяки тому, що всі операції в комп'ютерних системах мають детермінований характер.

У випадку оснащення комп'ютерних систем спеціальними реєструючими системами і системами розмежування доступу злочини в цій області можуть мати тільки формальний склад, тобто буде мати місце злочинне діяння без злочинних наслідків, тому що спроби реалізації несанкціонованих дій будуть фіксуватися і присікатися.

Суб'єктом комп'ютерних злочинів є фізична особа або група осіб. Раніше вважалося, що такого роду злочини можуть здійснювати тільки висококваліфіковані програмісти , отже, вік злочинців визначався трохи вище, ніж 18 років. Однак, досвід останніх років показує, що вік осіб, здатних усвідомлено здійснювати атаки на системи захисту інформації в комп'ютерних мережах, значно знизився. Тому кримінальна відповідальність неповнолітніх за комп'ютерні злочини повинна регламентуватися у відповідності зі ст. 10


Сторінки: 1 2 3