У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


до перекручення чи знищення інформації …". Усі, хто працює на електронно-обчислювальних машинах, знають, що будь-який користувач або оператор ЕОМ тільки те і робить, що навмисне втручається у роботу АС з метою або створення інформації, або її модифікації, у тому числі спотворення, або її знищення, коли відпадає необхідність подальшого її зберігання. Всі ці дії є санкціонованими, передбаченими логікою роботи автоматизованих систем. За що ж здійснювати карне переслідування?

Крім того, диспозиція статті свідчить про те, що законодавець цей вид правопорушення відносить тільки до умисних. Але, з точки зору можливого завдання збитку, байдуже, чи знищена інформація навмисне, чи з необережності.

"... розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перетворення або знищення інформації чи то носіїв інформації...". Єдиним технічним засобом, за допомогою якого можна реалізувати "незаконне проникнення у автоматизовані системи", є комп'ютер. Як бути з тими, хто займається розповсюдженням різних ЕОМ? Переслідувати чи не переслідувати? Бити чи не бити?

Навіть цих прикладів достатньо для того, щоб зробити висновок про те, що застосування статті 1981 КК України [1] є дуже проблематичним. Мабуть тому нема прикладів того, що хтось був би притягнутий до відповідальності по цій статті. Хоча випадок з "Глобал Юкрейн", здавалось би, надав для цього привід.

У проекті Кримінального кодексу України , який був підготовлений робочою групою КМ України, міститься розділ XVІ "Злочини в сфері використання автоматизованих електронно-обчислювальних систем". Аналіз змісту цього розділу показує, що системного будування норм карного законодавства не відбулося. Запропонованими нормами не охоплюється вся можлива множина комп'ютерних злочинів. Більше того, нові норми містять такі ж принципові помилки, що існують в нині діючій статті КК.

Очевидно, перш ніж говорити про формування змісту конкретних норм, необхідно визначитися з можливим об'єктом комп'ютерних злочинів.

Під загальним об'єктом злочину уявляється уся сукупність суспільних відносин, яка охороняється карним законодавством. Відома думка про те, що чим більше суспільних відносин підпадає під дію карного законодавства, тим більш деспотичною є держава. При цьому мають на увазі те, що визначенню "деспотичний" є синонім "антидемократичний". Звісно, що сьогодні будь-які антидемократичні дії в державі не зможуть знайти широкого кола прихильників. Тому деякі фахівці доводять, що розширювати сферу дії карного законодавства за рахунок введення до його складу розділу "комп'ютерні злочини".

Проте потрібно враховувати те, що в результаті поступового розвитку суспільства появи новітніх технологій, особливо застосованих на використанні обчислювальної техніки, суттєво впливає на розвиток суспільних відносин, аж до появи нових форм. Тому до якоїсь дійсної сукупності суспільних відносин, які регулюються карним законодавством, постійно додаються нові. І це є об'єктивна реальність. Настільки об'єктивна, настільки об'єктивний процес суспільного розвитку. Крім того, необхідно враховувати ступінь суспільної безпеки цього виду злочинів і також те, що в майбутньому ступінь цієї небезпеки буде зростати.

Родовий об'єкт.

Загальним для усіх злочинів у сфері, що розглядається, є те, що вони пов'язані або з несанкціонованим втручанням у роботу автоматизованих систем (АС), або з неправомірними діями з інформацією, яка збирається, обробляється, передається та зберігається в АС, що призводить до певних збитків. Особлива суспільна небезпека таких злочинів визначається такими чинниками:

Використання різноманітних інформаційних технологій та процесів, які ґрунтуються на функціонуванні засобів обчислювальної техніки у найрізноманітніших сферах діяльності суспільства.

Зростаючі темпи інформатизації у найбільш важливих сферах народного господарства - зв'язку, фінансах, транспорті, обороні та ін.

Дуже висока "ефективність" злочинів у сфері, що розглядається, у випадку їх повної реалізації.

Досить низький рівень розкриття таких злочинів.

Безпосередній об'єкт.

У сфері суспільних відносин, яка розглядається, злочинні спрямування можуть бути спрямовані на несанкціоновані:

зміни режимів функціонування АС;

порушення цілісності інформації в АС;

режим доступу до інформації в АС;

використання інформації в АС та ін.

Несанкціоновані дії потрібно розуміти як дії, які суперечать по-ложенням законодавства, нормативно-правових та нормативно-технічних документів, волевиявленню власника інформації чи власника або розпорядника АС, в якій вона знаходиться.

Характерним для цього виду злочинних зазіхань є те, що у переважній більшості випадків об'єкт злочину може бути складним. Наприклад, порушення цілісності інформації у АС може відбуватися з метою зміни даних про величину суми на рахунку в банку; виведення з ладу АС - з метою організації диверсії на залізничному транспорті та ін.

Зазіхання на несанкціоновані зміни режимів функціонування АС можуть привести до:

повного або часткового фізичного знищення основного або додаткового устаткування АС;

повного або часткового виведення з ладу різних елементів АС;

порушенню логіки роботи програмних засобів та в цілому АС;

повної або часткової втрати інформації.

Зазіхання на несанкціоновані порушення цілісності інформації в АС можуть привести до:

зміни або знищення даних, що може здійснитись на будь-якому етапі їх збору, збереження, обробки та передавання;

зміни або знищення програмних засобів, що може здійснитись у процесі їх роботи, збереження та передавання.

Зазіхання на несанкціонований доступ до інформації в АС можуть привести до:

доступу з порушенням встановлених правил або механізмів доступу до даних, які збираються, зберігаються, обробляються, або передаються в АС;

незаконного використання даних, які збираються, зберігаються, оброблюються або передаються з нанесенням шкоди власнику цих даних або третій особі;

незаконного використання програмних засобів, які зберігаються, обробляються або передаються з нанесенням шкоди власнику цих даних або особі, яка ці засоби розробляла.

Комп'ютерні правопорушення також характеризується тим, що для більшості з них завжди має місце матеріальний склад злочину.

У випадку оснащення АС спеціальними реєстраційними системами та системами розмежування доступу більшість злочинів будуть мати тільки формальний склад злочину; тобто буде мати місце злочинна дія без злочинних наслідків.


Сторінки: 1 2 3 4 5