У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Курсова робота - Комп’ютерна злочинність
30
1 ст. 361-2 проекту є дещо недосконалим і в іншій частині, а саме: заключна фраза («що містять персональні дані») стосується нібито слова «органами», що створює можливості для двозначного розуміння диспозиції статті.

Оскільки законодавство України не визначило терміни «електронні бази даних», «персональні дані», то необхідно замінити перший з них терміном «комп'ютерні бази даних» (див. ст. 176 КК), а другий - інформація про особу (статті 18,23 Закону України «Про інформацію», ст. 82 КК).

У разі встановлення кримінальної відповідальності за незаконний збут баз даних з інформацією про особу ст. 361-2 конкуруватиме зі ст. 182 КК, що передбачає відповідальність за незаконне поширення інформації про особу. Адже збут є різновидом поширення такої інформації.

Незаконне тиражування баз даних з інформацією про особу з метою збуту можна розглядати як підготовку до використання або поширення конфіденційної інформації про особу (ст. 182 КК), що відповідно до ч. 2 ст. 14 чинного КК не є злочином.

Тому ч. 1 ст. 361-2 більш доцільно викласти в такій редакції: «Незаконне тиражування з метою збуту комп'ютерних баз даних, що містять дані про особу й створюються в установленому законом порядку державними органами».

При цьому санкції цієї статті слід пом'якшити шляхом приведення їх у відповідність до ст. 182 КК.

Необхідно узгодити між собою статті 182 і 361-2. Найкращим чином це можна було б зробити шляхом викладення в частинах 2 і 3 ст. 182 КК такого, наприклад, тексту: «2. Незаконне використання або поширення конфіденційної інформації про особу, яка міститься в комп'ютерних базах даних, створених в установленому законом порядку державними органами, - караються...

3. Діяння, передбачені частинами другою або третьою цієї статті, вчинені повторно, або за попередньою змовою групою осіб, - караються...».

В такому випадку ст. 361-2 до КК вносити не треба.

Проект пропонує поширити дію примітки до ст. 361 на ст. 361-2. Проте, в ст. 361-1 йдеться про істотну шкоду правам, свободам чи інтересам. Така шкода не може полягати в заподіянні матеріальних збитків.

І в цьому випадку в ч. 2 ст. 361-2 слова «істотну шкоду правам, свободам чи інтересам окремих громадян, державним чи громадським інтересам, інтересам окремих юридичних осіб, які охороняються законом» замінити словами «значну шкоду».

Не можна погодитися з пропозицією щодо виключення слів «штрафом до ста неоподатковуваних мінімумів доходів громадян або» із ч. 2 ст. 363. Більше того, санкції цієї статті загалом слід знизити.

Річ у тім, що цей злочин, на відміну від злочинів, передбачених статтями 361-362 КК, є необережним. Отже, виникає парадоксальна ситуація: необережне чи навіть і умисне порушення працівником певних правил, внаслідок якого через його необережність сталося викрадення, викривлення чи знищення інформації, карається більш суворо, ніж власне викрадення, викривлення чи знищення такої інформації (наприклад, ч. 1 ст. 361 КК, зміни до абз. 2 ч. 1 ст. 362 проекту) [24].

Оскільки неясно, чим відрізняється «істотне порушення роботи АЕОМ, їх систем чи комп'ютерних мереж» (ч. 1 ст. 363 КК) від «істотної шкоди» (ч. 2 ст. 363 КК), було б доцільним у ч. 2 ст. 363 КК слова «істотну шкоду» замінити словами «значну шкоду».

Відмітимо, що ефективна боротьба зі злочинністю в сфері комп'ютерної інформації передбачає насамперед оптимальне поєднання правових і профілактичних заходів, кропітку роботу щодо вдосконалення кримінального законодавства, розробку норм, що встановлюють відповідальність за злочин у сфері комп'ютерної інформації й реально застосовуються в практичній діяльності. Адже закони досить часто стають системоутворюючим і стимулюючим чинником розвитку держави.

Висновки

З урахуванням зростання ролі комп’ютерних інформаційних систем у житті суспільства, збільшення масштабів їх використання для обробки інформації з обмеженим доступом в органах державної влади і управління, популярності глобальних комп’ютерних мереж Інтернету стає нагальною потреба захисту цих систем та обробленої інформації від різноманітних злочинних посягань, пов’язаних з викраденням, перекрученням або знищенням комп’ютерної інформації, неправомірним використанням комп’ютерів, а також умисним порушенням роботи комп’ютерів.

Кримінальний кодекс містить окремий розділ, повністю присвячений класифікації та встановленню відповідальності за вчинення комп’ютерних злочинів, який містить статті, що передбачають відповідальність за неправомірне втручання у роботу автоматизованих електронно-обчислювальних систем, за викрадення комп'ютерної інформації і за порушення правил експлуатації автоматизованих електронно-обчислювальних систем.

Родовим об'єктом цих злочинів є суспільні відносини у сфері безпеки комп'ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Предмет злочину: електронно-обчислювальна машина, автоматизовані комп'ютерні системи, комп'ютерні мережі, носії комп'ютерної інформації, комп'ютерна інформація.

Об'єктивна сторона цих злочинів може виражатися в активних діях, а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж.

Для об'єктивної сторони цих злочинів потрібне не тільки вчинення суспільно небезпечного діяння, а й настання суспільно небезпечних наслідків. При цьому вимагання комп'ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність — при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем.

Мотиви і цілі можуть бути різними — помста, заздрість, прагнення до володіння інформацією.

Суб'єкт цього злочину — будь-яка особа, а у деяких випадках суб'єкт спеціальний — службова особа, особа, відповідальна за експлуатацію ЕОМ.

Слід відзначити, що ефективність здійснення заходів стосовно протидії “комп’ютерним” злочинам залежить від умілого врахування всіх аспектів проблеми: правового, організаційного і технічного.

Розвиток правового аспекту, по-перше, потребує законодавчого закріплення визначень об’єктів та суб’єктів “комп’ютерних” злочинів, складів означених злочинів, ознак вини, мотивів та мети злочинних дій. По-друге, виникає питання щодо створення організаційних структур, які


Сторінки: 1 2 3 4 5 6 7 8 9