Реферат по предмету "Право, юриспруденция"


Напрямки удосконалення кримінальної відповідальності за комп`ютерні злочини

Реферат на тему:

Напрямки удосконалення кримінальної відповідальності за комп'ютерні злочини

Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та особливо в кредитно-банківській діяльності [4] обумовило виникнення нового класу злочинів-злочинів в області комп`ютерної інформації або комп`ютерних злочинів.

Застосування інформаційних технологій стало таким, що нарівні з проблемами надійності її функціонування виникає проблема забезпечення безпеки циркулюючої в ній інформації. Як відзначається в [2] за таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.

Разом з цим у Кримінальному кодексі України не вдасться знайти розділ під назвою «Злочини в сфері комп`ютерної інформації» або «Комп'ютерні злочини». Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному значенні, якби не існує.

Враховуючи провідну роль комп’ютеризації в України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.

Тому в ряді країн від США до країн південно-азіатського регіону, виходячи з визнання суспільної небезпеки комп'ютерних злочинів, вжито заходів по введенню в національні законодавства норм кримінальної відповідальності. На Україні ст. 198-1 КК України «Порушення роботи автоматизованих систем» не дозволяє в достатній мірі повно регулювати стосунки в області комп'ютерних злочинів. На основі системного підходу спробуємо сконструювати зміст кримінальних норм в цій області. Методологічно такий підхід буде засновуватися на класичному визначенні складу злочину з врахуванням специфічних соціальних і технічних аспектів комп'ютерних злочинів.

Загальним для всіх подібних злочинів є те, що вони зв’язані або з втручанням в роботу комп'ютерів, або з використанням комп'ютерів як необхідних технічних засобів. Особлива громадська небезпека таких злочинів визначається наступним:

· інтенсивно впроваджуються різні інформаційні технології і процеси, засновані на використанні засобів обчислювальної техніки;

· ці злочини мають дуже високий масштабний коефіцієнт по зусиллях, що робляться, і можливому збитку;

· відносна доступність для широкого кола осіб спеціальних знань і техніки, необхідних для здійснення злочину.

У області громадських стосунків такі злочини можуть бути спрямовані на несанкціоноване:

— порушення функціонування АС;

— порушення цілісності інформації в АС;

— доступ до інформації в АС;

— використання інформації, отриманої з АС.

Під АС тут і далі будуть розумітися технічні і/або програмні засоби, що дозволяють здійснювати в автоматизованому режимі збирання, накопичення, обробку, зберігання і передачу інформації.

Посягання на порушення функціонування АС можуть привести до:

— повного або часткового фізичного знищення основного або допоміжного обладнання АС;

— повного або часткового виведення з ладу різних елементів АС;

— порушення логіки роботи програмних засобів і загалом АС;

— цілковитій або частковій втраті інформації.

Посягання на порушення цілісності інформації в АС можуть привести до:

— зміни або знищення даних, що може статися на будь-якому з етапів їх збирання, зберігання, обробки і передач;

— зміни або знищення програмних засобів, що може статися в процесі їх роботи, зберігання або передачі.

Несанкціонований доступ до інформації в АС означає:

— доступ до даних, що збираються, зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу;

— доступ до програмних засобів що зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу.

Несанкціоноване використання інформації може привести до:

— неправомірного використання даних, що збираються, зберігаються, обробляються або передаються з нанесенням збитку власнику цих даних або третій особі;

— неправомірного використання програмних засобів що зберігаються, обробляються або передаються в АС з нанесенням збитку власнику і/або розробнику цих засобів.

Практично у всіх названих випадках об'єкт злочину може бути складним, тобто крім вказаних можуть бути і інші об'єкти злочинного посягання. Наприклад, порушення цілісності інформації в АС може проводитися з метою зміни даних про суму на рахунку в банківській установі.

Комп'ютерні злочини характеризуються тим, що для більшості з них завжди має місце матеріальний склад злочину. Розглянемо послідовно всі можливі ознаки злочинного діяння і його етапи.

Злочинне діяння. Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї, її використанням і можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може бути віднесена тільки до обслуговуючого персоналу, який вчасно не прийняв заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.

Злочинні наслідки. Характер більшості комп'ютерних злочинів такий, що вони виявляються в основному в результаті вияву злочинних наслідків. Це пояснюється тим, що без вживання спеціальних технічних заходів виявити факт несанкціонованого доступу до інформації практично неможливо. Також без спеціальних засобів не можна виявити програми, здатні вивести з ладу АС.

Причинно-слідчий зв'язок. Аналіз способів здійснення комп'ютерних злочинів дозволяє зробити висновок про те, що більшість з них дозволяє встановити однозначний причинно-слідчий зв'язок між злочинними діями і злочинними наслідками. Це відбувається завдяки тому, що всі операції в комп'ютерних системах мають детермінований характер.

У випадку оснащення комп'ютерних систем спеціальними реєструючими системами і системами розмежування доступу злочини в цій області можуть мати тільки формальний склад, тобто буде мати місце злочинне діяння без злочинних наслідків, тому що спроби реалізації несанкціонованих дій будуть фіксуватися і присікатися.

Суб'єктом комп'ютерних злочинів є фізична особа або група осіб. Раніше вважалося, що такого роду злочини можуть здійснювати тільки висококваліфіковані програмісти, отже, вік злочинців визначався трохи вище, ніж 18 років. Однак, досвід останніх років показує, що вік осіб, здатних усвідомлено здійснювати атаки на системи захисту інформації в комп'ютерних мережах, значно знизився. Тому кримінальна відповідальність неповнолітніх за комп'ютерні злочини повинна регламентуватися у відповідності зі ст. 10 КК, в тому числі і по ч. II.

Подібні злочини в більшості своїй вимагають значних розумових зусиль і серйозної концентрації волі, тому питання неосудності у відповідності з ст. 12 КК вимагає ретельного дослідження в кожному конкретному випадку.

Провина. Враховуючи особливості побудови комп'ютерних систем, можна зробити висновок, що навіть при реалізації самих тривіальних методів і засобів захисту від несанкціонованого доступу, закладених в широко поширених операційних системах і прикладних програмах, необхідне певне вольове зусилля на прийняття рішення про атаку на ці системи захисту і її здійснення. Отже, більшість комп'ютерних злочинів носить навмисний характер. У ст. 8 КК вказується на дві ознаки наміру — інтелектуальну і вольову. Для комп'ютерних злочинів ознака інтелектуальності присутня завжди, а ось вольова може мати різний відтінок, що може зробити намір прямим або непрямим.

Мотив. У комп'ютерних злочинах можуть мати місце самі різні мотиви, досить добре відомі в кримінальній практиці. Але можуть бути і екзотичні — самоствердження, бажання освоїти новий програмний продукт, бажання перевірити рекламні затвердження виробників програмних продуктів, систем захисту тощо.

Мета. Мета як обов'язкова ознака злочину вводиться законодавцем лише тоді, коли існує необхідність розмежувати досить поширені дії. З безлічі комп'ютерних злочинів як приклад можна привести наступні:

— внесення вірусних програм з метою порушення функціонування АС конкретного призначення;

— внесення вірусних програм з метою демонстрації знання можливостей конкретної операційної системи;

— несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою наступного їх продажу;

— несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою демонстрації своїх знань і можливостей.

Ряд статей Проекту КК України, підготовлених робочою групою Кабінету Міністрів України у 1997 р. (ст.332-334) [8], передбачає відповідальність за злочини в сфері застосування автоматизованих електронно-обчислювальних систем. Ці дії, що пов’язані з порушенням роботи ЕОС, незаконним проникненням в комп’ютерні мережі, викраденням, привласненням або вимаганням комп'ютерної інформації шляхом шахрайства тощо. Аналізуючи закордонний досвід та виходячи з термінології, що застосовується в розвинутих країнах відносно злочинності у сфері застосування комп'ютерної техніки, а також розглядаючи склад злочинів Проекту кримінального кодексу України, вбачається доцільним змінити назву розділу ХVI Проекту КК України «Злочини в сфері застосування автоматизованих електронно-обчислювальних систем» на більш широке за змістом поняття «Злочини в сфері комп`ютерної інформації».

З врахуванням викладеного пропонується варіант доповнення Проекту КК України у вигляді розділу ХVI «Злочини в сфері комп`ютерної інформації», який складається з наступних статей.

Стаття 332. Несанкціонований доступ до інформації в АС.

Несанкціонований доступ до інформації в АС з порушенням встановлених правил і/або механізмів доступу, якщо це не спричинило ознайомленню з інформацією обмеженого доступу,-карається штрафом в розмірі від 30 до 50 неоподатковуваних мінімумів доходів громадян.

Несанкціонований доступ до даних в АС, які зберігаються, обробляються або передаються в ній з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомленню з інформацією обмеженого доступу, -карається штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян.

Дії, передбачені частиною 2 даної статті, коли це спричинило ознайомлення з інформацією — яка складає державну таємницю, -карається позбавленням свободи до 4 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частиною 2 даної статті, довершені повторно, -караються штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 333. Несанкціонований доступ до програмних засобів в АС.

Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це не спричинило ознайомлення з особливостями побудови і використання програмного забезпечення, — карається штрафом в розмірі від 50 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомлення з особливостями побудови і/або використання програмного забезпечення, -карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 334. Порушення цілісності даних в АС

Порушення цілісності даних в АС, які в ній зберігаються, обробляються або передаються, коли ця дія спричинила нанесення матеріального або іншого збитку, -карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян.

Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, -карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили тяжкі наслідки, -караються позбавленням волі до 3 років з конфіскацією технічних засобів порушення цілісності даних і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, якщо вони скоєні посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або яка має санкціонований доступ, -караються позбавленням волі до 2 років.

Те ж діяння, коли воно спричинило тяжкі наслідки, -карається позбавленням волі до 4 років.

Примітка. Під порушенням цілісності розуміється модифікація або знищення даних в АС.

Стаття 335. Зміна або знищення програмних засобів в АС
Зміна або знищення програмних засобів в АС, яке може здійснюватися в процесі їх роботи, зберігання або передачі, коли ці дії спричинили нанесення матеріального або іншого збитку, -карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян.

Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, -карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або до 1 року позбавлення волі з конфіскацією технічних засобів реалізації несанкціонованого доступу. Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили пошкодження систем технічного захисту інформації в АС або інші тяжкі наслідки, -караються позбавленням волі до 5 років з конфіскацією технічних засобів зміни або знищення програмних засобів і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, коли вони довершені посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або що має санкціонований доступ, -караються позбавленням волі до 5 років.

Те ж діяння, коли воно спричинило тяжкі наслідки, -карається позбавленням волі до 7 років.

Стаття 336. Несанкціоноване використання даних і програмних засобів

Несанкціоноване використання даних, які в АС зберігаються, обробляються або передаються, з порушенням встановлених правил і/або механізмів доступу, якщо це спричинило нанесення матеріального або іншого збитку,-карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціоноване використання програмних засобів, які обробляються в АС або зберігаються, передаються, з порушенням встановлених правил і/або механізмів доступу, або іншого збитку, -карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 337. Порушення функціонування АС

Порушення функціонування АС, якщо це спричинило нанесення матеріального або іншого збитку, -карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 2 років.

Те ж діяння, коли воно скоєне з порушенням встановлених правил і/або механізмів доступу, коли це спричинило нанесення матеріального або іншого збитку, — --PAGE_BREAK--карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили інші тяжкі наслідки,-караються позбавленням волі до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу або без такої.

Дія або бездіяльність особи, відповідального за функціонування системи безпеки інформації в АС, яке привело або могло привести до порушення функціонування АС,-карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років.

Примітка. Порушення функціонування АС може бути наслідком: цілковитого або часткового фізичного знищення основного або допоміжного обладнання АС; цілковитого або часткового виведення з ладу різних елементів АС; порушення логіки роботи програмних засобів.

Враховуючи провідну роль комп’ютеризації в банківської діяльності України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.
Тому поява в новому КК України розділу «Злочини в сфері комп`ютерної інформації» буде мати важливе значення для правового забезпечення захисту інформації та вдосконалення кримінальної відповідальності за комп`ютерні злочини.


Список використаної літератури:

1. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях.- М.: Энергоатомиздат, 1994.

2. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`ер, 1997, 12 листопаду.

3. Про рішення Ради національної безпеки і оборони України від 17 червня 1997 року «Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин»: Указ Президента України від 21 липня 1997 р.// Голос України, 1997, 25 червня.– Абз. 27

4. Голубєв В.О. Комп’ютерні злочини в банківсьскій діялності.- З.: Павел, 1997.–133 с.

5. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини: соціально- правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71с.

6. Закон України ''Про захист інформації в атоматизованих системах''. //ВВР № 31 1994.– 286 с.

7. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.–224с.

8. Кримінальний кодекс України: Проект підготовлений рабочою групою КМ України, 1997.–138с

9. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.

10. Доклад генерального секретаря Организации Объединенных Наций «Воздействие организованной преступной деятельности на общество в целом» // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.

11. Довгаль С.И„ Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // В кн.: Персональные ЭВМ. Киев, 1993. С. 242-245.

12. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М.: Академия МВД СССР, 1980. С. 248.

13. Карась И.З. Экономический и правовой режим информационных ресурсов // В кн.: Право и информатика. М.: МГУ, 1990. С. 40-59.

14. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. С. 536.

15. Полевой Н.С. и др. Правовая информатика и кибернетика; Учебник. М.: Юрид. лит., 1993. С. 527.

16. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 271.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Хроматографический анализ
Реферат Экономические реформы в Китае и России и преимущества и недостатки
Реферат Cemeteries And The Micmac Indians Essay Research
Реферат Стандартизация машин
Реферат Ликвидация осложнений при строительстве скважин с использованием профильных перекрывателей
Реферат Аннотация рабочей программы дисциплины «Бухгалтерский учёт налогооблагаемых показателей» (название дисциплины) по направлению ­
Реферат Проект поточной линии механической обработки детали Вал
Реферат Зареєстрований товарний знак
Реферат 1 поняття інформаційної безпеки
Реферат Анализ и оценка миграционных процессов в Республике Беларусь Впоследние год
Реферат Мировоззрение Фёдора Достоевского
Реферат Жилищный кодекс
Реферат Черты реализма в новой драме Бернарда Шоу
Реферат Микробиология рыбы и рыбных продуктов
Реферат Тестирование в учебном процессе: его история и возможности