WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Комп’ютерні злочини у США (пошукова робота) - Реферат

Комп’ютерні злочини у США (пошукова робота) - Реферат

зазначено в диспозиції цієї частини статті, тому є всі підстави вважати, що відповідальність буде наставати як при умисній, так і необережній формі провини. Серед кримінальних правопорушень, в яких комп'ютер використовується як знаряддя, зазначається свідомий дозвіл використання будь-якого комп'ютера, комп'ютерної мережі, комп'ютерної власності чи комп'ютерної системи, програми, програмного забезпечення для розробки або виконання будь-якого шахрайства або плану введення в оману чи отримання коштів, власності, послуг або інших цінностей на фальшивих підставах (обіцянках чи заявах). Напевно, законодавець, приймаючи цю кримінально-правову норму, намагався, по-перше, встановити відповідальність за пособництво при вчиненні зазначених у диспозиції злочинних дій, а по-друге, виконуючи превентивну функцію кримінального закону, визнати кримінально карними дії по підготовці з використанням ЕОТ до вказаних у диспозиції злочинних дій. Останнє обумовлюється значною допомогою, яку може надати кваліфіковане застосування можливостей ЕОТ із злочинною метою для підготовки та проведення перелічених у диспозиції злочинів, і, як результат, підвищення ефективності дій злочинців. Об'єктом посягання цього злочину може бути власність, майнові права фізичних, юридичних осіб та держави. Предмет залежатиме від характеру та виду посягань.
Як приклади його у диспозиції наведені кошти та інші цінності. Слід зазначити, що свідомий дозвіл використання комп'ютера із злочинною метою по суті є формою співучасті та, на нашу думку, не повинен складати окремого злочину. Тому ми вважаємо, що в цьому випадку об'єкт та предмет будуть збігатися з предметом та об'єктом злочинних дій, що скоюються фактично за допомогою цієї особи.
Об'єктивна сторона цього злочину може виражатись по-перше, вона в діях по використанню із злочинною метою чи свідомому наданні для використання із злочинною метою іншій особі комп'ютера, системи, мережі, програми чи комп'ютерної власності.
У першому випадку законодавець має на увазі дії, у другому - як дії, так і бездіяльність.
По-друге, використання із злочинною метою може бути реалізовано у формі безпосередніх злочинних дій, що посягають на певні суспільні відносини, чи в формі лише підготовки до таких дій. Законодавець безпосередньо у диспозиції статті перелічує ці злочинні діяння, вказуючи шахрайство, введення в оману, незаконне отримання коштів, власності, послуг або інших цінностей.
По суті, перелічені дії можуть бути формою шахрайства, бо воно передбачає створення підстав, за яких потерпілий за власним волевиявленням передає винній особі, наприклад, цінності чи певні права. Найчастіше за допомогою комп'ютера в таких випадках підроблюються певні фінансові документи (чеки, трати, векселі, сертифікати депозиту, акредитиви, перевідні векселі, звіти про електронний переказ коштів тощо), чи документи, що посвідчують особу. В деяких випадках введення в оману може створювати можливість для вчинення інших злочинів.
Незаконне отримання коштів, власності чи інших послуг може мати місце, наприклад, при перепрограмуванні кредитних карток (штучному внесенні на неї інформації про уявну велику суму грошей на банківському рахунку).
Характеризуючи вид складу цього злочину, слід вказати, що він може бути як матеріальним (при використанні комп'ютера для вчинення шахрайства) так і формальним (при свідомому дозволі використати комп'ютер для підготовки до вчинення шахрайства). Склад цього злочину передбачає вчинення злочинних дій загальним суб'єктом - тобто будь-якою фізичною дієздатною особою. З суб'єктивної сторони цей злочин, може характеризуватися навмисною формою вини у формі прямого наміру, адже шахрайство передбачає усвідомлення протиправності свого діяння та бажання суспільно-небезпечних наслідків, та у формі евентуального умислу, адже вираз "свідомо дозволяє" властивий саме для цієї конструкції форми вини.
Кваліфікація типу цього кримінального правопорушення здійснюється на загальних підставах - відповідно до ст. 76-6-106.1. Злочини, що посягають на комп'ютерну власність у вузькому розумінні, вже можна безпосередньо віднести до "комп'ютерних злочинів". Своєрідність та незвичність для нас цього формулювання походить, насамперед, від вживання законодавцем штату Юта терміну, що не має аналога в українському кримінальному законодавстві.
Термін "комп'ютерна власність" включає до себе електричні імпульси, вироблені за допомогою комп'ютера, дані, інформацію, фінансові документи, програмне забезпечення чи програмами, у вигляді, що може бути сприйнятий машиною чи людиною, будь-які інші відчутні чи невідчутні елементи, що поріднені з комп'ютерами, комп'ютерними системами та мережами, але не обмежується ними.
Таким чином, воно поєднує в собі всю інформацію, що вводиться, обробляється комп'ютером та результати цієї діяльності. Об'єктом злочину є безпека інформаційних відносин, тобто суспільних відносин, що виникають унаслідок володіння, користування та розпорядження інформацією. Коло предметів дуже широке - "відчутні та невідчутні елементи, що поріднені з комп'ютерами, комп'ютерними системами та мережами" - і охоплює майже все, що можна назвати інформацією в будь-якому вигляді. Термін "електричні імпульси, вироблені за допомогою комп'ютера" дозволив включити до переліку об'єктів кримінально-правової охорони інформацію, яка передається по комп'ютерній мережі будь-якого типу, та дані, які комп'ютер приймає чи передає спеціальним пристроям (наприклад, при застосуванні його для обробки результатів, що йому передають спеціальні прибори). Під "програмним забезпеченням" чи "програмою" законодавець розуміє серію інструкцій чи формулювань у формі, що сприймається комп'ютером, які впливають на його роботу чи дозволяють функціонувати комп'ютерної системи передбаченим для досягнення результатів шляхом. Воно включає системне та прикладне програмне забезпечення та його копії, але не обмежується ними.
Зауваження щодо виду або способу, у який зберігається ця інформація, ("у вигляді, що може бути сприйнятий машиною чи людиною") здається дуже важливим, тому що воно прямо включає як дані, що містяться на магнітному чи оптичному носії, так і їх надруковані варіанти у знаковій системі. Для запобігання частих поправок статті, законодавець прямо вказав на невичерпність цього переліку ("але не обмежується ними").
З об'єктивної сторони цей злочин полягає в :
· знищенні, знищенні чи змінюванні об'єктів комп'ютерної власності;
· змінюванні складових комп'ютера, системи чи мережі, що призводить до знищення, знищення чи змінювання об'єктів комп'ютерної власності.
Терміни "пошкодження" та "знищення" вже тлумачились при коментуванні кримінальних правопорушень, що посягають на комп'ютер як апарат, річ матеріального світу. Що ж до "змінювання", то стосовно комп'ютерної власності, основним об'єктом якої є інформація, це може означати зміну її змісту або порушення її цілісності.
Склад цього злочину характеризується наявністю загального суб'єкта. Суб'єктивна сторона цього злочину характеризується наміром стосовно дій, що вчиняє винна особа, а психічне ставлення винного до злочинних наслідків може характеризуватись як прямим чи евентуальним умислом, так і необережністю в обох її видах.
Наступним суто "комп'ютерним" злочином є кримінальні
Loading...

 
 

Цікаве