WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Комп’ютерні злочини у США (пошукова робота) - Реферат

Комп’ютерні злочини у США (пошукова робота) - Реферат

правопорушення, спрямовані проти встановленого порядку функціонування комп'ютерної системи. Під ними ми маємо на увазі випадки, коли людина неправомірно, навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає виконанню чи перериває операції, що виконує комп'ютер. Нагадаємо, що під "комп'ютерною системою" слід розуміти сукупність схожих, підключених чи не підключених один до одного пристроїв, програмного забезпечення або іншого подібного комп'ютерного обладнання. Детальний аналіз цього поняття наведено при тлумаченні кримінальних правопорушень, що посягають на комп'ютер як апарат, річ матеріального світу. Родовим об'єктом тут є безпека інформаційних відносин, а безпосереднім об'єктом - встановлений порядок функціонування комп'ютерної системи, який включає виконання певних операцій з даними згідно встановленого розкладу. Предметом цього злочину виступають комп'ютерна система та об'єкти комп'ютерної власності, яким може бути завдано шкоду внаслідок порушення встановленого порядку її роботи.
Об'єктивна сторона характеризується двома видами діянь:
· неправомірним створенням перешкод виконанню комп'ютерної операції;
· неправомірним перериванням такої операції.
Створення перешкод може здійснюватись як шляхом активних дій (запуск програми чи подача команд, що перешкоджатимуть виконанню такої операції), так і шляхом бездіяльності (не запуск певних програм, не подача команд чи не підключення пристроїв, необхідних для нормального виконання операції). Перешкоджати виконанню операції можуть як спеціально розроблені програмні засоби, так і ті, що значною мірою використовують ресурси комп'ютера, не лишаючи необхідної їх кількості. Злочинна бездіяльність може, напевно, розглядатись як запуск програм, що створюють умови чи сприяють виконанню необхідних операцій, а також непідключення необхідних пристроїв чи неактивація їх за допомогою спеціальних команд чи програмного забезпечення.
За конструкцією складу цей злочин є формальним, адже для настання кримінальної відповідальності достатньо одного вже факту вчинення вказаних дій, незалежно від того, чи мають місце злочинні наслідки. Однак, їх розмір буде врахований при кваліфікації цього кримінального правопорушення. Одним з ключових слів в формулюванні злочинних дій є "неправомірно", адже воно виключає із загального суб'єкта осіб, що уповноважені власником здійснювати нагляд за роботою комп'ютера і які при виконанні своїх службових обов'язків можуть інколи здійснювати передбачені цією частиною статті дії. Остання з передбачених кримінальним кодексом штату Юта група "комп'ютерних злочинів" спрямована проти права власника на обмеження та встановлення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.
Родовим об'єктом цієї групи злочинів є безпека інформаційних відносин, головним безпосереднім об'єктом - право комп'ютерної власності, а додатковим безпосереднім - право уповноваженої власником особи на отримання певних комп'ютерних послуг.
Предметом злочинних посягань виступає доступ до об'єктів комп'ютерної власності інформації або ресурсів комп'ютера, системи чи мережі.
Об'єктивна сторона має вираз в діяннях двох типів.
По-перше, злочинним визнається неправомірне отримання доступу чи спроба отримання неправомірного доступу.
По-друге, диспозиція статті передбачає кримінальну відповідальність за створення перешкод для уповноваженої власником особи в отриманні певних комп'ютерних послуг. Для розуміння сутності цих дій необхідно усвідомити значення деяких термінів, що використані законодавцем, насамперед "доступу" та "комп'ютерної послуги". Коротке тлумачення їх містить стаття 76-6-702. Згідно неї "доступ" означає пряме чи побічне використання, спробу використання чи інформування, пов'язане з введенням/виведенням або використання іншим способом будь-яких можливостей комп'ютера, комп'ютерної системи, мережі чи будь-яких засобів зв'язку між ними. Отже, доступу притаманні певні кваліфікуючі ознаки, а саме:
· доступом є не тільки пряме, а й побічне використання, чи навіть спроба використання;
· це дія, що повинна призводити до вводу чи виводу інформації;
· може використовувати можливості комп'ютера, комп'ютерної системи чи мережі у будь-який інший спосіб.
Під "комп'ютерними послугами" слід розуміти доступ до інформації що її містить комп'ютер, а також обробку і зберігання даних. Термін "обробка даних", напевно, характеризує будь-які операції, що проводять з даними. Як "зберігання" може тлумачитись зберігання не тільки на магнітному чи оптичному носії, а й зберігання даних в оперативній пам'яті комп'ютера. У такому випадку як "створення перешкод для отримання комп'ютерних послуг" можуть кваліфікуватись неправомірні діяння, внаслідок яких значно зменшується обсяг вільної оперативної пам'яті, чи які навмисне або для забезпечення виконання певних операцій знищують дані в оперативній пам'яті. На відміну від доступу, створення перешкод може виявлятись в бездіяльності, а саме в незабезпеченні певних умов для отримання комп'ютерних послуг. Такими умовами можуть бути подача команд, завантаження та настройка програмного забезпечення, активація (у тому числі з допомогою програмного забезпечення) приладів тощо.
За конструкцією склад цього злочину є формальним, адже для призначення покарання достатньо самого факту отримання чи спроби отримання неправомірного доступу, або створення перешкод для отримання комп'ютерних послуг. Спричинення ж шкоди, поряд здеякими іншими обставинами, буде обставиною, що обтяжує вину.
З суб'єктивної сторони цей злочин характеризується деяким варіюванням, адже при формулюванні складу злочину, що включає отримання чи спробу отримання неправомірного доступу, законодавець не вказує вимог до психічного ставлення винної особи до свого діяння чи його наслідків, а при кваліфікації діяння як "створення перешкод" необхідною умовою зазначається вчинення діяння "навмисне чи усвідомлюючи його неправомірність".
Як загальний висновок, необхідно зазначити, що боротьба зі злочинами у сфері використання комп'ютерних технологій, має спрямовуватися на врахування зарубіжного досвіду. Особлива увага повинна приділятися виявленню та усуненню недоліків у правотворчій та правозастосовній діяльності з метою запобігання негативних наслідків інформатизації у вигляді так званих кіберзлочинів.
Список використаної літератури:
1. Criminal Code of state Utah. http://www.utahcusa.criminal.codes.ng.htm
2. Code of Virginia, Title 18.2, Chap. 5 Crimes Against Property, Article 7.1. Computer Crimes.
3. United States Code, TITLE 17 - January 1, 1998. CHAPTER 1 - SUBJECT MATTER AND SCOPE OF COPYRIGHT.
4. Alabama Computer Crime Act, Computer Crime Statutes, May 1, 1995. Chapter 25 - Counterfeiting and Forgery.
5. Federal Guidelines for Searching and Seizing Computers.
6. Communications Privacy Act of 1986 Chapter 119. Wire and Electronic Communications Interception and Interception of Oral Communications.
7. CHAPTER 21A - Privacy Protection Subchapter I-first Amendment Privacy Protection.
8. Alabama Computer Crime Act, Computer Crime Statutes, May 1, 1995. Excerpts from Computer Search Warrants.
Loading...

 
 

Цікаве