WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин - Реферат

Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин - Реферат


Реферат на тему:
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
З часу коли 1 вересня 2001 року набрав чинності новий Кримінальний кодекс України, кримінально-правова галузь зазнала істотних змін. Зокрема, законодавство України про кримінальну відповідальність стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства. Про це свідчать хоча б такі новели, як: створення системи матеріально-правових засобів охорони інформаційної безпеки особи; криміналізація діянь, що порушують приватне життя; встановлення кримінальної відповідальності за незаконне використання спеціальних технічних засобів негласного отримання інформації; закріплення кримінально-правових гарантій безпеки функціонування й обігу платіжних карток, електронних платіжних документів; безпосереднє визнання умисних посягань на інформаційну безпеку держави особливо тяжким злочином; забезпечення кримінально-правової охорони конфіденційних відомостей, що перебувають у власності держави тощо.
З прийняттям нового Кодексу кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об'єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України. До цього часу кримінально-правова доктрина необґрунтовано виключала інформацію з переліку можливих предметів розкрадань та інших злочинів проти власності.
В Кримінальному кодексі України відображена реакція законодавця на суспільно негативні явища, пов'язані зі стрімким розвитком науково-технічного прогресу. В структурі Кодексу з'явився Розділ XVI під назвою "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж", який включає три статті. Уміщені в названому розділі юридичні склади злочинів співвідносні з існуючими потребами суспільно-правової дійсності та спрямовані на забезпечення охорони відповідних прав, свобод і законних інтересів громадян та юридичних осіб. Водночас, на жаль, ці правові норми не позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі окремих проблем юридичних складів злочинів XVI-го Розділу КК[1].
Незаконне втручання в роботу електронно - обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (стаття 361 КК). Ст. 361. передбачає відповідальність за незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
Ст. 361 захищає право власника на недоторканність інформації в автоматизованих електронно-обчислювальних машинах, їх системах чи комп'ютерних мережах. Власником інформаційної автоматизованої системи може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник такої системи (ЕОМ, їх систем чи комп'ютерних мереж) чи як особа, яка придбала право на користування такою системою.
Злочинне діяння, відповідальність за яке передбачена ст. 361, повинно складатися: з незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що завжди носить характер здійснення певних дій, і може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту; у незаконному застосуванні встановлених паролів чи маскуванні під виглядом законного користувача для проникнення в комп'ютерну систему.
Так, ч. 1 ст. 361 КК закріплює як кримінально каране діяння "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації". Даний склад злочину є матеріальним, оскільки наслідки є обов'язковим елементом його об'єктивної сторони. Проте закон містить обмежений перелік шкідливих наслідків, які може спричинити незаконне втручання в роботу автоматизованих систем. Зокрема, не згадується підробка, блокування інформації, пошкодження носіїв інформації та ін. Відповідно, в разі настання шкідливих наслідків у будь-яких інших формах, крім прямо зазначених у ст. 361 КК, особа, яка вчинила зазначені діяння, не підлягає кримінальній відповідальності за даною статтею.
КК України встановлена відповідальність за розповсюдження комп'ютерного вірусу. Проте обов'язковим елементом об'єктивної сторони такого злочину є спосіб його вчинення, а саме: шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Якщо особа розповсюджує комп'ютерний вірус іншим способом або із застосуванням інших знарядь і засобів, що не мають вищезазначених ознак у сукупності, то така особа, знову ж таки, не підлягає відповідальності за ст. 361 КК.
Безпосереднім об'єктом злочину є право власності на інформацію, тобто порушене право власника на володіння, використання чи розпорядження інформацією. Тлумачення цього терміна в контексті використання автоматизованих систем міститься у ст.1 Закону України "Про захист інформації в автоматизованих системах": "…інформація в АС - це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення…"
Проявом об'єктивної сторони складу цього злочину є дії у вигляді перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу.
В контексті цього, під знищенням інформації слід розуміти її втрату, коли інформація у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Припинення доступу до інформації треба розглядати як її блокування. Такі дії можуть виражатися, наприклад, в електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується, або по яких вона передається; в формуванні сигналів полів засобів і блоків програм, вплив яких на інформацію, її носії і засоби технічного захисту викликає порушення цілісності інформації, її перекручення чи знищення.
Перекручення інформації - це зміна її змісту, порушення її цілісності, в тому числі й часткове знищення.
Що ж до режиму доступу до інформації, то йоговстановлення регламентується статтею 28 Закону України "Про інформацію"[2], котрий визначає передбачений правовими нормами порядок одержання, використання, поширення та зберігання інформації. За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом, яка, відповідно до свого правового режиму, буває конфіденційною і таємною. Згідно зі ст. 30 згаданого Закону, конфіденційною інформацією є відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.
Громадяни, юридичні особи, які володіють інформацією
Loading...

 
 

Цікаве