WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Особливості розслідування комп'ютерних злочинів - Реферат

Особливості розслідування комп'ютерних злочинів - Реферат

відносин.Стаття 1981 КК передбачає відповідальність за дві самостійні форми злочинних дій:
умисне втручання у роботу АС, що призвело до перекручення чи знищення інформації або носіїв інформації;
розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи то носіїв інформації.
Як відомо Верховною радою України вже прийнятий у другому читанні проект Кримінального кодексу (ПКК) України, підготовленого робочою групою Кабінету Міністрів України у якому передбачено новий Розділ 16. Злочини у сфері використання автоматизованих електронно-обчислювальних систем [9].
У Розділі 16 ПКК України, на наш погляд, використовуються недостатньо чітко сформульовані терміни, які, до того ж, не узгоджені з чинним інформаційним законодавством. Так, вже в назві розділу ми бачимо термін "автоматизована електронно-обчислювальна система" замість прийнятого в законі України "Про інформацію" терміну "автоматизована система". Таке неузгодження може призвести до значної плутанини при коментуванні та використанні статей цього розділу.
Недостатньо зваженою спроба авторів Проекту перенести статтю 1981 КК України в практично незміненому вигляді у ст.332 ПКК. Головним недоліком цього є спроба об'єднати однією нормою два посягання, що характеризуються різними об'єктами:
порушення правил роботи АС;
незаконний обіг визначених засобів.
Це є недоцільним насамперед тому, що ст.334 ПКК цілком присвячена випадкам порушення правил експлуатації АС.
Наступним і найголовнішим недоліком є використання в назві ст.334 ПКК термінів, що не віддзеркалюють специфічність посягань на інформацію, без відповідного їх уточнення чи тлумачення диспозиції статті. Крім того, на нашу думку, є недоцільним перевантаження диспозиції зазначених діянь, що можуть бути кваліфіковані за загальними нормами, наприклад, вимаганням комп'ютерної інформації. Специфічність предмету посягання в даному випадку не є достатньою для такої спеціалізації.
Розглянемо у відповідності до чинного законодавства, основні обставин, які потребують обов'язкового встановлення у кримінальних справах такої категорії, а саме: об'єкт та предмет злочину, об'єктивну та суб'єктивну сторону злочину, а також самого суб'єкту злочину.
У відповідності із Законом України "Про захист інформації в автоматизованих системах", об'єктом злочину є правові відносини щодо захисту інформації в АС.
Згідно з чинним КК України [2], предметом злочину виступають:
-автоматизовані системи (АС) - системи, що здійснюють автоматизовану обробку даних і до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення;
-носії інформації - фізичні об'єкти, поля і сигнали, хімічні середовища, накопичувачі даних в інформаційних системах;
-інформація, яка використовується в АС, - сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення;
-програмні й технічні засоби, призначені для незаконного проникнення в АС.
Об'єктивна сторона злочинів характеризується втручанням в роботу АС або розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації.
Суб`єктивна сторона злочину характеризується умислом щодо вчинюваних винним дій, а психічне відношення винного до наслідків у вигляді перекручення чи знищення інформації або її носіїв може характеризуватись як прямим чи непрямим умислом, так і необережністю в обох видах. При розповсюдженні програмних і технічних засобів, призначених для незаконного проникнення в АС, намір є лише прямим, оскільки суб'єктивну сторону цього злочину визначає психічне відношення винного до вчинюваних ним дій. Мотиви і мета вчинення злочинів можуть бути різними і свідчити про те, що робота АС порушена, наприклад, з метою вчинення інших злочинів.
Особливість злочинів, пов'язаних з розповсюдженням програмних і технічних засобів, призначених для проникнення в АС, полягає в тому, що об'єктивна сторона таких злочинів виражається в самих діях, незалежно від того, чи спричинили вони наслідки у вигляді перекручення або знищення інформації чи носіїв інформації.
Особливість злочинів, пов'язаних з втручанням у роботу АС, полягає в тому, що крім різноманітних дій у вигляді різного впливу на роботу АС, обов'язковими ознаками їх об'єктивної сторони є також наслідки у вигляді перекручення чи знищення інформації, тобто порушення її цілісності (руйнування, спотворення, модифікація і знищення) та причинний зв'язок між вчиненими діями і наслідками.
Під втручанням у роботу АС треба розуміти будь-які зловмисні дії [2], що впливають на обробку інформації в АС, тобто на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу АС здійснюється порушення її роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама інформація чи її носії.
Під знищенням інформації мається на увазі її втрата, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до інформації користувачам АС (одним з прикладів таких дій може бути відома атака Denial-of-service - відмовлення в обслуговуванні). Втручання в роботу АС може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для обробки, знищується чи перекручується.
Під перекрученням інформації слід розуміти зміну її змісту, порушення її цілісності, в тому числі й часткове знищення.
Суб'єктами таких злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку, включаючи і персонал АС, якого власник АС чи уповноважена ним особа визначили для здійснення функцій управління та обслуговування АС. Спеціальним суб'єктом частіше всього виступає персонал, що обслуговує АС, користувачі і співробітники, обсяг професійних обов'язків яких включає обробку інформації чи надання інформаційних послуг. При утворенні організованих угрупувань до її складу залучаються не тільки фахівці в галузі інформаційних технологій, але і керівники установ інші посадові особи. У склад такої групи можуть входити особи, які знаходяться у різних містах та країнах світу.
Розглядаючи труднощі які виникають при розслідуванні таких злочинів треба мати на увазі, що існує багато особливостей, які повинні враховуватися при проведенні таких дій, як огляд місця події, обшук та вилучення речовихдоказів, допит
Loading...

 
 

Цікаве