WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Сутність, види комп’ютерних злочинів та їх підслідність - Реферат

Сутність, види комп’ютерних злочинів та їх підслідність - Реферат

злочини" і "злочини, пов'язані з комп'ютерною технікою". Він погоджується з В.В. Вєховим, який пропонує давати різні визначення комп'ютерних злочинів з погляду кримінально-правової охорони і з криміналістичного погляду. Очевидно, що остання група більш широка. Саме її можна визначати як діяння, в яких комп'ютер є предметом, знаряддям або засобом скоєння злочину. Такі діяння М.В. Карчевський пропонує називати "злочинами, що вчиняються з використанням комп'ютерної техніки" [9, с. 52].
Іноземні вчені виділяють такі 3 групи кіберзлочинів: а) злочини, в яких комп'ютер є метою злочинного діяння; б) злочини, в яких комп'ютер виступає знаряддям вчинення злочину; в) злочини, ознаки вчинення якого зберігаються в комп'ютері і можуть використовуватись як доказ [17].
Як зазначають Голіна В.В. і Пивоваров В.В., розробники КК України і Росії сформулювали склади відповідних розділів таким чином, що інформація в ЕОМ у кожному випадку є лише предметом вчинення комп'ютерного злочину, тобто вони містять диспозиції статей про комп'ютерні злочини у їх вузькому розумінні.
На думку прихильників даної позиції, розширення поняття "комп'ютерна злочинність" ускладнило б роботу як законодавця, так і правозастосувача.
Треба вказати, що зміст статей розділу 16 КК України не відповідає нормам міжнародно-правових актів, зокрема, Європейської Конвенції про кіберзлочинність, Угоди про співробітництво держав-учасниць СНД у боротьбі зі злочинами у сфері комп'ютерної інформації, так як у кримінальному законодавстві України частину діянь, які пропонувалося включити до КК як злочинів, донині не криміналізовано і не охоплено всієї їх різновидності.
На міждержавному рівні, згідно з рекомендаціями Комітету з питань законодавства Ради Європи 1990 р., прийнята міжнародна класифікація комп'ютерних злочинів. Вітчизняними вченими було проведено порівняльний аналіз відповідності положень чинного КК України цій класифікації [2, с. 158; 7, с. 263]. На продовження даного дослідження автор сформував відповідну таблицю:
?
№ з/п Код1 Статті ККУ № з/п Код1 Статті ККУ
1. QАН 361-363 12 QFP 190, у сукупності зі ст. ст. 361-363
2. QАІ 359; 231-232 та інші,
у сукупності зі ст.ст.361-363 13 QFT 185, 190 у сукупності з 361-363
3. QАТ ст.ст. 185, 186, 187, 188,
190, 191, 192, 193, 194 14 QRG 176
4. QDL 185, 186, 187, 191, 193
у сукупності з 361-363 15 QRS 176, 177
5. QDT так само (- " -) 16 QRT - " -
6. QDV 361-363 17 QSH 361-363
7. QDW - " - 18 QSS 361-363, у сукупності зі ст. 359
8. QFC немає відомостей 19 QZS немає відомостей
9. QFF 199, 200, 216, 217, 223, 224
у сукупності з 361-363 20 QZB 300-301
10. QFG 185, 190, у сукупн. з 361-363 21 QZE 231-232
11. QFM 190, у сукупності зі ст. ст. 361-363 1 Код вказується згідно з міжнародною класифікацією комп'ютерних злочинів
Як видно зі змісту таблиці, у статтях 361-363 не охоплено всі діяння, що передбачені у вказаних вище міжнародно-правових документах.
Тепер проаналізуємо види комп'ютерних злочинів, передбачених у розділі 16 КК України. При цьому звернемо увагу на недоліки диспозицій визначених статей.
Аналіз КК України 2001 р. показує, що законодавці в розділі 16 вводять ряд нових понять, яких раніше не було в нормах кримінального законодавства, без їх безпосереднього тлумачення. Таким поняттям, наприклад, є "комп'ютерна інформація". Напевно, визначення "комп'ютерна" щодо інформації виникло з метою відокремлення даного виду злочинів від інших інформаційних.
Для порівняння скажемо, що російські законодавці пішли іншим шляхом. Вони при формулюванні статей, в яких присутній термін "комп'ютерна інформація" відразу його розшифровують. Так, ч. 1 ст. 272 КК Російської Федерації дає таке визначення терміна "комп'ютерна інформація": це інформація на машинному носії, в ЕОМ, системі ЕОМ або їх мережі.
Також необхідно зазначити, що російський законодавець чітко встановлює, яка комп'ютерна інформація підлягає кримінально-правовій охороні: така, "що охороняється законом". Волеводз А.Г., аналізуючи норми Закону РФ "Про інформацію, інформатизацію і захист інформації", визначає, що комп'ютерною інформацією, що охороняється законом, є: та, що містить відомості, котрі є державною таємницею, і конфіденційна інформація [5, с. 62]. На відміну від цього, законодавець України не передбачив у КК України жодного такого визначення.
Крім комп'ютерної інформації, до предметів незаконного втручання в роботу автоматизованих ЕОМ, їх систем чи комп'ютерних мереж відповідно до ст. 361 українські вчені відносять: носії комп'ютерної інформації; інформацію, яка передається за допомогою мереж електрозв'язку; комп'ютерні віруси.
Також у літературі висловлюється думка, що предметом є й автоматизовані ЕОМ, їх системи та комп'ютерні мережі [13, с. 902]. Карчевський вважає таку думку неправильною, оскільки вона суперечить диспозиції ст. 361 КК, і визнання ЕОМ, систем і комп'ютерних мереж предметами незаконного втручання не відповідає поняттю предмета злочину (так як вони не є тими речами матеріального світу, щодо яких вчиняється цей злочин) [9, с. 58]. Також він вказує на те, що виділення в ст. 361 носія інформації як самостійного предмета є зайвим, оскільки носій сам по собі, без наповнення його інформацією, не становить інтересу і це повністю охоплюється поняттям знищення або перекручення комп'ютерної інформації.
Автор погоджується з такою позицією і вважає, що можна було б виключити вказівку на носій інформації як самостійний предмет незаконного втручання.
Об'єктивна сторона злочину, передбаченого ч. 1 ст. 361, може виражатися у трьох різних формах, які мають свої специфічні риси.
Як вважає Н.А. Розенфельд, однією з причин неефективності даної статті є невідповідність її міжнародним стандартам, оскільки в цій нормі передбачені самостійні юридичні склади злочину, законодавчий опис яких є неповним і не відповідає реаліям вчинення таких злочинних діянь [15, с. 8].
Законодавці Росії відокремили такі діяння у самостійні норми. Аналогічне обґрунтування цього положення виконали у своїх дослідженнях деякі вчені України [9; 11; 15].
Об'єктивна сторона незаконного втручання в роботу ЕОМ характеризується вчиненням активних дій з доступу до комп'ютерної інформації, що призвело до настання будь-якого зальтернативних наслідків у вигляді перекручення або знищення інформації або носіїв такої інформації. Треба сказати, що є пропозиція доповнити перелік ознак об'єктивної сторони таким наслідком, як витікання комп'ютерної інформації. Це поняття розуміють як несанкціоноване пересилання, або поширення комп'ютерної інформації, за умови, що в комп'ютерній системі власника (або користувача) інформація не зазнає змін [15, с. 9].
Знищення або пошкодження носіїв комп'ютерної інформації внаслідок втручання в процес її обробки на практиці не зустрічається. Більшість фахівців з комп'ютерних технологій вважають неможливим знищити чи пошкодити носії самим лише впливом на комп'ютерну інформацію.
Друга суспільно-небезпечна дія, за яку встановлено кримінальну відповідальність, характеризується розповсюдженням комп'ютерного вірусу. У статті визначено спосіб та засоби вчинення діяння, за умови використання яких розповсюдження комп'ютерного вірусу може вважатися злочином.
Виходячи з диспозиції ст. 361 КК, кримінально-караним є тільки таке розповсюдження комп'ютерного вірусу, яке здійснюється з використанням шкідливих програмних або технічних засобів. Як приклад таких дій можна змоделювати ситуацію: особа за допомогою програмного або технічного

 
 

Цікаве

Загрузка...