Смекни!
smekni.com

Напрямки удосконалення кримінальної відповідальності за комп`ютерні злочини (стр. 1 из 2)

Реферат на тему:

Напрямки удосконалення кримінальної відповідальності за комп'ютерні злочини


Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та особливо в кредитно-банківській діяльності [4] обумовило виникнення нового класу злочинів-злочинів в області комп`ютерної інформації або комп`ютерних злочинів.

Застосування інформаційних технологій стало таким, що нарівні з проблемами надійності її функціонування виникає проблема забезпечення безпеки циркулюючої в ній інформації. Як відзначається в [2] за таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.

Разом з цим у Кримінальному кодексі України не вдасться знайти розділ під назвою «Злочини в сфері комп`ютерної інформації» або «Комп'ютерні злочини». Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному значенні, якби не існує.

Враховуючи провідну роль комп’ютеризації в України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.

Тому в ряді країн від США до країн південно-азіатського регіону, виходячи з визнання суспільної небезпеки комп'ютерних злочинів, вжито заходів по введенню в національні законодавства норм кримінальної відповідальності. На Україні ст. 198-1 КК України «Порушення роботи автоматизованих систем» не дозволяє в достатній мірі повно регулювати стосунки в області комп'ютерних злочинів. На основі системного підходу спробуємо сконструювати зміст кримінальних норм в цій області. Методологічно такий підхід буде засновуватися на класичному визначенні складу злочину з врахуванням специфічних соціальних і технічних аспектів комп'ютерних злочинів.

Загальним для всіх подібних злочинів є те, що вони зв’язані або з втручанням в роботу комп'ютерів, або з використанням комп'ютерів як необхідних технічних засобів. Особлива громадська небезпека таких злочинів визначається наступним:

· інтенсивно впроваджуються різні інформаційні технології і процеси, засновані на використанні засобів обчислювальної техніки;

· ці злочини мають дуже високий масштабний коефіцієнт по зусиллях, що робляться, і можливому збитку;

· відносна доступність для широкого кола осіб спеціальних знань і техніки, необхідних для здійснення злочину.

У області громадських стосунків такі злочини можуть бути спрямовані на несанкціоноване:

- порушення функціонування АС;

- порушення цілісності інформації в АС;

- доступ до інформації в АС;

- використання інформації, отриманої з АС.

Під АС тут і далі будуть розумітися технічні і/або програмні засоби, що дозволяють здійснювати в автоматизованому режимі збирання, накопичення, обробку, зберігання і передачу інформації.

Посягання на порушення функціонування АС можуть привести до:

- повного або часткового фізичного знищення основного або допоміжного обладнання АС;

- повного або часткового виведення з ладу різних елементів АС;

- порушення логіки роботи програмних засобів і загалом АС;

- цілковитій або частковій втраті інформації.

Посягання на порушення цілісності інформації в АС можуть привести до:

- зміни або знищення даних, що може статися на будь-якому з етапів їх збирання, зберігання, обробки і передач;

- зміни або знищення програмних засобів, що може статися в процесі їх роботи, зберігання або передачі.

Несанкціонований доступ до інформації в АС означає:

- доступ до даних, що збираються, зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу;

- доступ до програмних засобів що зберігаються, обробляються або передаються в АС з порушенням встановлених правил і/або механізмів доступу.

Несанкціоноване використання інформації може привести до:

- неправомірного використання даних, що збираються, зберігаються, обробляються або передаються з нанесенням збитку власнику цих даних або третій особі;

- неправомірного використання програмних засобів що зберігаються, обробляються або передаються в АС з нанесенням збитку власнику і/або розробнику цих засобів.

Практично у всіх названих випадках об'єкт злочину може бути складним, тобто крім вказаних можуть бути і інші об'єкти злочинного посягання. Наприклад, порушення цілісності інформації в АС може проводитися з метою зміни даних про суму на рахунку в банківській установі.

Комп'ютерні злочини характеризуються тим, що для більшості з них завжди має місце матеріальний склад злочину. Розглянемо послідовно всі можливі ознаки злочинного діяння і його етапи.

Злочинне діяння. Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї , її використанням і можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може бути віднесена тільки до обслуговуючого персоналу, який вчасно не прийняв заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.

Злочинні наслідки. Характер більшості комп'ютерних злочинів такий, що вони виявляються в основному в результаті вияву злочинних наслідків. Це пояснюється тим, що без вживання спеціальних технічних заходів виявити факт несанкціонованого доступу до інформації практично неможливо. Також без спеціальних засобів не можна виявити програми, здатні вивести з ладу АС.

Причинно-слідчий зв'язок. Аналіз способів здійснення комп'ютерних злочинів дозволяє зробити висновок про те, що більшість з них дозволяє встановити однозначний причинно-слідчий зв'язок між злочинними діями і злочинними наслідками. Це відбувається завдяки тому, що всі операції в комп'ютерних системах мають детермінований характер.

У випадку оснащення комп'ютерних систем спеціальними реєструючими системами і системами розмежування доступу злочини в цій області можуть мати тільки формальний склад, тобто буде мати місце злочинне діяння без злочинних наслідків, тому що спроби реалізації несанкціонованих дій будуть фіксуватися і присікатися.

Суб'єктом комп'ютерних злочинів є фізична особа або група осіб. Раніше вважалося, що такого роду злочини можуть здійснювати тільки висококваліфіковані програмісти , отже, вік злочинців визначався трохи вище, ніж 18 років. Однак, досвід останніх років показує, що вік осіб, здатних усвідомлено здійснювати атаки на системи захисту інформації в комп'ютерних мережах, значно знизився. Тому кримінальна відповідальність неповнолітніх за комп'ютерні злочини повинна регламентуватися у відповідності зі ст. 10 КК, в тому числі і по ч. II.

Подібні злочини в більшості своїй вимагають значних розумових зусиль і серйозної концентрації волі, тому питання неосудності у відповідності з ст. 12 КК вимагає ретельного дослідження в кожному конкретному випадку.

Провина. Враховуючи особливості побудови комп'ютерних систем, можна зробити висновок, що навіть при реалізації самих тривіальних методів і засобів захисту від несанкціонованого доступу, закладених в широко поширених операційних системах і прикладних програмах, необхідне певне вольове зусилля на прийняття рішення про атаку на ці системи захисту і її здійснення. Отже, більшість комп'ютерних злочинів носить навмисний характер. У ст. 8 КК вказується на дві ознаки наміру - інтелектуальну і вольову. Для комп'ютерних злочинів ознака інтелектуальності присутня завжди, а ось вольова може мати різний відтінок, що може зробити намір прямим або непрямим.

Мотив. У комп'ютерних злочинах можуть мати місце самі різні мотиви, досить добре відомі в кримінальній практиці. Але можуть бути і екзотичні - самоствердження, бажання освоїти новий програмний продукт, бажання перевірити рекламні затвердження виробників програмних продуктів, систем захисту тощо.

Мета. Мета як обов'язкова ознака злочину вводиться законодавцем лише тоді, коли існує необхідність розмежувати досить поширені дії. З безлічі комп'ютерних злочинів як приклад можна привести наступні:

- внесення вірусних програм з метою порушення функціонування АС конкретного призначення;

- внесення вірусних програм з метою демонстрації знання можливостей конкретної операційної системи;

- несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою наступного їх продажу;

- несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою демонстрації своїх знань і можливостей.

Ряд статей Проекту КК України, підготовлених робочою групою Кабінету Міністрів України у 1997 р. (ст.332-334) [8], передбачає відповідальність за злочини в сфері застосування автоматизованих електронно-обчислювальних систем. Ці дії, що пов’язані з порушенням роботи ЕОС, незаконним проникненням в комп’ютерні мережі, викраденням, привласненням або вимаганням комп'ютерної інформації шляхом шахрайства тощо. Аналізуючи закордонний досвід та виходячи з термінології, що застосовується в розвинутих країнах відносно злочинності у сфері застосування комп'ютерної техніки, а також розглядаючи склад злочинів Проекту кримінального кодексу України, вбачається доцільним змінити назву розділу ХVI Проекту КК України «Злочини в сфері застосування автоматизованих електронно-обчислювальних систем» на більш широке за змістом поняття «Злочини в сфері комп`ютерної інформації».

З врахуванням викладеного пропонується варіант доповнення Проекту КК України у вигляді розділу ХVI «Злочини в сфері комп`ютерної інформації», який складається з наступних статей.

Стаття 332. Несанкціонований доступ до інформації в АС.

Несанкціонований доступ до інформації в АС з порушенням встановлених правил і/або механізмів доступу, якщо це не спричинило ознайомленню з інформацією обмеженого доступу,- карається штрафом в розмірі від 30 до 50 неоподатковуваних мінімумів доходів громадян.