Проблеми вдосконалення законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж
Питання кримінально-правової відповідальності за злочини у сфері використання комп’ютерних технологій. Сутність кримінально-правового захисту інформації в автоматизованих системах. Етапи розвитку злочинної діяльності. Стан захисту персональних даних.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 14.03.2011 |
Размер файла | 26,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Міністерство освіти і науки України
Національний педагогічний університет ім. М.П. Драгоманова
Інститут дистанційного навчання відділ другої вищої освіти
Спеціальність «Правознавство»
КУРСОВА РОБОТА
На тему: Проблеми вдосконалення законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
2010
Вступ
Комп'ютеризація суспільства призвела до появи нового, раніше невідомого різновиду злочинності, пов'язаного з крадіжкою, перекрученням або знищенням комп'ютерної інформації.
Тільки за останні роки кримінальне законодавство доповнено рядом норм, якими передбачена кримінальна відповідальність за злочини, раніше невідомі чинному законодавству. До їх числа відносяться і так звані "злочини в сфері комп'ютерної інформації".
Уперше термін " злочину в сфері комп'ютерної інформації " з'явився в 70-ті роки, коли помітно зросло число кваліфікованих фахівців в області електронно-обчислювальної техніки, здатних "проникнути" в комп'ютерні системи і здійснити необхідні маніпуляції з даними і засобами програмування.
Загальноприйнятого визначення злочину в сфері комп'ютерної інформації в нашому законодавстві доки не існує. Частіше всього воно трактується як злочин, об'єктом посягання якого є саме технічні засоби (комп'ютери і периферія), - як матеріальні об'єкти, так і програмне забезпечення і бази даних.
Є пропозиції під визначенням злочинності в сфері комп'ютерної інформації розуміти "всі злочинні дії, при вчиненні яких комп'ютер є знаряддям або метою їх здійснення".
Злочини в сфері комп'ютерної інформації умовно можна поділити на три основних групи:
злочини в сфері комп'ютерної інформації - майнові (комп'ютерне шахрайство, комп'ютерний саботаж й ін.);
злочини в сфері комп'ютерної інформації проти прав особистості, і, передусім, приватних осіб (несанкціоноване копіювання втручання і перехоплення);
злочини проти суспільних і соціальних правових цінностей (злочини, пов'язані з комп'ютерами; заміна або пошкодження інформації).
Небезпечність злочинів цього виду надзвичайно значна. Вона у багато разів збільшується, коли злочинці отримують доступ до автоматизованих банків даних системи оборони, атомної енергетики.
1. Огляд проблеми злочинів в сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
Сьогодні практично вся діяльність людини тією чи іншою мірою залежить від комп'ютерів - зв'язок, транспорт, енергетика, фінанси, торгівля, наука, освіта, оборона, медицина тощо.
Разом з тим, високими технологіями активно цікавиться й злочинний світ. Одночасно зі стрімким зростанням кількості персональних комп'ютерів і користувачів глобальної мережі Інтернет (тільки за період 1998-2001 р. число користувачів мережі зросло з 143 млн. чоловік до 700 млн.) зростає й кількість злочинів, що вчиняються з використанням обчислювальної техніки та комп'ютерних технологій.
Експерти в усьому світі визнають, що міжнародний характер сучасних комп'ютерних і телекомунікаційних технологій спричинив появу нових форм транснаціональної злочинності. Це призвело до появи такого феномену, як «комп'ютерна злочинність» (або «кіберзлочинність» від англ. cyber-crime). Боротьба з комп'ютерними злочинами для сучасного суспільства, насиченого інформаційними комп'ютерними технологіями, стала однією з першочергових проблем.
Результати опитувань, вивчення матеріалів судових розглядів і спостереження вчених дозволяють стверджувати, що перед світовою спільнотою постали серйозні проблеми в цій галузі. За оцінками Інтерполу, оголошеними на шостому засіданні Робочої групи із співробітництва правоохоронних органів країн Центральної та Східної Європи (м. Мюнстер, 28-30 серпня 2000 р.) з питань боротьби з комп'ютерною злочинністю, прибутки комп'ютерних злочинців у світі посідають третє місце після доходів наркоділків та нелегальних постачальників зброї.
У провідних, економічно розвинутих країнах (США, ФРН та ін.) рівень кіберзлочинності вимірюється тисячами правопорушень, економічні збитки становлять мільярди доларів США.
Надзвичайно цікавою є статистика, яку отримали американські експерти. В США середня вартість збитку складає: від одного фізичного пограбування банку - 3,2 тис. дол.; від одного шахрайства - 23 тис. дол.; від однієї комп'ютерної крадіжки - 500 тис. дол. І все це ускладнюється недосконалістю законодавства, передусім кримінального, а також недосконалістю державної системи боротьби з комп'ютерними злочинами.
Таким чином, беручи до уваги зростання ролі комп'ютерних інформаційних систем у житті суспільства, збільшення масштабів їх використання для обробки інформації з обмеженим доступом в органах державної влади й управління, популярності глобальної комп'ютерної мережі Інтернет, стає нагальною потреба захисту цих систем та обробленої інформації від різноманітних злочинних посягань, пов'язаних з викраденням, викривленням або знищенням комп'ютерної інформації, неправомірним використанням комп'ютерів, а також умисним порушенням їх роботи.
Враховуючи високий ступінь залежності України від імпортних комп'ютерів та інших інформаційних систем (з програмним забезпеченням включно), що вже сьогодні створює додаткові ризики організованих хакерських атак, здатних серйозно пошкодити урядові, банківські, енергетичні, транспортні та інші інформаційно-комунікаційні мережі, правове реагування на проблеми посилення комп'ютерної злочинності є надзвичайно важливим. Стимулом цього є також взяті Україною зобов'язання щодо інтеграції в світове співтовариство, в тому числі згідно з Програмою інтеграції України до Європейського Союзу (розділ 13 - «Інформаційне суспільство»).
Результативність діяльності державних структур визначається введенням економічних санкцій США стосовно нашої країни за неналежну боротьбу з порушеннями права інтелектуальної власності, переважно щодо комп'ютерних програмних продуктів та включенням України Міждержавною групою розробки фінансових заходів боротьби з «відмиванням» грошей до списку країн, що не співробітничають з нею. Зрозуміло, що в разі невирішення проблем щодо боротьби з організованою кіберзлочинністю, особливо в сфері міжнародних економічних відносин, міжнародне співтовариство посилить на Україну інформаційний, політичний та економічний тиск.
Як стало відомо, терористичний акт у США, який 11 вересня 2001 р. зруйнував обидва хмарочоси Всесвітнього торгового центру у Нью-Йорку, супроводжувався вчиненням комп'ютерного злочину. За повідомленням телекомпанії CNN, терористична атака проти США стала можливою завдяки виведенню з ладу супутникової системи NASA. Таким чином, терористична група, що підготувала масовану атаку на США, мала у своєму розпорядженні не тільки висококласних камікадзе, але і хакерів найвищої кваліфікації.
За статистикою Американського Інституту Комп'ютерної Безпеки (Computer Security Institute), збитки від злочинів, скоєнних за допомогою комп'ютерних технологій, щороку зростають. Так, сукупний збиток від таких злочинів у США за 5 років з 1997 р. по 2001 р. склав майже 1 млрд дол. США. За даними експертів, тільки у 2000 році втрати комерційних структур через Internet склали понад 1,6 трильйони доларів.
Комп'ютерна злочинність не обмежується національними кордонами. Так, у Сінгапурі затримали п'ятьох наших співвітчизників, які звинувачуються у використанні підроблених кредитних карток для оплати товарів і послуг. Діючи за кордоном, вони здійснили кілька несанкціонованих оплат через КБ “Финанси і кредит” за українськими кредитними картками. Унаслідок спільних дій українських і сінгапурських правоохоронців шахраїв арештували. Визнаним є факт існування на Україні організованих хакерських угруповань, які, за даними ФБР США, через Інтернет входили до комп'ютерних систем деяких американських компаній.
Таким чином, в умовах розповсюдження комп'ютерних злочинів існує нагальна потреба в законодавчому визначенні даних видів злочинів, створенні механізмів боротьби з ними і встановленні відповідальності за їх скоєння на території будь-якої держави.
З метою одноманітного підходу до визначення злочинів в сфері комп'ютерної інформації, відповідно до рекомендацій Комітету з питань законодавства Ради Європи, Генеральним секретаріатом Інтерполу розроблена класифікація комп'ютерної злочинності. Вона рекомендована країнам-членам Інтерполу (в тому числі і Україні) в якості типової.
Всі злочини цього виду поділені на шість основних груп:
"Втручання і перехоплення";
"Заміна або пошкодження інформації";
"Комп'ютерне шахрайство";
"Несанкціонування копіювання";
"Комп'ютерний саботаж";
"Злочини, пов'язані з комп'ютерами".
Різні держави мають неоднакові національні системи законодавчих актів, якими передбачаються заходи юридичної охорони цієї сфери, в тому числі і кримінально-правові.
Так, в Португалії закон про комп'ютерні злочини діє з 1982 р., в США - з 1984 р., в Данії і Канаді - з 1985 р. У Германії законом, прийнятим в 1986 р., був введений ряд статей, які містили спеціально сформульовані склади злочинів в сфері комп'ютерної інформації. У Англії з серпня 1990 р. набрав чинності "Закон о зловживаннях комп'ютерами".
У ряді країн відповідальність за дані злочини настає за традиційними нормами чинного кримінального законодавства (крадіжка, шахрайство, порушення таємниці листування та ін.).
Спроби криміналізації діянь, пов'язаних із зловживаннями комп'ютерами була прийнята на Україні в 1994 р., коли в липні був прийнятий Закон "Про захист інформації в автоматизованих системах". У цьому законі були зазначені основні терміни "автоматизована система", "інформація в АС", "захист інформації", "несанкціонований доступ", "просочування інформації" та ін.
2. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп'ютерних) системах є складовим такої інституції правознавства, як юридична деліктологія, її складовою є також кримінологія - вчення про злочини. Особливість кримінального право полягає в тому, що воно взагалі є за своєю сутністю деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які визначають не лише протиправну поведінку та відповідальність за неї, але й те, як мають чинити суб'єкти суспільних відносин), кримінальне право визначає тільки те, чого не можна робити людині, громадянину. Норми кримінального права за своїм змістом мають імперативний характер.
Загальна сутність кримінального делікту (злочину) визначена у Кримінальному кодексі України (КК), який є системоутворюючим нормативним актом галузі права - кримінального права.
У загальній частині КК, розділі I (Загальні положення), у статті 1 (Завдання Кримінального кодексу України) визначається його захисна функція-завдання: охорона прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру і безпеки людства, а також запобігання злочинам.
Для здійснення цього завдання Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання застосовуються до осіб, що їх вчинили.
Отже, в контексті деліктології - кримінальний делікт знаходить відображення в категорії "злочин". Ця категорія притаманна тільки цьому виду юридичних деліктів - кримінальних правопорушень.
Злочином визнається передбачене кримінальним законом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб'єктом злочину.
Не є злочином дія або бездіяльність, яка хоча формально і містить ознаки будь-якого діяння, передбаченого цим Кодексом, але через малозначність не становить суспільної небезпеки, тобто не заподіяла і не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.
У статті 12 КК України наведена класифікація злочинів, де залежно від ступеня тяжкості злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.
З метою недопущення в майбутньому судових помилок та інших порушень прав особи теорія права та правозастосовча практика потребують сьогодні детального вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність.
Важливою галузевою ознакою кримінального права є те, що кримінальній відповідальності і покаранню підлягає лише такий суб'єкт суспільних відносин як людина, винна у вчиненні злочину, тобто така, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.
У статті 18 КК України визначається суб'єкт злочину - фізична осудна особа, яка вчинила злочин у віці, з якого, відповідно до цього Кодексу, настає кримінальна відповідальність.
Згідно з законодавством (ст.22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.
З урахуванням зазначених фундаментальних положень розглянемо сутність кримінально-правового захисту та охорони інформації в автоматизованих системах. У теорії та практиці проблематика злочинів із застосуванням комп'ютерних інформаційних технологій отримала умовну узагальнену назву "комп'ютерна злочинність", або "кіберзлочинність" (відповідно до міжнародної термінології). У Кримінальному кодексі такого поняття не існує і навряд чи доцільно його туди включати, бо коли б у кримінальне право були введені всі кримінологічні та криміналістичні категорії, то Кримінальний кодекс досяг би таких розмірів, що його важко було б осягнути нормальній людині.
У теорії кримінального права як системоутворюючі щодо кримінально-правової бази боротьби з комп'ютерною злочинністю виступають норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу:
Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (глава XVI КК). Застосування цієї спеціальної норми при кваліфікації комп'ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних та криміналістичних функцій, у тому числі - забезпечення об'єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення та розкриття злочинів, їх профілактики тощо.
Ефективність боротьби зі злочинами у сфері використання комп'ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проникнув у комп'ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, де її благополучно зняв один із його співучасників.
Цей злочин можна кваліфікувати насамперед за ст. 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж"[4]. У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп'ютерної інформації, що містить дані про рахунки клієнтів банку, тобто перекручення інформації, що і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних та технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.
Зловмисник не мав законного права доступу до такої інформації, займаючись з метою отримання несанкціонованого доступу незаконним збиранням кодів, що використовуються банками для захисту інформації. Його дії можна кваліфікувати відповідно до ст.14 КК України, як готування до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп'ютерної системи, яке на додаток до всього ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, що вже саме по собі може розглядатися як склад злочину, що підпадає під дію ст. 200 та ст. 231 КК України.
У результаті дій зловмисника з рахунка власника зникли гроші, тобто сталося крадіжка - таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власнику цього майна (ст. 185 КК України). Це не викликає сумніву, однак проблема полягає в тому, як кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення у житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.
Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це ж бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що відсутній обман як спосіб заволодіння чужим майном. Але тут обман очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет украдені не були - було лише змінено відповідні реквізити в електронних записах, що призвело до зміни прав на володіння і розпорядження цим майном (грошима).
Ці дії можна кваліфікувати за ст.190 КК України "Шахрайство", тобто заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. Але своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як "добровільне" відчуження майна самим власником і передача його злочинцю. Виходячи із судової практики, під обманом розуміється "навмисне перекручування чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцю". Очевидно, що у розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібні злочини як шахрайство.
Визначимося, у який момент вчинення злочину відбувається обман. Пам'ять комп'ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, яка дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.
Злочинець використовує обман тільки в момент проникнення в банківську комп'ютерну мережу, при подоланні її системи захисту. (Методи при цьому можуть застосовуватися різні - про що йтиметься далі). Такі дії згідно зі ст.185.3 КК України, можна розглядати як "незаконне проникнення у житло, інше приміщення чи сховище". Проникненням визнається також вторгнення в сховище за допомогою пристосувань (у нашому випадку - за допомогою комп'ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а є лише способом отримання доступу до цінностей, що зберігаються. Під "іншим приміщенням чи сховищем" розуміється "особливий пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення".
Розглянутий нами приклад може бути кваліфікований як крадіжка, що здійснена з проникненням у сховище (ст. 185.3 КК України).
Треба ще відзначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна і наявності у зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з'являється з моменту завершення транзакції.
Таким чином, ми маємо справу з комплексним злочином, що виражається у незаконному втручанні в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж та несанкціонованому доступі до комп'ютерної інформації, яка охороняється, її модифікації та, нарешті, крадіжці самих коштів з рахунку потерпілого.
Отже, під способом крадіжок у комп'ютерних системах кредитно-фінансової сфери будемо розуміти сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також уможливлюють модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається у протиправному вилученні коштів та передачі їх іншій особі.
Відомі на сьогодні способи відрізняються значним різноманіттям і постійно розширюються. Це зумовлено як складністю самих засобів комп'ютерної техніки, так і постійним нарощуванням нових інформаційних операцій, багато з яких забезпечують рух фінансових цінностей та коштів.
За своєю криміналістичною сутністю такого роду навмисні дії є злочином з чітко вираженими етапами розвитку злочинної діяльності. Вони відрізняються один від одного за характером дій і ступенем завершеності кримінального діяння. Визначення таких стадій необхідне для правильної правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна виділити три таких стадії:
Готування до злочину. Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.
Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам'яті комп'ютерної системи, і її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.
Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися результатами свого злочинного діяння.
Розглянемо основні прийоми вчинення злочинів у кредитно-фінансовій сфері з використанням комп'ютерних технологій.
Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою одержання інформації, яка зберігається й обробляється на вінчестерах та інших носіях інформації, що містять дані про клієнтів, вкладників, кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки, грабежу, розбою, вимагання або шахрайства, тобто містити склад злочину звичайних, "некомп'ютерних", злочинів, що кваліфікуються за ст. 185, 186, 187, 188, 189, 190 КК України.
Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини багатооб'єктності, злочини, в яких інформація може виступати як предмет посягання або засіб злочинного посягання, можуть бути кваліфіковані за різними статтями КК України. При цьому основним (родовим) об'єктом злочину виступає той, який зазначений у відповідній главі Особливої частини КК, а похідним (вторинним) об'єктом виступає інформація, в тому числі й та, що циркулює, а отже міститься в автоматизованій системі. Такий підхід випливає з тлумачення спеціального інформаційного законодавства, в якому йдеться про кримінальну відповідальність за порушення тих чи інших інформаційних відносин.
3 Аналіз розділу XVI КК України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку"
З часу, коли 1 вересня 2001 року набрав чинності новий Кримінальний кодекс України, кримінально-правова галузь зазнала істотних змін. Зокрема, законодавство України про кримінальну відповідальність стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства. Про це свідчать хоча б такі новели, як: створення системи матеріально-правових засобів охорони інформаційної безпеки особи; криміналізація діянь, що порушують недоторканність приватного життя; встановлення кримінальної відповідальності за незаконне використання спеціальних технічних засобів негласного отримання інформації; закріплення кримінально-правових гарантій безпеки функціонування й обігу платіжних карток, електронних платіжних документів; безпосереднє визнання умисних посягань на інформаційну безпеку держави особливо тяжким злочином; забезпечення кримінально-правової охорони конфіденційних відомостей, що перебувають у власності держави тощо.
З прийняттям нового Кодексу кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об'єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України. До цього часу кримінально-правова доктрина необґрунтовано виключала інформацію з переліку можливих предметів розкрадань та інших злочинів проти власності.
У Кримінальному кодексі України відображена реакція законодавця на суспільно негативні явища, пов'язані зі стрімким розвитком науково-технічного прогресу. В структурі Кодексу з'явився розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж", який включає три статті. Уміщені в названому розділі юридичні склади злочинів співвідносні з існуючими потребами суспільно-правової дійсності та спрямовані на забезпечення охорони відповідних прав, свобод і законних інтересів громадян та юридичних осіб. Водночас, на жаль, ці правові норми не позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі окремих проблем юридичних складів комп'ютерних злочинів КК України.
Несанкціоноване втручання в роботу електронно - обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (стаття 361 КК). Ст. 361 передбачає відповідальність за несанкціоноване втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
Ст. 361 захищає право власника на недоторканність інформації в автоматизованих електронно-обчислювальних машинах, їх системах чи комп'ютерних мережах. Власником інформаційної автоматизованої системи може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник такої системи (ЕОМ їх систем чи комп'ютерних мереж) чи як особа, яка придбала право користування такою системою.
Злочинне діяння, відповідальність за яке передбачено ст. 361, має складатися: з несанкціонованого втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту; з незаконного застосування встановлених паролів чи маскування під виглядом законного користувача для проникнення в комп'ютерну систему.
Так, ч. 1 ст. 361 КК закріплює як кримінально каране діяння "несанкціоноване втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації". Даний склад злочину є матеріальним, оскільки наслідки є обов'язковим елементом його об'єктивної сторони. Проте закон містить обмежений перелік шкідливих наслідків, які може спричинити незаконне втручання в роботу автоматизованих систем. Зокрема, не згадується блокування інформації, пошкодження носіїв інформації та ін. Відповідно, в разі настання шкідливих наслідків у будь-яких інших формах, крім прямо зазначених у ст. 361 КК, особа, яка вчинила зазначені діяння, не підлягає кримінальній відповідальності за даною статтею.
КК України встановлена відповідальність за розповсюдження комп'ютерного вірусу. Проте обов'язковим елементом об'єктивної сторони такого злочину є спосіб його вчинення, а саме: шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Якщо особа розповсюджує комп'ютерний вірус іншим способом або із застосуванням інших знарядь і засобів, що не мають вищезазначених ознак у сукупності, то така особа, знову ж таки, не підлягає відповідальності за ст. 361 КК.
Безпосереднім об'єктом злочину є право власності на інформацію, тобто порушене право власника на володіння, використання чи розпорядження інформацією. Тлумачення цього терміна в контексті використання автоматизованих систем міститься у ст.1 Закону України "Про захист інформації в автоматизованих системах": "…інформація в АС - це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення…"
Проявом об'єктивної сторони складу цього злочину є дії у вигляді перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу.
У контексті цього, під знищенням інформації слід розуміти її втрату, коли інформація у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Припинення доступу до інформації треба розглядати як її блокування. Такі дії можуть виражатися, наприклад, у електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується або по яких вона передається; в формуванні сигналів полів засобів і блоків програм, вплив яких на інформацію, її носіїв і засоби технічного захисту викликає порушення цілісності інформації, її перекручення чи знищення.
Перекручення інформації - це зміна її змісту, порушення її цілісності, в тому числі й часткове знищення.
Що ж до режиму доступу до інформації, то його встановлення регламентується статтею 28 Закону України "Про інформацію", котрий визначає передбачений правовими нормами порядок одержання, використання, поширення та зберігання інформації. За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом, яка, відповідно до свого правового режиму, буває конфіденційною і таємною. Згідно зі ст. 30 згаданого Закону, конфіденційною інформацією є відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і поширюються за їх бажанням, відповідно до передбачених ними умов.
Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, мають право самостійно визначати режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.
Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої визначено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої становить загрозу життю і здоров'ю людей.
Таємна інформація - це та, що містить відомості, які становлять державну та іншу, передбачену законом, таємницю, розголошення якої завдає шкоди особі, суспільству й державі.
Під тяжкими наслідками тут і надалі пропонуємо розуміти завдану злочинними діями шкоду (прямі та непрямі збитки), розмір якої дорівнює чи перевищує 100 мінімальних неоподатковуваних доходів громадян.
Склад цього злочину характеризується наявністю загального суб'єкта. Вчинення таких дій особою, до професійних обов'язків якої входить зберігання чи обробка такої інформації, має визнаватись кваліфікуючою ознакою, що обтяжує відповідальність.
При розробці частини першої даної норми обрана конструкція матеріального складу злочину, яка встановлює необхідність настання злочинних наслідків у вигляді перекручення чи знищення комп'ютерної інформації або носіїв такої інформації.
Суб'єкт злочину - загальний.
У диспозиції статті прямо зазначено психічне ставлення особи до своїх дій, тому формою вини такої особи є тільки умисел. Ставлення особи до злочинних наслідків її дій може бути в формі умислу чи злочинної необережності.
На жаль, ст. 361 КК не регулює ситуацію, коли втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж здійснюється внаслідок необережних дій, таким чином, не враховується велика кількість можливих зазіхань і навіть ті дії, що дійсно відбувалися навмисно, оскільки при розслідуванні обставин втручання буде дуже важко довести намір комп'ютерного злочинця (наприклад, у мережі Internet, що містить мільйони комп'ютерів, дуже часто при використанні електронної пошти можна не тільки навмисно, але й через необережність розповсюджувати комп'ютерні віруси).
Розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів (ст. 361 КК).
Кримінальна відповідальність за цією статтею виникає вже в результаті самого розповсюдження комп'ютерного вірусу, незалежно від того, використовувалася ця програма чи ні. За змістом ст. 361, наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності. Варто враховувати, що в ряді випадків використання подібних програм не буде кримінально караним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм та мають відповідні ліцензії.
Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК) - належить до суто "комп'ютерних" злочинів. Саме вони становлять більшість у масиві правопорушень у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.
Дуже важливим є визначення нового терміна " інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах)", введеного законодавцем. На наш погляд, під комп'ютерною інформацією слід розуміти сукупність усіх даних і програм, які використовуються в електронно-обчислювальних машинах (комп'ютерах), системах та комп'ютерних мережах, що ідентифікуються i мають власника. Інформація, що ідентифікується, - це зафіксована на машинному носії інформація з реквізитами, які дозволяють її ідентифікувати.
Ст. 363 КК України встановлює відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту або незаконне копіювання комп'ютерної інформації, істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж.
Стаття захищає інтереси власника автоматизованих електронно-обчислювальних систем щодо їх правильної експлуатації.
Ця норма КК, природно, не містить конкретних технічних вимог та відсилає до відомчих інструкцій і правил, що визначають порядок роботи, і які мають встановлюватися спеціально уповноваженою особою і доводитися до користувачів. Застосування зазначеної статті неможливе для Internet, її дія поширюється тільки на локальні мережі організацій.
Між фактом порушення правил експлуатації автоматизованих електронно-обчислювальних машин та істотною шкодою, що настала, має бути встановлений причиновий зв'язок і цілком доведено, що наслідки, які настали, є результатом саме порушення правил експлуатації.
Визначення істотної шкоди, передбаченої ст. 361, - оцінний процес, шкода встановлюється судом у кожному конкретному випадку, виходячи з обставин справи, однак очевидно, що істотна шкода має бути менш значною, ніж тяжкі наслідки.
Злочинець усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість неправомірного впливу на інформацію і заподіяння істотної шкоди, чи свідомо бажає заподіяння такої шкоди. Таке діяння карається позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п'яти років або виправними роботами на строк до двох років.
Складною, з точки зору тлумачення змісту, є диспозиція ч. 1 ст. 363 КК. Граматичний, логічний та системно-структурний аналіз усієї статті дозволяє зробити висновок, що незаконне копіювання комп'ютерної інформації та істотне порушення роботи автоматизованих машин, систем і комп'ютерних мереж не є формами передбаченого даною статтею злочину, а становлять лише варіанти наслідків, що можуть настати в результаті його вчинення. До такого висновку підводить формулювання диспозиції описане в ч. 1 ст. 363 КК протиправне діяння, називає його в однині, що свідчить про безальтернативність злочинній поведінці, незважаючи на застосування законодавцем у тексті норми розділових сполучників "або".
Ще однією особливістю злочину, передбаченого ст. 363 КК, є те, що відповідальність за його вчинення може нести лише спеціальний суб'єкт - особа, яка відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж.
Підводячи деякі підсумки, можна зробити висновки, що через складність комп'ютерних технологій, неоднозначність кваліфікації комп'ютерних злочинів, а також труднощі щодо їх розслідування, найближчим часом не варто очікувати збільшення числа кримінальних справ, порушених за статтями 361-363 КК. З метою недопущення в майбутньому слідчих і судових помилок та інших порушень правозастосовча практика потребує сьогодні ретельного вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність. Однак, позитивність змін, що відбулися останнім часом у правовому полі України, очевидна.
4. Стан захисту персональних даних
злочин комп'ютерний технологія захист
За даними Кабінету Міністрів України стан нормативно-правової бази не в повному ступені забезпечує захист прав людини щодо виконання положень статей 3, 32, 34 Конституції України стосовно персональних даних. Більш ніж два десятки законів України регулюють суспільні відносини, що пов'язані із збиранням, зберіганням, використанням та поширенням інформації про особу (персональних даних), однак всі вони не мають чіткого та скорельованого, з європейським законодавством визначення персональних даних, а подекуди заперечують один одному. Сучасні суспільні відносини характеризуються широким використанням персональних даних під час обігу інформації (соціального, фінансового, правоохоронного, науково-технічного та ін. характеру), товарів, послуг і капіталів, що вимагає не тільки вільний рух інформації про особу, а й забезпечення її достовірності, надійного захисту у відповідності до основних прав і свобод людини.
Сфера захисту персональних даних у різних країнах активно регулюється державою: розробляються та приймаються законодавчі та підзаконні акти, що регулюють відносини різних суб'єктів персональних даних; створюється інфраструктура щодо вирішення проблем технічного та організаційного захисту даних про особу; організовується спеціальний інститут уповноваженого щодо забезпечення нагляду за додержанням прав особи у сфері персональних даних. Ця діяльність засновується на принципах Європейської Конвенції про захист прав людини та основних свобод (Рим, 04.11.1950 р.). Крім того, на міжнародному рівні прийняті документи, що регламентують захист персональних даних в автоматизованих системах які досі не ратифіковані Україною. Одним з базових документів у цій сфері має стати Закон України „Про захист персональних даних”, проект якого (№ 2273) подано до Верховної Ради України 25.03.2008 року та прийнято у першому читанні 25.06.2009 року.
Зазначений законопроект є важливим кроком на шляху до забезпечення чіткості та прозорості норм, які стосуються захисту персональних даних, в законодавстві України. Також необхідно враховувати міжнародні норми, що визначають європейське уявлення про права і свободи людини в сфері персональних даних. Однак при цьому слід здійснювати кроки й у практичній реалізації цих норм. Особливо це стосується механізмів обмеження доступу до персональних даних.
Запровадження обмеження доступу до персональних даних можливо з використанням двох основних механізмів: обмеження доступу з використанням автентифікації користувачів та обмеження доступу, що базується на шифруванні інформації з обмеженим доступом.
Таким чином, вдосконалення системи обмеження доступу до інформації можливо через обидва вказані механізми. Слід зазначити, що механізм, який використовує шифрування даних відноситься до компетенції спеціально уповноваженого в цій сфері органу.
Стосовно механізму обмеження доступу з використанням автентифікація, то він поділяється на декілька технологій: автентифікація користувача за допомогою паролів та засобами електронного цифрового підпису. На сьогодні в Україні використовуються обидві технології. При цьому, у зв'язку з поширенням та активним розвитком національної інфраструктури електронного цифрового підпису, на наш погляд, доцільно активніше використовувати саме таку технологію. У зв'язку з цим, запровадження механізмів обмеження доступу до інформації можливо за умови ефективного функціонування національної системи електронного цифрового підпису, удосконалення якої здійснюється в даний час.
Список використаних джерел
1. Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій Навч. посібник / За заг. ред. доктора юридичних наук, професора Р. А. Калюжного. - Запоріжжя: ГУ "ЗІДМУ", 2002. - 292 с. ISBN 996-95921-2-7.
2. Голубєв В.О. Комп'ютерні злочини в банківській діяльності.- З.: Павел, 1997. 133 с.
3. Кримінальній кодекс України: Офіційній текст із змінами і доповненнями за станом на 25 березня 2009 року.-Київ: Видання СПД ПАЛИВОДА А.В. 188 с.
4. Закон України '' Про захист інформації в автоматизованих системах''. //ВВР № 31 1994. 286 с.
5. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126.
6. Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально-правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71 с.
7. http://www.yur-gazeta.com/oarticle/180/
8. http://www.bezpeka.com/ru/lib/spec/art64.html
9. www.crime-research.org
10. Михайло Гуцалюк. Координація боротьби з комп'ютерними правопорушеннями (http://www.crime-research.org/).
11. Центр дослідження проблем комп'ютерної злочинності. - http://www.crime-research.org.
12. Баранов Олександр. Цифрове законодавство // Дзеркало тижня. - № 20 (395. - 1 - 7 червня 2002 р.
Размещено на Allbest.ru
Подобные документы
Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.
курсовая работа [63,8 K], добавлен 13.05.2011Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
реферат [17,1 K], добавлен 19.03.2007Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.
магистерская работа [134,5 K], добавлен 02.04.2019Історичні аспекти розвитку кримінального законодавства щодо відповідальності за злочини у сфері віросповідання. Поняття та види злочинів у сфері віросповідання, їх кримінально-правова характеристика та особливості, напрямки вивчення та значення.
курсовая работа [58,7 K], добавлен 22.12.2012Розкриття етапів піднесення кримінально-правових норм, які встановлювали відповідальність за службові злочини на території радянської та незалежної України. Аналіз регуляції робочої злочинності у декретах. Особливість посилення кримінальної репресії.
статья [23,1 K], добавлен 11.09.2017Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Соціальні та правові підстави криміналізації порушення у сфері господарської діяльності. Поняття комерційної або банківської таємниці. Механізм завдання суспільно небезпечної шкоди об'єкту кримінально-правової охорони. Розголошення комерційної таємниці.
курсовая работа [99,0 K], добавлен 07.10.2011Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.
статья [24,2 K], добавлен 17.08.2017Поняття та види господарських злочинів. Злочини у сфері кредитно-фінансової, банківської та бюджетної систем України. Злочини у сфері підприємництва, конкурентних відносин та іншої діяльності господарюючих суб'єктів.
дипломная работа [67,5 K], добавлен 17.01.2003