Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів

Автор: Пользователь скрыл имя, 06 Ноября 2011 в 12:36, курсовая работа

Описание работы

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.

Содержание

Вступ
1.Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж и мереж електрозв’язку у кримінальному кодексі 5
2.Класифікація злочинів 6
3.Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку 12
4.Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації 22
5.Призначення покарання 26
6.Потерпілі від злочинів у сфері комп’ютерної інформації 35
7.Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах 36
Висновок
Список використаних джерел
Практичні завдання

Работа содержит 1 файл

ОЛЕНКА КУРСОВА22.doc

— 193.50 Кб (Скачать)

     Відеоперехоплення - цей спосіб полягає в діях злочинця, спрямованих на отримання необхідної інформації шляхом використання різноманітної відеооптичної техніки (в тому числі й спеціальної). При цьому можуть використовуватися: підзорна труба, бінокль, пристрій нічного бачення, відео-фотоапаратура з відповідними оптичними насадками і т.п.

     Прибирання  сміття - цей спосіб скоєння злочину полягає у неправомірному використанні злочинцем технічних відходів інформаційного процесу, що залишені користувачем після роботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичній та електронній. 3) Несанкціонований доступ; до таких способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:

     "За  дурнем" - цей спосіб часто використовується злочинцем для проникнення у заборонені зони, наприклад, злочинець, держачи в руках предмети, які пов'язані з комп'ютерною технікою, (елементи маскування) чекає біля зачинених дверей таємного приміщення будь-кого, а потім разом з цією особою проникає до приміщення.

     "За  хвіст" - цей спосіб знімання інформації полягає в тому, що злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) та чекає сигналу, який означає кінець роботи, перехоплює його "на себе", а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи.

     "Комп'ютерний  абордаж" - здійснюється злочинцем шляхом підбору (випадкового або раніше здобутого) абонентного номеру комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарату. Потім підбирається пароль доступу до комп'ютерної системи (вручну чи з використанням спеціальних програм - "зломщиків").

     "Неспішний  вибір" та "пролом". При неспішному виборі здійснюється пошук уразливих місць у захисті комп'ютерної системи, у другому способі виявляються "проломи" у комп'ютерній системі (найчастіше - слабкі місця у програмному забезпеченні), котрі згодом можна використовувати в злочинних цілях.

     "Маскарад" - при цьому способі злочинець проникає у комп'ютерну систему, видаючи себе за законного користувача. Системи комп'ютерного захисту, які не володіють функціями аутентичної ідентифікації користувача (наприклад, за біометричними параметрами: відбиткам пальців рук, малюнку сітчатки ока, голосу і т.п.) стають незахищеними від цього способу.

     "Містифікація" - іноді користувач персонального комп'ютера підключається до чиєїсь системи, будучи впевненим у тому, що працює з необхідним йому абонентом. Цим фактом й користується злочинець, формуючи правдоподібні відповіді на запити володаря інформаційної системи, до якої трапилось підключення, і підтримуючи цю помилку протягом певного часу, отримує необхідну інформацію, наприклад, коди доступу чи відгук на пароль.

     "Аварійний" - злочинцем використовується той факт, що у будь-якому комп'ютерному центрі є спеціальна відлагоджувальна програма, яка дозволяє обійти засоби захисту інформації.

     "Склад  без стін" - несанкціонований доступ до комп'ютерної системи в цьому випадку досягається злочинцем шляхом використання системної поломки, в результаті якої виникає часткове чи повне порушення нормального режиму функціонування систем захисту даних.

     4) Маніпулювання даними  та керуючими командами: до таких способів скоєння злочинів відносять дії злочинців, що пов'язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуваних з них відноситься "підміна даних або коду" - дії злочинців спрямовані на зміну чи введення нових даних або кодів. Це здійснюється, як правило, при вводі та виводі інформації.

     5) Комплексні методи.

     Одною з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах. Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здрастуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д. Новими цілями для шпигунства сьогодні є комп'ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету. Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій. [3] 

 

     Судова  практика розгляду справ  про злочини у  сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку

     На  сучасному етапі розвитку суспільство  стає все більше залежним від роботи комп’ютерних систем для автоматичної обробки інформації. Це стосується різних сфер діяльності людини. Усі  найважливіші функції, так чи інакше, здійснюються з використанням комп’ютерів, автоматизованих систем (далі — АС) та комп’ютерних мереж і мереж електрозв’язку.

     Завдяки удосконаленню комп’ютерних систем з’являються нові можливості для  вчинення невідомих раніше правопорушень, а також традиційних злочинів новими засобами. Останнім часом в Україні наявна стійка тенденція до збільшення кількості злочинів, учинених у сфері використання електронно-обчислювальних машин (комп’ютерів; далі — ЕОМ), АС та комп’ютерних мереж і мереж електрозв’язку (комп’ютерних злочинів).

     Комп’ютерна злочинність — це особливий вид злочинів, пов’язаних із незаконним використанням сучасних інформаційних технологій і засобів комп’ютерної техніки. В їх основі можуть бути політичні, хуліганські, корисливі й інші мотиви. Це зумовлює необхідність розвитку й удосконалення правових засобів регулювання суспільних відносин у сфері інформаційної діяльності. Інформаційні відносини, тобто відносини, що виникають при одержанні, використанні, поширенні та зберіганні інформації, регулюються положеннями Конституції України, законами від 2 жовтня 1992 р. № 2657-ХІІ «Про інформацію», вiд 25 червня 1993 р. № 3322-XII «Про науково-технічну інформацію», від 18 листопада 2003 р. № 1280-ІV «Про телекомунікації», від 5 липня 1994 р. № 80/94-ВР «Про захист інформації в інформаційно-телекомунікаційних системах» (в редакції Закону від 31 травня 2005 р. № 2594-ІV), а також низкою підзаконних актів, зокрема Положенням про технічний захист інформації в Україні (затверджене Указом Президента України від 27 вересня 1999 р. № 1229/99) та ін.

     Згідно  з чинним законодавством України  кримінальну відповідальність за злочини  у сфері використання ЕОМ, АС та комп’ютерних мереж і мереж електрозв’язку передбачено у розд. XVI Кримінального  кодексу України (далі — КК).

     Стрімкий  розвиток комп’ютерних технологій та міжнародних комп’ютерних мереж – невід’ємної частини сучасної міжнародної фінансової і банківської діяльності – створив передумови, які значно полегшують вчинення злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. За даними Інституту комп’ютерної безпеки (Computer Security Institute), втрати комерційних структур через Інтернет склали останнім часом понад 1,6 трлн. доларів.

     Розглянемо  питання кримінально-правової відповідальності за злочини в сфері використання комп’ютерних технологій більш детальнішо. Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп’ютерних) системах є складовою такої інституції правознавства, як юридична деліктологія. Її невід’ємною частиною є також кримінологія – вчення про злочини. Особливість кримінального права полягає в тому, що за своєю сутністю воно є деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які не лише визначають протиправну діяльність і відповідальність за неї, й обумовлюють правила громадської поведінки суб’єктів суспільних відносин), кримінальне право визначає протиправну поведінку громадянина. Норми кримінального права за своїм змістом мають імперативний характер.

     Загальну  сутність кримінального делікту (злочину) визначає Кримінальний кодекс України (КК), який є системоутворюючим нормативним  актом галузі кимінального права.

     В загальній частині КК, Розділі I „Загальні  положення”, в ст. 1 „Завдання Кримінального кодексу України” визначається його захисна функція-завдання: охорона прав і свобод людини й громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру й безпеки людства, а також запобігання злочинам.

     Для цього Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання  застосовуються до осіб, що їх вчинили. Отже, в контексті деліктології –  кримінальний делікт знаходить вираження у категорії “злочин”. Ця категорія притаманна тільки цьому виду юридичних деліктів - кримінальних правопорушень.

     Злочином  є передбачене кримінальним законом  суспільно небезпечне винне діяння (дія або бездіяльність), вчинене  суб’єктом злочину. Не є злочином дія або бездіяльність, яка хоча формально й містить ознаки будь-якого діяння, передбаченого цим Кодексом, але не складає суспільної небезпеки через малозначність, тобто не заподіяла й не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.

     Стаття 12 КК України наводить класифікацію, за якою злочини поділяються на злочини  невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі. З метою  недопущення в майбутньому судових  помилок та інших порушень прав особи, а також зважаючи на новизну, термінологічну та структурно-змістову складність “інформаційних” статей Кримінального кодексу, теорія права й правозастосовча практика сьогодні потребують їх детального вивчення та наукового дослідження.

     Важливою  галузевою ознакою кримінального права є те, що кримінальній відповідальності й покаранню підлягає лише такий суб`єкт суспільних відносин, як людина, винна у вчиненні злочину, тобто така особа, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.

     Стаття 18 визначає суб’єкт злочину, яким є  фізична осудна особа, що вчинила  злочин у віці, з якого, відповідно до цього кодексу, настає кримінальна  відповідальність.

     Згідно  із законодавством (ст. 22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.

     Враховуючи  зазначені фундаментальні положення, розглянемо сутність кримінально-правового  захисту й охорони інформації в автоматизованих системах. У  теорії та практиці проблематика злочинів із застосуванням комп’ютерних інформаційних технологій отримала умовну узагальнену назву “комп’ютерна злочинність”, або, відповідно до міжнародної термінології “кіберзлочинність”. Кримінальний кодекс такого поняття не містить, і навряд чи доцільно його туди включати. Річ у тім, що якби до кримінального права були введені всі кримінологічні та криміналістичні категорії, то Кримінальний кодекс набув би таких розмірів, за яких нормальній людині його було б важко осягнути.

     Системоутворюючими  щодо кримінально-правової бази боротьби з комп’ютерною злочинністю в теорії кримінального права є норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу.

     Що  до злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж (Розділ 16 КК), то застосування цієї спеціальної норми при кваліфікації комп’ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних і криміналістичних функцій, у тому числі забезпечення об’єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення й розкриття злочинів, їх профілактики тощо.

     Ефективність  боротьби зі злочинами в сфері використання комп’ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проник у комп’ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, де її благополучно зняв один із його співучасників.

Информация о работе Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів