Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів

Автор: Пользователь скрыл имя, 06 Ноября 2011 в 12:36, курсовая работа

Описание работы

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.

Содержание

Вступ
1.Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж и мереж електрозв’язку у кримінальному кодексі 5
2.Класифікація злочинів 6
3.Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку 12
4.Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації 22
5.Призначення покарання 26
6.Потерпілі від злочинів у сфері комп’ютерної інформації 35
7.Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах 36
Висновок
Список використаних джерел
Практичні завдання

Работа содержит 1 файл

ОЛЕНКА КУРСОВА22.doc

— 193.50 Кб (Скачать)

     Цей злочин можна кваліфікувати насамперед за ст. 361 КК України “Незаконне втручання  в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп’ютерної інформації, що містить дані про рахунки клієнтів банку, тобто перекручення інформації, що і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних і технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.

     Зловмисник  не мав законного права доступу  до такої інформації, займаючись з  метою отримання несанкціонованого  доступу незаконним збиранням кодів, що використовуються банками для  захисту інформації. Відповідно до ст. 14 КК України, його дії можна кваліфікувати як підготовку до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп’ютерної системи, яке, на додаток до всього, ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, а це вже можна розглядати як склад злочину, що підпадає під дію статей 200 і 231 КК України.

     В результаті дій зловмисника з  рахунку власника зникли гроші. Тобто, сталася крадіжка – таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власникові цього майна (ст. 185 КК України). Цей факт не викликає сумніву. Однак проблема полягає в тому, як кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення в житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але не можна говорити про грабіж, розбій чи вимагання. Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це саме бачимо й у розглянутому випадку. Однак при крадіжці відсутній обман як спосіб заволодіння чужим майном а тут обман очевидний, оскільки в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет украдені не були – були лише змінені відповідні реквізити в електронних записах, що призвело до зміни прав на володіння й розпорядження цим майном (грошима).

     Такі  дії можна кваліфікувати за ст. 190 КК України “Шахрайство”, тобто, заволодіння чужим майном або  придбання права на майно шляхом обману чи зловживання довірою. Однак  своєрідність розглянутого злочину  полягає в тому, що ззовні він виглядає як “добровільне” відчуження майна самим власником і передача його злочинцеві. Виходячи із судової практики, під обманом розуміють “навмисне перекручування чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцеві”. Очевидно, що в розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібний злочин як шахрайство.

     Визначимо, в який момент вчинення злочину відбувається обман. Пам’ять комп’ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, що дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.

     Злочинець вдається до омани тільки в момент проникнення в банківську комп'ютерну мережу, при подоланні її системи  захисту (методи при цьому можуть застосовуватися різні, про що йтиметься  далі). Такі дії, відповідно до ст.185–3 КК України, можна розглядати як “незаконне проникнення у житло, інше приміщення чи сховище”. Проникненням визнається також вторгнення в сховище за допомогою пристосувань (у нашому випадку – за допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а є лише способом отримання доступу до цінностей, що зберігаються. Під “іншим приміщенням чи сховищем” розуміють “особливий пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення”.

     Розглянутий нами приклад може бути кваліфікований як крадіжка, вчинена з проникненням у сховище (ст. 185–3 КК України).

     Крім  того, варто зазначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна й наявності в зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з’являється з моменту завершення транзакції. Таким чином, ми маємо справу з комплексним злочином, що виражається в незаконному втручанні в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі до комп’ютерної інформації, яка охороняться, її модифікації та, нарешті, – крадіжці самих коштів з рахунку потерпілого. Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової сфери розумітимемо сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також роблять можливою модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається в протиправному вилученні коштів та передачі їх іншій особі.

     Відомі  на сьогодні способи є дуже різноманітними і постійно змінюють й вдосконалюються. Це обумовлено як складністю самих засобів комп’ютерної техніки, так і постійним нарощуванням нових інформаційних операцій.

     Готування до злочину. Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.

     Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті комп’ютерної системи, а також її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.

     Закінчення  злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли завершені всі несанкціоновані транзакції і зловмисник може скористатися плодами свого злочинного діяння.

     На  закінчення зазначимо, що жодна держава  сьогодні не здатна самостійно протистояти цьому злу. Нагальною є потреба активізації міжнародного співробітництва в сфері комп’ютерних технологій і захисту комп’ютерної інформації. Чільне місце в такому співробітництві, безумовно, посідають міжнародно-правові механізми регулювання. Але, зважаючи на те, що в сучасних умовах значна частка засобів боротьби з кіберзлочинами, як і з іншими злочинами міжнародного характеру, належить до внутрішньої компетенції кожної окремої держави, необхідно паралельно розвивати й національне законодавство, спрямоване на боротьбу з комп’ютерними злочинами, узгоджуючи його з міжнародними нормами права та спираючись на існуючий позитивний досвід.

     Кримінальна відповідальність за порушення правил експлуатації ЕОМ, АС, комп’ютерних мереж  чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК), настає, якщо цими діями заподіяно значну шкоду особою, яка відповідає за їх експлуатацію, за умови, що це спричинило викрадення, перекручення чи знищення комп’ютерної інформації, засобів їх захисту, або незаконне копіювання комп’ютерної інформації, чи істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж.

     Правилами експлуатації ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку слід розуміти будь-які технічні правила, що регламентують порядок використання таких машин і автоматичної обробки в них інформації, а також забезпечення засобів захисту їх програмного забезпечення. У вироку суд має вказати, які конкретно правила були порушені винною особою. Саме ж порушення правил може бути як умисним, так і необережним. Між діями, що утворюють об’єктивну сторону цього злочину, і суспільно небезпечними наслідками має бути причинний зв’язок.

     Порушення правил експлуатації ЕОМ, АС чи комп’ютерних мереж визнаються злочином лише в разі, коли їх наслідком було заподіяння значної шкоди, розмір якої визначено у примітці до ст. 361 КК. При цьому шкода, що береться до уваги при кваліфікації злочину, може стати значною як результат одного із допущених порушень або як сукупний результат усіх допущених порушень.

     Суб’єкт зазначеного злочину спеціальний  — особа, яка відповідає за експлуатацію ЕОМ, АС та комп’ютерних мереж.

     Порушення правил експлуатації може виявлятися як в активних діях, коли особа вчинює дії всупереч розпорядженням, закріпленим у правилах, так і у формі бездіяльності — це невиконання або неналежне виконання обов’язків із технічного забезпечення захисту комп’ютерної інформації.

     У ст. 3631 КК передбачено відповідальність за умисне масове розповсюдження повідомлень електрозв’язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку. Засобом вчинення такого злочину є повідомлення електрозв’язку, які розповсюджуються через систему ЕОМ, АС, комп’ютерні мережі чи мережі електрозв’язку, в тому числі через мережу Інтернет. Суспільно небезпечними наслідками злочину, склад якого передбачено ст. 3631 КК, є порушення або припинення роботи ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку.

     Розвиток  мережі Інтернет призвів до того, що однією з основних проблем користувачів став надлишок інформації. Це стосується передусім так званого «спаму», тобто масового розповсюдження попередньо не обумовлених електронних листів. Через масовий характер спамових повідомлень останні утруднюють роботу інформаційних систем і ресурсів, створюючи для них зайве перевантаження, що може бути причиною їх виходу з ладу. «Спам» також може стати носієм шкідливих програм і комп’ютерних вірусів, поширених із метою отримання доступу до комп’ютерних систем, виведення їх із ладу або отримання конфіденційної інформації.

     Однією з характерних особливостей цього виду злочинів є їхня латентність, яка спричинена небажанням користувачів мережі інформувати про такі злочини через недовіру до потенційних можливостей правоохоронних органів, а також небажанням публічно визнати слабкі місця у власних системах безпеки.

     Згідно  зі статистичною інформацією ДСА, у 2007—2008 рр. суди не розглядали кримінальних справ про злочини, передбачені  статтями 363 та 3631 КК.

 

     Деякі питання розкриття  і розслідування  злочинів у сфері  комп’ютерної інформації

     Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже  не новим соціальним явищем. Цей  вид злочинності завдає величезних збитків власникам і користувачам автоматизованих систем, змушує їх витрачати значні кошти на розробку і впровадження програмних, технічних та інших засобів захисту інформації. Ризик стати потерпілим від таких злочинів став настільки реальним, що страхова агенція Ллойда у Лондоні вже проводить страхування від комп`ютерних злочинів. Такий тип страхування також введений у Німеччині. За оцінками вітчизняних і зарубіжних фахівців, розв'язання проблем розслідування злочинів даного виду являє собою складне завдання для правоохоронних органів, як в нашій країні так і за кордоном. Реальні масштаби цієї проблеми нікому невідомі, а розміри збитків вимірюються мільйонами доларів і продовжують зростати. Офіційна статистика свідчить про те, що тільки 5% "комп`ютерних" злочинів стають відомими правоохоронним органам, і приблизно 20% з них піддаються судовому переслідуванню. Останнім часом і в Україні спостерігається стрімке зростання злочинів, пов'язаних з втручанням у роботу автоматизованих систем. Державні і комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття таких злочинів правоохоронними органами. На жаль, для цього є підстави, оскільки, як показує статистичний аналіз, не розкрита більшість з них. Однією з основних причин низького рівня розкриття злочинів у сфері комп`ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії порушення такої кримінальної справи внаслідок складності кваліфікації злочинних діянь та особливостей проведення слідчих дій.

     Практика  свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином: 1. В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%); 2. За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%); 3. Випадково (19%); 4. В ході проведення бухгалтерських ревізій (13%); 5. В ході розслідування інших видів злочинів (10%).

     У зв`язку з відсутністю достатньої слідчої практики в розкритті  та розслідуванні злочинів у сфері  комп`ютерної інформації, в оперативних  співробітників та слідчих виникає  багато труднощів при кваліфікації таких злочинів на стадії порушення кримінальної справи.

Информация о работе Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів