скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыКурсовая работа: Несанкціоноване втручання в роботу комп'ютерів

Однією з причин необхідності виокремлення зазначених злочинів в самостійні юридичні склади є те, що склад злочину “Несанкціонований доступ до комп’ютерної інформації” є матеріальним, в той час, як склад злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є формальним.

Об’єктивна сторона складу злочину “Несанкціонований доступ до комп'ютерної інформації” характеризується вчиненням активних дій по доступу до комп’ютерної інформації, що призвело до настання будь-якого з альтернативних наслідків у вигляді витікання, перекручення або знищення інформації.

Необхідним вбачається доповнення переліку ознак об’єктивної сторони складу злочину “Несанкціонований доступ до комп’ютерної інформації” наслідком у вигляді витікання комп’ютерної інформації, що, поряд з перекрученням і знищенням такої, може становити загрозу суспільним відносинам; під витіканням розуміється несанкціоноване копіювання, пересилання, або поширення комп’ютерної інформації, за умови, що в комп’ютерній системі власника (або користувача) інформація не зазнає змін.

Об’єктивну сторону складу злочину “Умисне розповсюдження шкідливих комп’ютерних програм” складають активні діяння по розповсюдженню комп’ютерного вірусу, або інших шкідливих комп’ютерних програмних засобів, які здатні спричинити перекручення або знищення комп’ютерної інформації чи її носіїв.

До факультативних ознак об’єктивної сторони злочину “Несанкціонований доступ до комп’ютерної інформації” належать знаряддя вчинення такого злочину - програмні і технічні засоби, призначені для несанкціонованого проникнення в комп’ютерні системи або для доступу до комп’ютерної інформації.

Специфічним знаряддям злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є безпосередньо шкідливі комп’ютерні програми, серед яких виділяється комп’ютерний вірус, під яким автор розуміє специфічну комп’ютерну програму, яка, приєднуючись до інших файлів, здатна, непомітно для власника (користувача), імпортуватись в комп’ютерну систему, і шляхом самовідтворення здатна привести до наслідків у вигляді: знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові тощо комп’ютерної інформації, а так само (або) спрямована на спричинення шкоди носіям комп’ютерної інформації, програмному або технічному забезпеченню комп’ютерної системи. Передбачені ж ч. 1 ст. 361 КК України програмні і технічні засоби, призначені для незаконного проникнення в комп’ютерну систему і здатні спричинити перекручення або знищення комп’ютерної інформації, автор вважає доцільним розглядати, в залежності від спрямованості застосування, як спосіб або знаряддя вчинення злочину “Умисне розповсюдження шкідливих комп’ютерних програм”.

Суб’єктом таких злочинів є фізична осудна особа, якій до вчинення злочину виповнилось шістнадцять років (загальний суб’єкт) [22, с.143].

Злочинні діяння по несанкціонованому доступу до комп’ютерної інформації характеризуються наявністю вини у формі прямого або непрямого (евентуального) умислу, в той час як діяння по умисному розповсюдженню шкідливих комп’ютерних програм можуть вчинюватись виключно з прямим умислом; обґрунтована необхідність обов’язкового встановлення факультативних ознак суб’єктивної сторони складу злочину - мотиву і мети при вчиненні діянь по незаконному втручанню в роботу комп’ютерних систем, через те, що наявність специфічних мотивів і цілей вчинення таких діянь свідчитиме про можливу сукупність з іншими злочинами.

Розглянемо окремі аспекти кваліфікованого складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”.

Поняття “істотна шкода” в частині істотності заподіяної шкоди має визнаватися оціночним, тобто питання про істотність для потерпілого шкоди, заподіяної діянням по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм, повинне визначатися судом в кожному конкретному випадку. На думку Розенфельд Н.А. у своїй дисертаційній роботі „Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, шкода може визнаватися істотною, якщо вона: спричинила моральні або фізичні страждання потерпілому; спричинила значні для потерпілого збитки; спричинила інші тяжкі наслідки.

В разі виокремлення в самостійні юридичні склади злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” , повторність щодо їх вчинення повинна визначатися як спеціальна. У відповідності з чинною редакцією ст. 361 КК України повторним слід вважати вчинення два або більше разів будь-якого з діянь, що містять склади злочинів, передбачені ч. 1 ст. 361 КК України. В разі виокремлення вказаних діянь в самостійні статті КК України, на думку автора, їх повторність також повинна визначатися як спеціальна.

Злочин, передбачений ч. 1 ст. 361 КК України, вважається таким, що вчинений за попередньою змовою групою осіб, якщо у його вчиненні як співвиконавці брали участь не менш як дві особи, домовленість про спільне вчинення якого було досягнуто між ними до моменту початку дій по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм [22, с.154].

Вчинення злочину, передбаченого ч. 1 ст. 361 КК України, на замовлення, не охоплюється кваліфікованим складом, передбаченим ч. 2 ст. 361 КК України - вчинення такого злочину за попередньою змовою групою осіб”, тому ч. 2 ст. 361 КК України потребує на доповнення її альтернативним видом кваліфікованого складу - вчинення діянь, передбачених ч. 1 ст. 361 КК України, на замовлення.

Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” слід проводити від суміжних складів злочинів “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства або зловживання службовим становищем”, передбаченого ст. 262 КК України, та злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”, передбаченого ст. 363 КК України.

Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” має відбуватися за ознаками об’єктивної сторони, а також за тими з ознак, які є спеціальними для даних норм. Так спеціальними ознаками, передбаченими в ст. 362 КК України є: способи розкрадання комп’ютерної інформації, привласнення, або заволодіння шляхом зловживання посадовим становищем; обов’язкова наявність у винної у привласненні комп’ютерної інформації особи ознак спеціального суб’єкта, вчинення такого злочину виключно з прямим умислом.

Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Порушення правил експлуатації автоматизованих електронно–обчислювальних систем” передбачених ст. 361 та ст. 363 КК України слід проводити за специфічними ознаками. До специфічних ознак, за якими провадиться відмежування зазначених суміжних складів, можна віднести ознаки їх суб’єктів та суб’єктивної сторони. Особливу увагу слід зосередити на тому, що наявність умислу на вчинення порушення правил експлуатації автоматизованих систем, відповідальність за яке передбачена ст. 363 КК України, може вчинюватись з метою полегшення вчинення іншого злочину, зокрема, передбаченого ст. 361 або ст. 362 КК України.

 

Розділ 3. Приклади зі слідчої та судової практики

В Україні найбільш поширеним злочином у сфері використання ЕОМ, АС та комп’ютерних мереж і мереж електрозв’язку є злочин, відповідальність за який передбачено ст. 361 КК («Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку») [8].

Об’єктом такого злочину є ЕОМ, АС, комп’ютерні мережі та мережі електрозв’язку. Об’єктом такого злочину також може бути право власності на комп’ютерну інформацію.

Для визнання факту вчинення злочину, склад якого передбачено у ст. 361 КК, суд має встановити не лише вчинення діяння, а й настання хоча б одного із зазначених в законі наслідків: витоку, втрати, підроблення, блокування інформації, спотворення процесу її обробки або порушення встановленого порядку її маршрутизації. Тобто між несанкціонованим втручанням в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку має бути причинний зв’язок хоча б з одним із суспільно небезпечних наслідків.

Специфіка розгляду справ цієї категорії полягає у правильному розумінні термінів, визначення яких містяться у наведених вище нормативних документах.

ЕОМ розуміється як комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для автоматичної обробки інформації при вирішенні обчислювальних та інформаційних завдань.

АС — це організаційно-технічні системи, в яких реалізується технологія обробки інформації з використанням технічних і програмних засобів. Зокрема, такими системами слід вважати сукупність ЕОМ, засобів зв’язку та програм, за допомогою яких ведеться документообіг, формуються, оновлюються та використовуються бази даних, накопичується та обробляється інформація. Оскільки обробка певних даних можлива і в результаті роботи одного комп’ютера, то АС — це й окремо взятий комп’ютер разом з його програмним забезпеченням.

Комп’ютерна мережа — це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї ЕОМ до програмних чи технічних засобів інших ЕОМ та до інформації, що зберігається у системі іншої ЕОМ [8].

Мережа електрозв’язку — комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах між кінцевим обладнанням.

Об’єктивна сторона злочину проявляється у формі несанкціонованого втручання в роботу ЕОМ, їх систем, комп’ютерних мереж чи мереж електрозв’язку, наслідком якого є: 1) витік; 2) втрата; 3) підроблення; 4) блокування інформації; 5) спотворення процесу автоматичної обробки інформації; 6) порушення встановленого порядку її маршрутизації.

Несанкціоноване втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж — це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машин, їх систем чи комп’ютерних мереж або повністю чи частково припиняють їх роботу без дозволу відповідного власника або уповноваженої особи.

Несанкціонованим втручанням в роботу мереж електрозв’язку слід вважати будь-які (окрім втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж, що забезпечують роботу мереж електрозв’язку) вчинені без згоди власника відповідної мережі чи службових осіб, на яких покладено забезпечення її нормальної роботи, дії, внаслідок яких припиняється (зупиняється) робота мережі електрозв’язку або відбуваються зміни режиму цієї роботи.

Комп’ютерна інформація — це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може бути створена, змінена чи використана за допомогою ЕОМ.

Способи несанкціонованого втручання (проникнення) в роботу зазначених систем і мереж у судовій практиці трапляються різні. Як засвідчили матеріали узагальнення, найчастіше вчинення дій, передбачених ст. 361 КК, відбувається з метою безкоштовного доступу до мережі Інтернет.

Наприклад, Сєвєродонецький міський суд Луганської області вироком від 7 червня 2007 р. визнав Г. винним у тому, що він, маючи достатні технічні навики роботи на комп’ютері, використовуючи останній, не санкціоновано, без дозволу провайдера ТОВ «HomeLAN» втручався в роботу його мережі під чужими мережевими реквізитами. Таке несанкціоноване втручання в роботу комп’ютерних мереж призводило до блокування надходження інформації до офіційних користувачів, унеможливлюючи їм доступ до цих мереж, вносило викривлення в процес обробки інформації, порушувало порядок її маршрутизації [8].

Дії Г. суд кваліфікував за ч. 1 ст. 361 КК і призначив йому відповідне покарання.

У ч. 2 ст. 361 КК передбачено відповідальність за такі ж самі дії, що й у ч. 1 цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду.

Оскільки вчинення цього злочину за попередньою змовою групою осіб є кваліфікуючою ознакою для ч. 2 ст. 361 КК, то в разі його вчинення за таких обставин дії винних осіб не потребують додаткової кваліфікації за ст. 28 КК. Проте в деяких випадках суди допускали помилки при кваліфікації зазначених дій.

Так, Хмельницький міськрайонний суд Хмельницької області визнав Г. та С. винними за ч. 2 ст. 28, ч. 2 ст. 361 КК і призначив їм відповідне покарання. Г. та С. вироком суду визнано винними у тому, що вони, діючи за попередньою змовою між собою, шляхом несанкціонованого втручання в роботу мереж електрозв’язку порушили встановлений порядок маршрутизації міжнародних телефонних дзвінків.

Міськрайонний суд помилково кваліфікував дії цих засуджених за ч. 2 ст. 28 КК. Виправляючи помилку, Апеляційний суд Хмельницької області ухвалою від 26 грудня 2006 р. змінив вирок суду першої інстанції, виключивши з їх обвинувачення ч. 2 ст. 28 КК.

Згідно з приміткою до ст. 361 КК, шкода у статтях 361—3631 КК вважається значною, якщо вона полягає у заподіянні матеріальних збитків, що в 100 і більше разів перевищують неоподатковуваний мінімум доходів громадян. Таким чином, значна шкода може мати і нематеріальний характер. У разі вчинення діянь, передбачених статтями 361—3631 КК, нематеріальна шкода може полягати у тимчасовому зупиненні (припиненні) роботи або іншому порушенні нормального режиму роботи певного підприємства, організації, установи, їх окремих структурних підрозділів, підриві ділової репутації громадянина чи юридичної особи, заподіянні громадянину моральної шкоди внаслідок втрати, незаконного поширення чи витоку інформації, яка є результатом його наукової чи творчої діяльності, тощо. Значна шкода нематеріального характеру є оціночним поняттям. Отже, питання про те, чи слід визнавати таку шкоду значною, вирішують органи досудового слідства, прокурор або суд з урахуванням конкретних обставин справи.

Матеріали узагальнення свідчать, що збільшилась кількість випадків, коли несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж здійснювалося з корисливих мотивів з метою викрадення чи заволодіння чужим майном із заподіянням потерпілим матеріальної шкоди і було способом вчинення таких злочинів проти власності, як шахрайство (ст. 190 КК) або привласнення чи заволодіння майном шляхом зловживання службовим становищем (ст. 191 КК). У більшості випадків суди кваліфікували такі дії за сукупністю злочинів: за ст. 361 КК і тією статтею, в якій передбачено відповідальність за конкретний злочин проти власності, способом здійснення якого було несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж і мереж електрозв’язку.

Наприклад, Печерський районний суд м. Києва вироком від 12 лютого 2007 р. визнав М. винним у тому, що він, працюючи провідним інженером відділу пластикових карток акціонерного комерційного «Промислово-фінансового банку», як службова особа, що виконує адміністративно-господарські функції, в 2006 р., зловживаючи своїм службовим становищем, маючи доступ до бази даних про клієнтів та їхні рахунки, що містилась у його робочому комп’ютері, діючи з метою заволодіння грошовими коштами, виконав операцію з персоналізації сторонньої картки, скопіювавши на неї інформацію одного з клієнтів банку. З використанням картки-дубліката та банкоматів М. зняв і привласнив готівкою з рахунку клієнта грошові кошти на загальну суму 65 тис. 900 грн. Зазначені дії М. суд кваліфікував за ч. 4 ст. 191 КК як заволодіння чужим майном шляхом зловживання службовим становищем, вчинене у великих розмірах [8].

Крім того, суд правильно кваліфікував дії М. ще й за сукупністю злочинів, склад яких передбачено ч. 3 ст. 362 КК, оскільки М., будучи особою, яка мала право доступу до інформації, що оброблялася на комп’ютерах та зберігалася на носіях, несанкціоновано її скопіював, що призвело до витоку інформації і заподіяло значну шкоду.

Проте в деяких випадках суди кваліфікували зазначені дії лише за тими статтями КК, в яких передбачено відповідальність за вчинення комп’ютерних злочинів.

Страницы: 1, 2, 3, 4


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.