КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Правові і техніко-криміналістичні аспекти злочинів, що вчиняються в галузі комп'ютерних технологій
Міжнародне законодавство щодо комп'ютерної злочинності. "Мінімальний список" правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн. 1. Комп'ютерне шахрайство - введення, заміна, знищення комп'ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, cпричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи. 2. Комп'ютерний підлог - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп'ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов'язані з підробкою (підлогом) та спрямовані на фальсифікацію відомостей чи програмного забезпечення. 3. Пошкодження комп'ютерної інформації чи програм - злочини, що пов'язані із стиранням, руйнуванням, зіпсуванням або приховуванням комп'ютерних даних чи програм суб'єктами, які не наділені такими правами. 4. Комп'ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки шляхом впровадження в комп'ютерні мережі з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. 5. Несанкціонований доступ до комп'ютерних систем - доступ без такого права до комп'ютерних систем чи мереж з порушенням рівня таємності (hacking). Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів. 6. Несанкціоноване перехоплення інформації - перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп'ютерних мереж без такого права. 7. Несанкціоноване копіювання захищених комп'ютерних програм - копіювання, розповсюдження чи передача до публікації без такого права комп'ютерних програм, котрі захищені законом. слід відмітити, що комп'ютерні злочини такого виду вчиняються найчастіше. 8. Незаконне виготовлення топографічних копій - виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт. Як свідчить проведений ФБР аналіз законодавства, у більшості Європейських країн (наприклад, Бельгія, Німеччина, Італія, Люксембург і т. д.) відмічається тенденція, що полягає у небажанні застосовувати класичні законодавчі положення щодо розкрадання та розтрати майна при несанкціонованому знятті інформації, тому що ці закони, як правило, потребують наявності матеріальних цінностей як об'єкту розкрадання. У багатьох країнах щодо комп'ютерних програм застосовуються закони по захисту авторських прав (в деяких країнах - закон по захисту інтелектуальної власності). Однак, враховуючи реальне положення у сфері комп'ютерної злочинності, коли основою бізнесу є програмне забезпечення, крадіжки комп'ютерних програм досягли міжнародних пропорцій, особливу значимість набувають розробки нового законодавства на базі закону про захист авторських прав як на національному, так і на міжнародному рівнях. Зокрема, у Великобританії діє Закон про зловживання комп'ютерною технікою від 1990 року, в Австралії - Закон про комп'ютери Національного законодавства, у Німеччині - ст. 202 а Кримінального кодексу, у Польші - ст. 270 Кримінального кодексу і т. д. Слід відмітити, що, наприклад, у США вже є більше ніж 300 законодавчих актів, що регулюють захист комп'ютерної інформації. Щодо нашої країни, статтею 1981 Кримінального кодексу України передбачалася відповідальність за порушення роботи автоматизованих систем. Новий Кримінальний кодекс України, який набрав чинності з 1 вересня 2001 року, містить вже відповідний розділ "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, який складається з трьох статей (ст. ст. 361, 362 та 363). Загальним об'єктом злочинів, пов'язаних з використанням комп'ютерних технологій, є суспільні відносини щодо забезпечення інформаційної безпеки у сфері управління. До безпосередніх об'єктів злочинного посягання відносяться: бази та банки даних комп'ютерних систем або мереж, окремі файли, а також комп'ютерні технології та програмні засоби. Порушення роботи АС, втручання у її роботу може бути способом скоєння інших, найчастіше більш тяжких злочинів: диверсії (ст. 113), шпигунства (ст.114), розкрадання майна шляхом вимагання чи шахрайства (ст.ст. 189, 190) та ін. За роки існування системи електронних платежів, яка розроблена НБУ, здійснювались неодноразові спроби її злому. Тільки за два місяці 1997 року виявлено та знешкоджено біля 30 організованих злочинних груп, які спеціалізуються у банківський сфері. І, якщо банківська інформація в Україні ще якось захищається, то захист інформації інших установ практично відсутній. Спеціалісти Європолу рекомендують парламентам європейських країн при розробці чи вдосконаленні національних кримінальних та процесуальних законодавств з комп'ютерної злочинності, розглянути деякі пропозиції щодо включення їх до законів, а саме: - законодавчо означити різницю між розшуковими системами та даними; - розповсюдити законодавчі акти відносно комп'ютерних систем на комп'ютерні мережі; - використовувати при розкритті та розслідуванні злочинів, пов'язаних з маніпулюванням комп'ютерними даними нормативні документи, які застосовуються при протиправних діяннях з паперовою документацією; - законодавчо дозволити технічний контроль за дотриманням законів; - законодавчо закріпити обов'язковість інформування компетентних осіб про комп'ютерні зловживання; - прийняти законодавчий акт щодо безпеки зібраної доказової інформації; - ввести правові норми, спрямовані на цілісність, таємність та захист від несанкціонованого доступу комп'ютерних мереж; - законодавчо зобов'язати технічний персонал телекомунікаційних систем перехоплювати й передавати слідчим органам докази скоєного злочину; - законодавчо дозволити слідчим органам відновлення функціонування зіпсованих комп'ютерних систем для збирання доказів; - розробити юридичні основи для взаємодії правоохоронних органів різних країн при збиранні та накопиченні доказів скоєних комп'ютерних злочинів; - використовувати національні робочі групи для координації роботи підрозділів по боротьбі з комп'ютерними злочинами; - проводити навчання та стажування підрозділів по боротьбі з комп'ютерною злочинністю; При розгляді законодавчих актів необхідно давати реальну оцінку сучасних технологічних умов розвитку комп'ютерної техніки для прийняття вчасних контрзаходів проти злочинців.
Дата добавления: 2014-01-03; Просмотров: 569; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |