Міністерство освіти І науки України Київський університет права Національної академії наук України

Вид материалаДокументы

Содержание


1.Поняття комп’ютерної злочинності.
2. Поняття правового забезпечення комп'ютерної безпеки.
3. Комп'ютерна злочинність в Україні.
Подобный материал:
Міністерство освіти і науки України

Київський університет права

Національної академії наук України


Залікова робота з інформатики на тему:

«Комп’ютерна злочинність : виникнення, сучасний стан і тенденції.


Виконали студенти

Групи МП-22

Рибалка Владислав

Введеньський Євген


Київ-2011


ЗМІСТ

Вступ
  1. Поняття комп’ютерної злочинності.
  2. Поняття правового забезпечення комп'ютерної безпеки.
  3. Комп'ютерна злочинність в Україні.

Висновок

Список використаної літератури


ВСТУП


В наш час коли настає епоха комп’ютерних технологій і Інтернету, комп’ютерна злочинність стала реальністю суспільного життя. Негативні тенденції в значній мірі зумовлені бурхливим процесом розвитку науково- технічної революції( НТР). Ця революція зумовила появу нового виду суспільних відносин і ресурсів- інформаційних. Існують деякі особливості які відрізняють інформаційні ресурси від інших видів ресурсів:

- вони не споживні і можуть підлягати не фізичному, а моральному зносу;

- вони нематеріальні і не зводяться до фізичного носія, в якому втіленні;

- процес використання і їх створення здійснюється за допомогою комп’ютерної техніки.

Революція в галузі комп’ютерної техніки надала злочинцям широкі можливості в плані доступу до нових технічних засобів.

Відсутність чіткого визначення комп’ютерної злочинності єдиного розуміння суті цього явища значно ускладнюють визначення завдань правозастосовних органів у виробленні єдиної стратегії боротьби з нею.

Довгий час вважалось що комп’ютерна злочинність існує тільки в зарубіжних країнах а в Україні через нерозвинену комп’ютеризацію це явище взагалі відсутнє. Ми вважаємо що саме ці обставини призвели недостатнього вивчення цієї проблеми.

Сама поява комп’ютерної злочинності в нашій країні наштовхує на думку, що це явище властиве всім державам, які в результаті наукового прогресу вступають в період широкої комп’ютеризації своєї діяльності.


1.Поняття комп’ютерної злочинності.

Незважаючи на теоретичну і практичну значимість вже існуючих досліджень комп’ютерної злочинності, в них, на нашу думку, не приділено достатньої уваги розглядові проблем, пов'язаних з визначенням напряму розслідування у справах про злочини у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж, виявленню типових ситуацій і висуванню типових версій, спрямованих на подолання інформаційного вакууму на початковому етапі розслідування й одержання необхідної доказової інформації. Не вирішені також остаточно питання щодо поняття комп’ютерних злочинів та їхньої криміналістичної характеристики.

У своїй роботі під терміном „комп'ютерні злочини” ми розуміємо злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та предметом посягання”.

Предметом злочинного зазіхання ми вважаємо, є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: ссылка скрыта; автоматизовані комп’ютерні системи (АКС); ссылка скрыта; ссылка скрыта.

На нашу думку, до основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки; - способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів); - слідова картина; - особу можливого злочинця, ймовірні мотиви і цілі його дій; - ймовірну жертву злочину.

До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.

Під комп’ютерною інформацією як предмета „комп’ютерного” злочину ми розуміємо відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну. Виходячи з даного нами визначення комп’ютерної інформації, такий елемент предмета „комп’ютерного” злочину як носій інформації, на нашу думку, необхідно виключити з кримінально-правової норми, оскільки носій інформації виступає фізичною ознакою комп’ютерної інформації. ссылка скрыта являє собою комп’ютерну програму, спеціально призначену для знищення або перекручення комп’ютерної інформації. За своєю суттю він є одним з видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення інформації.

Одним з центральних елементів криміналістичної характеристики злочинів є спосіб вчинення злочину і типові сліди його застосування. Цей елемент несе основне значеннєве навантаження як у теоретичному, так і практичному плані, оскільки описання способів вчинення злочинів прямо пов'язане з описом типових слідів застосування того чи іншого способу, тобто слідів, які залишаються, а також місць, де ці сліди ймовірніше за все можуть бути виявлені.

На сьогоднішній день відсутній єдиний підхід до описання способів вчинення „комп'ютерних” злочинів. Різні варіанти були запропоновані В.О.Голубєвим, О.М.Юрченком, П.Д.Біленчуком, В.В.Головачем, В.М.Салтевським, Н.І.Клименком, О.І.Котляревським, М.А.Губанем, Ю.М.Батуріним, О.М.Жодзинським, В.Б.Веховим, М.О.Селівановим, К.С.Скоромніковим, В.Ю.Рогозіним, Б.Х.Толеубековою. Непогодженість теорії приводить до складнощів у правозастосуванні. Так, проведене нами опитування виявило, що лише 34% практичних працівників орієнтуються на яку-небудь класифікацію. Вітчизняний і закордонний досвід розслідування „комп’ютерних” злочинів показує, що практичне застосування працівниками правоохоронних органів теоретичних знань про способи їх вчинення поєднано зі складністю розуміння системи дій злочинців і необхідністю використання для цього спеціальних знань у сфері інформаційних технологій. При подоланні цих труднощів необхідно враховувати те, що будь-який „комп’ютерний” злочин є неправомірним впливом на машинну інформацію. У зв'язку з цим, прийнявши за основу думку В.М. Бикова про те, що не для всіх видів злочинів може бути використана одна структура криміналістичної характеристики, нами пропонується в криміналістичну характеристику злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж замість традиційного елемента – „спосіб вчинення злочину” включити інший елемент – „спосіб впливу на комп’ютерну інформацію при вчиненні злочину”.

Проведений нами аналіз кримінальних справ показав, що виявлення способу впливу на комп'ютерну інформацію в більшості випадків не викликає ускладнень, і, тим самим, може стати базою для висування версій, визначення напряму розслідування і вирішення інших питань розкриття і розслідування „комп’ютерних” злочинів.

Підкріпимо вищезазначене прикладом з практики роботи прокуратури Чернігівської області. 1 березня 1999 року нею була порушена кримінальна справа за фактом незаконного втручання в роботу системи ЕОМ. В ході розслідування було встановлено, що декілька громадян отримали рахунки за послуги мережі Internet (які надавало місцеве ЗАТ „СИНЕТ”), якою вони не користувались. Для входу в мережу ними використовувалась спеціалізована програма з кодами для доступу. Аналіз вихідної інформації дозволив слідчому висунути версію, що інформація, яка забезпечує роботу з мережними ресурсами, була незаконно скопійована. Проведені оперативно-розшукові заходи і слідчі дії підтвердили факт копіювання. В той же час спосіб вчинення злочину був досить складним і носив комплексний характер. Організатором була створена спеціальна (шкідлива) програма для копіювання конфіденційних даних, підібрані співучасники з числа знайомих осіб, розроблена легенда для доступу до комп’ютера й спланований відволікаючий маневр для отримання можливості маніпуляцій з інформацією. У даному прикладі відслідковується важливіша роль способу впливу на комп’ютерну інформацію, ніж способу вчинення злочину, що підтверджує нашу точку зору з елементного складу криміналістичної характеристики „комп’ютерних” злочинів.

Спосіб впливу на комп'ютерну інформацію багато в чому визначає типові сліди вчинення „комп'ютерного” злочину, іншими словами – слідову картину.

Слідами злочину з гносеологічної точки зору будуть будь-які зміни середовища, які відбулися внаслідок вчинення в цьому середовищі злочинів. Загальновизнано, що такі зміни можуть бути двох видів: матеріальні (на предметах і в обстановці) та ідеальні (у свідомості людей).

Не можна не помітити, що при вчиненні „комп'ютерних” злочинів ідеальні сліди найчастіше мають вирішальне значення, оскільки нерідко є єдиними і відіграють важливу роль при діагностичних дослідженнях, дозволяючи встановити причинний зв'язок між подією і наслідками, що настали, і на цій основі розібратися в динаміці подій, які відбулися. Як приклад можна привести дію комп'ютерного вірусу в автоматизованій системі. Наслідками, які в ній настали, є знищення чи пошкодження інформації. Подія теж може бути зафіксована в пам'яті персоналу, який обслуговує ЕОМ, у вигляді відомостей про неординарну роботу комп'ютерної системи, тобто в образі повідомлень, які нестандартно видаються, чи видимих порушень нормального функціонування пристроїв. Саме збої в роботі комп’ютерної системи на одному з підприємств у м. Одеса, дозволили виявити шкідливі програми в системі управління комп’ютера.


2. Поняття правового забезпечення комп'ютерної безпеки.


Проблеми правового захисту комп'ютерної інформації зацікавили юристів провідних зарубіжних країн у 70-80-ті pp., коли почався розквіт комп'ютерної техніки. Поява і розповсюдження в 70-ті pp. компактних і порівняно недорогих персональних комп'ютерів створили можливість підключення до потужних інформаційних потоків необмеженого кола осіб, призвели до комп'ютеризації господарської і управлінської діяльності, використання комп'ютерної техніки в космічних дослідженнях, обороні, атомній енергетиці та інших сферах життя суспільства, де порушення роботи такої техніки здатне викликати аварії і навіть катастрофи з людськими жертвами і величезними економічними втратами. Крім того, поява комп'ютерних банків з інформацією персонального характеру робить несанкціонований доступ до неї вельми небезпечним для прав і свобод людини.

Постало питання про контрольованість доступу до інформації та її збереження. Особливо гостро така проблема стоїть у країнах з високорозвиненими технологіями й інформаційними мережами. Традиційні заходи (організаційні, програмні, технічні) не можуть повною мірою відігравати роль стримуючого фактора. У зв'язку з цим велика увага приділяється розвитку кримінального законодавства.

Під кримінально-правовими заходами боротьби з комп'ютерною злочинністю в літературі розуміють прийняття кримінально-правових норм, якими встановлюється кримінальна відповідальність за вчинення окремих діянь у сфері використання комп'ютерної техніки.

Зіткнувшись з комп'ютерною злочинністю, правоохоронні органи   спочатку вели з нею боротьбу з допомогою традиційних правових норм про викрадення, привласнення, шахрайство і т.д. Однак, такий підхід виявився не зовсім вдалим, оскільки багато комп'ютерних злочинів не охоплюються складами традиційних злочинів. Невідповідність кримінологічної реальності і кримінально-правових норм вимагали розвитку останніх. Цей розвиток відбувається у двох напрямках:

1)             ширше трактування традиційних норм і їх застосування

за аналогією;

2)             розробка спеціалізованих норм про комп'ютерні злочини.

Що ж таке комп'ютерний злочин? 

Деякі вчені піддають сумніву доцільність вживання терміна "комп'ютерні злочини". Наприклад, В.В.Крилов пропонує як альтернативне ширше розуміння - "ссылка скрыта", яке дозволяє абстрагуватися від конкретних технічних засобів. М.Ф.Ахраменко під комп'ютерним злочином розуміє "вчинення винного суспільно-небезпечного протиправного діяння з використанням інформаційно-обчислювальних систем або із впливом на них".

Кримінальна поліція Німеччини взяла на озброєння визначення комп'ютерної злочинності, яке включає в себе "всі протизаконні дії, за яких електронна обробка інформації була знаряддям їх скоєння або об'єктом" .

Швейцарські експерти під комп'ютерною злочинністю розуміють "усі зумисні та протизаконні дії, які завдають істотної шкоди майну, і вчинення яких стало можливим завдяки електронній обробці інформації".

У 1973 р. у Швеції приймається закон, згідно з яким встановлена відповідальність за неправомірну зміну, знищення або доступ до записів на комп'ютерних носіях (інформаційні зловживання). Пізніше спеціальні норми про комп'ютерні злочини були прийняті в США, Великобританії, Австрії, Канаді (липень 1985 Р), Данії (грудень 1985 p.), Австралії, Франції, Португалії (1982 р.) й інших країнах.

3. Комп'ютерна злочинність в Україні.


У нашій державі поки що кількість "комп'ютерних" злочинів не є значною, проте посягання цього виду існують. Відповідно до статистичних даних Департаменту інформаційних технологій МВС України, за період з 1997 по 2000 pp. органами внутрішніх справ були зареєстровані тридцять шість злочинів, передбачених ст. 198 КК України 1960р.

Набагато інформативнішою є статистика, що сформована з ура­хуванням чинного КК. Протягом 2001 р. були зареєстровані 16 злочинів,

 передбачених ссылка скрыта (їх питома вага у загальній кількості злочинів становила 0,0031 %). У 2002 р. зазначений по­казник становив ЗО злочинів (0,0066 %), у 2003 р. - 74 (0,013 %), а в2004 p.-53 (0,01 %).

Проаналізувавши наведені відомості, дехто може зробити ви­сновок, що "комп'ютерної" злочинності в Україні на сьогодні прак­тично не існує. Однак, вважаємо, такий умовивід буде хибним.

Наведені статистичні показники лише виглядають втішними. Вони свідчать, на нашу думку, про недосконалість законодавства (і не лише кримінального). Так, певні діяння, які об'єктивно є сус­пільне небезпечними, нині не криміналізовані, а тому й відповідні посягання не можуть розглядатися як злочинні. В інших випадках через законодавчі вади винних неможливо притягнути до кримі­нальної відповідальності.

Варто також пам'ятати, що йдеться про злочини, які, за даними зарубіжних дослідників, характеризуються надзвичайно високим рівнем латентності. Зазначене може обумовлюватися багатьма факторами, серед яких, на нашу думку, особливу увагу необхідно приділити посткримінальній поведінці потерпілих. Саме вони: 1) не повідомляють правоохоронні органи про те, що стали жертвами "комп'ютерних" злочинів, через небажання розголосу (розголошен­ня може підірвати їхній авторитет, довіру клієнтів - це насамперед стосується кредитно-фінансових, банківських установ), або через зневіру у можливість розкрити злочин; 2) наслідки "комп'ютерних" злочинів відносять на рахунок збоїв у роботі комп'ютерних сис­тем, телекомунікаційних мереж, програмного забезпечення; 3) роз­глядають наслідки окремих "комп'ютерних" злочинів (приміром, витік комп'ютерної інформації) як шкоду, спричинену іншими вида­ми суспільне небезпечних діянь.

Сьогодні Українській державі бракує ефективних системних за­ходів щодо протидії аналізованим злочинам. Відсутність належної теоретичної основи та законодавчої бази не сприяє ефективній боротьбі з цими посяганнями. Втім, інші країни світу проблемі "комп'ютерних" злочинів приділяють значну увагу. Ними розроб­лені пакети відповідних законодавчих актів, діють національні програми боротьби із зазначеними посяганнями. Одним з основних напрямів протидії "комп'ютерним" злочинам дедалі більше стає міжнародне співробітництво, для підвищення ефективності якого 23 грудня 2001 р. у Будапешті підписана, зокрема й Україною, Кон­венція про кіберзлочинність.

Україна значно відстає у створенні відповідної нормативної-пра-вової бази. У зазначеному контексті найбільшим "проривом" є виз­нання комп'ютерної злочинності та комп'ютерного тероризму за­грозами національній безпеці України в інформаційній сфері (ссылка скрыта). Наведені положення видаються декларативними, оскільки відповідно до цього Закону убезпечення національних інте­ресів від подібних загроз не є одним з основних напрямів держав­ної політики з питань національної безпеки України (ст. 8). У Ком­плексній програмі профілактики злочинності на 2001-2005 pp. "ком­п'ютерні" злочини жодним словом не згадуються.

Брак належного нормативно-правового забезпечення протидії "комп'ютерним" злочинам обтяжується відсутністю системності у законотворенні. Для обґрунтування цього висновку достатньо лише проаналізувати хронологію прийняття змін до КК стосовно відповідальності за "комп'ютерні" злочини, а також відповідного "базового" законодавства.

На момент прийняття ссылка скрыта "Про внесення змін до Кримінального кодексу України щодо відпо­відальності за втручання в роботу мереж електрозв'язку" у Верхов­ній Раді України знаходилися ще два законопроекти з цієї ж тема­тики (№ 3039, зареєстрований ЗО січня 2003 p., і № 3039-1 -зареєстрований 20 лютого 2003 p.). Однак законодавець, замість того, аби порівняти всі три проекти, виокремити і об'єднати все раціональне, що в них запропоноване, взяв до уваги лише один із них, який, на наше переконання, є не найкращим.

У цей же час на розгляді в парламенті вже знаходиться проект Закону України "ссылка скрыта" (реєстраційний № 2059 від 22 листопада 2002 p.). Видається, що зазначений проект є "базо­вим" відносно проекту Закону України, яким пропонувалося встановити кримінальну відповідальність за втручання в роботу теле­комунікаційних мереж, тобто мереж електрозв'язку. Проте, як ба­чимо, зміни до КК внесені до того, як був прийнятий Закон України "ссылка скрыта". Таким чином, законодавець спочатку встановлює кримінальну відповідальність за посягання на суспільні відносини у сфері телекомунікацій, а вже потім (більш ніж через п'ять місяців - 18 листопада 2003 р.) ці відносини врегульовує спе­ціальним Законом.

Відтак Верховна Рада України повертається до розгляду заз­наченого раніше законопроекту № 3039 від ЗО січня 2003 р. і прий­має його як ссылка скрыта. (саме цим Зако­ном внесені останні зміни до статей розділу XVI). Потім, напевне вже за традицією, майже через півроку парламент починає карди­нально правити "базове", стосовно кримінального, законодав­ство про захист інформації в автоматизованих системах і 31 трав­ня 2005 р. приймає Закон України "Про внесення змін до Закону України "ссылка скрыта". Останній Закон набере чинності з 1 січня 2006 p.

Очевидно, такий стан справ не в останню чергу зумовлений тим, що в нашій країні практично відсутні серйозні комплексні на­укові розробки -проблем відповідальності за "комп'ютерні" злочини та дослідження кримінологічних проблем запобігання останнім. Кандидатські дисертації з відповідної тематики, що захищені в Україні, підготовлені за старим кримінальним законодавством. Відтак залишається актуальним вивчення суспільної небезпеки цих посягань як злочинів міжнародного характеру, дослідження сут­ності їх об'єктивних і суб'єктивних ознак, санкцій за вчинення цих злочинів тощо. Відсутність належного теоретико-правового забез­печення у зазначеній сфері суттєво ускладнює застосування відпо­відних кримінально-правових норм, нерідко призводить до прий­няття суперечливих рішень у слідчій та судовій практиці.

Відомості про проходження зазначених законопроектів містяться на сайті Верховної Ради України / www.rada.gov.ua.

Наведене зумовило тематичне спрямування пропонованої праці. у ній подається кримінально-правова характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ю­терів), систем та комп'ютерних мереж і мереж електрозв'язку (розділ XVI Особливої частини Кримінального кодексу України); аналізуються суміжні з ними посягання; розглядаються питання їх кваліфікації; висловлюються окремі критичні зауваження щодо чинного законодавства про кримінальну відповідальність за "комп'ютерні" злочини. З урахуванням результатів порівняльно-правового аналізу кримінального законодавства окремих зарубіж­них країн і відповідних міжнародно-правових актів окреслені ос­новні напрями вдосконалення вітчизняного кримінального законо­давства, розроблена доктринальна модель системи норм про кри­мінальну відповідальність за "комп'ютерні" злочини. У запропоно­ваному проекті Закону України "Про внесення змін і доповнень до Кримінального та Кримінально-процесуального кодексів України щодо відповідальності за злочини у сфері комп'ютерної інформації" враховані положення Конвенції про ссылка скрыта від 23 листо­пада 2001 р.


ВИСНОВОК


В результаті аналізу розвитку посттоталітарних суспільств можна сформувати наступну модель зміни структури злочинів за ступенем суспільної небезпеки. З одного боку, відбувається зменшення кількості діянь, які розцінюються як злочинне посягання проти держави, а з іншого, - збільшується кількість діянь, які розцінюються як посягання на права та інтереси особи. Це свідчить про переоцінку цінностей, про те, що настав примат особистості над державою. Крім того, спостерігається ще одна цікава особливість - з одного боку, відбувається зменшення кількості злочинних діянь у сфері відмираючих суспільних відносин; з іншого боку, суспільні відносини, що народжуються, дають сплеск злочинності. І це закономірно, правоохоронна структура суспільства є інерційною по відношенню до нових видів злочинів. Ми маємо щасливий шанс - врахувати досвід інших країн у сфері комп'ютерних злочинів і здійснити превентивні заходи.

У США, де найбільш гостро відчувають проблему комп'ютерної злочинності, намагаються побудувати розгалужену систему боротьби з нею. У ФБР створено Центр комп'ютерних злочинів і оцінки загрози інфраструктури (Computer Іnvestіgatіon and Іnfrastructure Threat Assessmtnt Centr). Сама назва Центру говорить про спрямування його роботи. Незважаючи на те, що Центр існує менше року, він уже зараз отримав широкі повноваження по контролю за найбільш чутливими складовими інформаційної інфраструктури держави: фінансовою системою, телефонною мережею, управлінням рухом, управлінням енергосистемою та ін. Отже комп’ютерна злочинність це - здійснення протиправних діянь у відношенні або за допомогою ЕОМ. Виходячи з вище написаного в даній роботі була зроблена спроба дати поняття комп’ютерної злочинності в загальному вигляді.


Список використаної літератури:

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта