Меню
  Список тем
  Поиск
Полезная информация
  Краткие содержания
  Словари и энциклопедии
  Классическая литература
Заказ книг и дисков по обучению
  Учебники, словари (labirint.ru)
  Учебная литература (Читай-город.ru)
  Учебная литература (book24.ru)
  Учебная литература (Буквоед.ru)
  Технические и естественные науки (labirint.ru)
  Технические и естественные науки (Читай-город.ru)
  Общественные и гуманитарные науки (labirint.ru)
  Общественные и гуманитарные науки (Читай-город.ru)
  Медицина (labirint.ru)
  Медицина (Читай-город.ru)
  Иностранные языки (labirint.ru)
  Иностранные языки (Читай-город.ru)
  Иностранные языки (Буквоед.ru)
  Искусство. Культура (labirint.ru)
  Искусство. Культура (Читай-город.ru)
  Экономика. Бизнес. Право (labirint.ru)
  Экономика. Бизнес. Право (Читай-город.ru)
  Экономика. Бизнес. Право (book24.ru)
  Экономика. Бизнес. Право (Буквоед.ru)
  Эзотерика и религия (labirint.ru)
  Эзотерика и религия (Читай-город.ru)
  Наука, увлечения, домоводство (book24.ru)
  Наука, увлечения, домоводство (Буквоед.ru)
  Для дома, увлечения (labirint.ru)
  Для дома, увлечения (Читай-город.ru)
  Для детей (labirint.ru)
  Для детей (Читай-город.ru)
  Для детей (book24.ru)
  Компакт-диски (labirint.ru)
  Художественная литература (labirint.ru)
  Художественная литература (Читай-город.ru)
  Художественная литература (Book24.ru)
  Художественная литература (Буквоед)
Реклама
Разное
  Отправить сообщение администрации сайта
  Соглашение на обработку персональных данных
Другие наши сайты
Приглашаем посетить
  Путешествия (otpusk-info.ru)

   

Злочини у сфері використання електронно-обчислювальних машин систем та комп ютерних мереж

Злочини у сферi використання електронно-обчислювальних машин систем та комп ютерних мереж

Реферат на тему:

Злочини у сферi використання електронно-обчислювальних машин (комп’ютерiв), систем та комп’ютерних мереж

Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерiв), систем та комп’ютерних мереж

а також розповсюдження комп’ютерного вiрусу шляхом застосування програмних i технiчних засобiв, призначених для незаконного проникнення в цi машини, системи чи комп’ютернi мережi i здатних спричинити перекручення або знищення комп’ютерної iнформацiї чи носiїв такої iнформацiї,—

караються штрафом до сiмдесяти неоподатковуваних мiнiмумiв доходiв громадян, або виправними роботами на строк до двох рокiв, або обмеженням волi на той самий строк.

2. Тi самi дiї, якщо вони заподiяли iстотну шкоду або вчиненi повторно чи за попередньою змовою групою осiб,—

караються обмеженням волi на строк до п’яти рокiв або позбавленням волi на строк вiд трьох до п’яти рокiв.

1. Розвиток методiв обробки iнформацiї за допомогою комп’ютерiв призвiв до застосування цих машин в усiх галузях нацiональної економiки та iнших сферах суспiльного життя. Значна кiлькiсть таких машин об’єднана комп’ютерними мережами, деякi з них набули iнтернацiонального характеру. За цих умов виникли i набули суспiльної небезпеки рiзнi дiяння, що заподiюють шкоду нормальнiй роботi комп’ютерiв та комп’ютерних мереж, яка поряд зi встановленим порядком використання ЕОМ та комп’ютерних мереж становить об’єкт цього злочину.

2. Предметом злочину є: 1) автоматизованi електронно-обчислювальнi машини (комп’ютери, АЕОМ), у т. ч. персональнi; 2) їх системи; 3) комп’ютернi мережi.

Пiд системами автоматизованих електронно-обчислювальних нашим розумiються операцiйнi системи

(MS – DOS. Windows та iншi) якi встановлюються на певнiй машинi i за допомогою яких здiйснюється її робота, а також рiзнi прикладнi системи (тобто Інформацiйнi системи, у т. ч. системи управлiння), як встановленi для локальної роботи на певнiй машинi, так i вiдкритi для доступу з Інших машин через комп’ютерну мережу.

Комп’ютерна мережа — це сукупнiсть програмних І технiчних засобiв за допомогою яких забезпечується -можливiсть доступу з однiєї АЕОМ до програмних чи технiчних засобiв iншої (iнших) АЕОМ та до iнформацiї, що зберiгається у системi iншої (iнших) АЕОМ.

iнформацiї; 2) розповсюдження комп’ютерного вiрусу. Останнє є злочинним лише у разi застосуваннями цього спецiальних знарядь — програмних чи технiчних засобiв, призначених для незаконного проникнення в АЕОМ, системи чи комп’ютернi мережi i здатних спричинити перекручення або знищення комп’ютерної iнформацiї чи носiїв такої iнформацiї.

Незаконне втручання в роботу АЕОМ, Іх систем чи комп ютерних мереж — це проникнення до цих машин, їх систем чи мереж i вчинення дiй, якi змiнюють режим роботи машини, її системи чи комп’ютерної мережi, або ж повнiстю чи частково припиняють їх роботу, без дозволу (згоди) вiдповiдного власника або уповноважених ним осiб, а так само вплив на роботу АЕОМ за допомогою рiзних технiчних пристроїв, здатних зашкодити роботi машини.

Комп’ютерна iнформацiя - це текстова, графiчна чи будь-яка iнша iнформацiя (данi), яка iснує в електронному виглядi, зберiгається на вiдповiдних носiях i може створюватись, змiнюватись чи використовуватись за допомогою АЕОМ.

Пiд носiями комп’ютерної iнформацiї розумiються жорсткi магнiтнi диски рiзних типiв, якi є частиною системного блоку АЕОМ або долучаються до нього за допомогою спецiальних пристроїв, гнучкi магнiтнi диски (дискети), оптичнi диски (компакт-диски) тощо. Ч 1 ст. 361 охоплюються як випадки проникнення (впливу) у працюючу АЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючого персонального комп’ютера з Іншого персонального комп’ютера), так i несанкцiоноване увiмкнення непрацюючої машини i проникнення до її системи (вплив на й роботу), якщо воно здiйснюється за допомогою зазначених у цiй статтi знарядь.

Перекручення комп’ютерної iнформацiї — це будь-яка змiна такої iнформацiї за вiдсутностi можливостi вiдновити тi її фрагменти, якi зазнали змiн, в їх первiсному виглядi.

Пiд знищенням комп’ютерної iнформацiї розумiється повна втрата можливостi користування вiдповiдною iнформацiєю. Знищенням слiд вважати не лише лiквiдацiю файла, каталогу тощо, у виглядi яких iснувала iнформацiя, а й приведення iнформацiї у такий стан, який виключає можливiсть використання всiєї Інформацiї чи значної її частини. Пiд знищенням носiїв комп’ютерної Інформацiї слiд розумiти фiзичне знищення вiдповiдних матерiальних предметiв або таку змiну їх властивостей, яка призводить до неможливостi подальшого зберiгання комп’ютерної iнформацiї на цих носiях.

Розповсюдженням комп’ютерного вiрусу слiд вважати введення до АЕОМ, їх системи або комп’ютерної мережi шляхом застосування вказаних засобiв хоча б одного комп’ютерного вiрусу — комп’ютерної програми, здатної у разi її активiзацiї порушувати нормальну роботу АЕОМ, системи чи комп’ютерної мережi, а також знищувати чи пошкоджувати комп’ютерну iнформацiю.

Програмними засобами, про якi йдеться у ст. 361, є рiзнi комп’ютернi програми, використання яких створює можливiсть для незаконного проникнення у комп’ютер, його систему чи комп’ютерну мережу або ж полегшує таке незаконне проникнення. Пiд технiчними засобами у ст. 361 розумiються будь-якi технiчнi пристрої, за допомогою яких без використання комп’ютерних програм здiйснюється вплив на роботу АЕОМ.

Закон передбачає обов’язкову властивiсть застосовуваних для вчинення даного злочину програмних i технiчних засобiв: їх здатнiсть спричинити перекручення або знищення комп’ютерної iнформацiї чи носiїв такої iнформацiї.

iнформацiї, а у другiй формi — з моменту вчинення дiй, якими досягається передача на iншу АЕОМ, до системи або комп’ютерної мережi хоча б одного комп’ютерного вiрусу чи програми, яка мiстить такий вiрус.

злочину загальний.

5. Суб’єктивна сторона злочину характеризується умисною виною. Злочиннi дiї можуть бути вчиненi лише з прямим умислом, тодi як ставлення винного до наслiдкiв злочину може характеризуватись як прямим, так i непрямим умислом.

6. Квалiфiкуючими ознаками (ч. 2 ст. 361) злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осiб; 3) заподiяння ним iстотної шкоди.

Про поняття повторностi — ст. 28 та коментар до неї.

Істотною шкодою слiд вважати знищення чи перекручення внаслiдок злочинних дiй комп’ютерної iнформацiї, або знищення чи пошкодження носiїв такої iнформацiї, в результатi якого власнику чи законному користувачевi АЕОМ чи комп’ютерної мережi заподiяно шкоду, яка є iстотною для цього суб’єкта. Питання iстотностi такої шкоди є питанням факту i потребує вирiшення у кожному конкретному випадку з урахуванням всiх обставин справи.

1. Викрадення, привласнення, вимагання комп’ютерної iнформацiї або заволодiння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем—

караються штрафом вiд п’ятдесяти до двохсот неоподатковуваних мiнiмумiв доходiв громадян або виправними роботами на строк до двох рокiв.

2. Тi самi дiї, вчиненi повторно або за попередньою змовою групою осiб,—

караються позбавленням волi на строк вiд двох до п’яти рокiв.

1. Об’єкт злочину — власнiсть на комп’ютерну iнформацiю, встановлений порядок її зберiгання та використання.

2. Предметом його є комп’ютерна iнформацiя. Про поняття

3. Об’єктивна сторона злочину полягає у дiях, за допомогою яких особа протиправне, всупереч волi i бажанню власника чи законного користувача, заволодiває комп’ютерною iнформацiєю, а власник чи законний користувач втрачає її.

Незаконне копiювання комп’ютерної iнформацiї, внаслiдок якого особа не позбавляє її власника чи законного користувача можливостi володiти i користуватися нею, ст. 362 не охоплюється. У разi, якщо таке незаконне копiювання стало наслiдком порушення правил експлуатацiї АЕОМ, їх систем чи комп’ютерних мереж, цi наслiдки iнкримiнуються особi, яка вiдповiдає за їх експлуатацiю (див. ст. 363 i коментар до неї).

Пiд викраденням комп’ютерної iнформацiї слiд розумiти заво-лодiння нею шляхом крадiжки чи грабежу. Про цi способи викрадення див. коментар до Загальних положень роздiлу VIОсобливої частини КК та ст. ст. 185 i 186. Про поняття привласнення, заво-лодiння шляхом зловживання службовою особою своїм службовим становищем, шахрайства див. коментар до ст. ст. 190 i 191. Термiн вимагання слiд розумiти у тому ж значеннi, в якому його вжито у ст. 189 (див. коментар до цiєї статтi).

У випадках викрадення чи iншого передбаченого даною сiаттею протиправного заволодiння комп’ютерною iнформацiєю разом з носiями такої iнформацiї чи АЕОМ, у якiй (яких) знаходяться цi носiї, злочиннi дiї слiд квалiфiкувати як сукупнiсть злочинiв — за ст. 362 та вiдповiдною статтею про злочини проти власностi.

Злочин вважається закiнченим з моменту, коли винний заволодiв iнформацiєю i має можливiсть використати її чи розпорядитися нею на власний розсуд. Вчинення цього злочину шляхом вимагання є закiнченим з моменту пред’явлення протиправної вимоги, поєднаної з вiдповiдною погрозою, i доведення її до потерпiлого.

5. Суб’єктивна сторона злочину характеризується прямим умислом.

Викрадення чи iнше передбачене цiєю статтею заволодiння комп’ютерною iнформацiєю, яка здатна заподiяти шкоду (наприклад, заволодiння щойно розробленим’комп’ютерним вiрусом), вчинене з метою вiдвернення цiєї шкоди, має отримувати правову оцiнку з урахуванням ст. 39.

6. Квалiфiкуючими ознаками злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осiб (ч. 2 ст. 362).

Про поняття повторностi групою осiб за попередньою змовою — ст. 28 та коментар до неї.

Особливо квалiфiкуючою ознакою злочину (ч. З ст. 362) є заподiяння ним iстотної шкодги, яка може мати вигляд втрати комп’ютерної iнформацiї, пошкодження її носiїв, пошкодження АЕОМ, комп’ютерної мережi тощо. Ця ознака є оцiночною i потребує вирiшення у кожному конкретному випадку з урахуванням усiх обставин справи.