Ім'я файлу: Контрольна робота кримінальніправопорушення у сфері використання
Розширення: docx
Розмір: 32кб.
Дата: 23.10.2021
скачати


титулка

План


1. Загальна характеристика кримінальних правопорушень у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку 3

2. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку (ст. 361 КК України) 7

3. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК України) 12

Список використаних джерел: 15


1. Загальна характеристика кримінальних правопорушень у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку


Сьогодні кіберзлочинність є однією з активних груп суспільно небезпечних посягань з якими стикається цивілізація. Стрімко зростають показники поширення цих кримінальних правопорушень, а також постійно зростає їх суспільна небезпечність. Така ситуація обумовлюється активним упровадженням та розвитком новітніх інформаційних технологій.

Кримінальні правопорушення, передбачені розділом XVI Особливої частини Кримінального кодексу України (далі – КК України), посягають на інформаційні відносини, пов’язані із застосуванням спеціальних технічних засобів. У кримінальному законі зазначаються чотири види таких технічних засобів:

1) електронно-обчислювальна машина (ЕОМ або комп’ютер) – це функціональний пристрій, що складається з одного або кількох взаємопов’язаних центральних процесорів і периферійних пристроїв і може виконувати розрахунки без участі людини. Різновидами ЕОМ є, зокрема, сервери (призначені для оброблення великої кількості інформації, забезпечення роботи автоматизованих систем тощо) і персональні комп’ютери. Разом з тим під ЕОМ розуміють не тільки комп’ютери в їх звичному вигляді (системний блок – монітор – клавіатура – принтер), а і інше устаткування, яке містить процесор і може виконувати розрахунки без участі людини (наприклад, електронний касовий апарат чи банкомат);

2) автоматизована система (АС) – це організаційно-технічна система, що складається із засобів автоматизації діяльності людей і персоналу, що здійснює цю діяльність. Нею вважається сукупність ЕОМ, засобів зв’язку (модем, мережевий адаптер тощо) і програм, за допомогою яких ведеться документообіг, формуються, оновлюються і використовуються різні бази даних, накопичується, обробляється та систематизується інформація;

3) комп’ютерна мережа – це сукупність територіально розосереджених систем опрацювання даних, засобів та/або систем зв’язку та передавання даних, що забезпечує користувачам дистанційний доступ до її ресурсів і колективне використання цих ресурсів. Комп’ютерні мережі поділяться на локальні (об’єднують комп’ютери в межах однієї організації) і глобальні (забезпечують зв’язок між різними організаціями, юридичними та фізичними особами). Найвідомішою комп’ютерною мережею є Інтернет (Інтернет – це всесвітня інформаційна система загального доступу, яка логічно зв’язана глобальним адресним простором та базується на Інтернет-протоколі, визначеному міжнародними стандартами (ст. 1 Закону України «Про телекомунікації»). Інтернет застосовується для таких видів роботи з інформацією, як: електронна пошта; передавання файлів; віддалений доступ – можливість підключатися до віддаленого комп’ютера і працювати з ним в інтерактивному режимі тощо). Як бачимо, ЕОМ є складовою АС і комп’ютерної мережі;

4) мережа електрозв’язку (телекомунікаційна мережа) – це комплекс технічних засобів телекомунікацій і споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень і звуків або повідомлень будь-якого роду за допомогою радіо, проводових, оптичних чи інших електромагнітних систем між кінцевим обладнанням. До мереж електрозв’язку належать телекомунікаційні мережі, крім комп’ютерних (це мережі телетайпного, телеграфного, телефонного, мобільного (стільникового) зв’язку, радіозв’язку, телемережі тощо).

Український законодавець до числа комп’ютерних кримінальних правопорушень відносить: несанкціоноване втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК України); створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК України); несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації (ст. 361-2 КК України); несанкціоновані дії з інформацією, яка обробляється в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК України); порушення правил експлуатації ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК України); перешкоджання роботі ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку (ст. 363-1 КК України).

Важливим аспектом характеристики розглядуваних злочинів є поняття комп’ютерної інформації. Це – інформація, яка існує в електронному вигляді, зберігається на відповідних носіях (дискети, оптичні та жорсткі диски, сигнали в мережах передавання даних тощо) і може створюватись, змінюватись чи використовуватись за допомогою комп’ютерів. Цінність такої інформації не зводиться до фізичної цілісності її носія (наприклад, комп’ютерна інформація може бути знищена або перекручена, а фізичні властивості носія залишаться незмінними).

Комп’ютерна інформація може бути визначена як відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну [7]. Комп’ютерна інформація і комп’ютерні програми охоплюються поняттям комп’ютерних даних.

Якщо комп’ютерна інформація – це відомості, подані у формі, яка дозволяє опрацьовувати їх за допомогою комп’ютерів, то інформацією, що передається мережами електрозв’язку, є відомості, подані у формі, що дозволяє їх приймати або передавати засобами електрозв’язку. Поняття інформації, що передається мережами електрозв’язку, є більш широким, ніж комп’ютерна інформація – у частині, що стосується передавання і приймання інформації з використанням мереж електрозв’язку.

Музика А.А., Азаров Д.С зазначають, що відмінність між цими поняттями потрібно шукати передусім у формі фіксації інформації. Комп’ютерна інформація фіксується виключно в електронному вигляді, інші види інформації, що передаються мережами електрозв’язку, фіксуються в інший спосіб (наприклад, при передаванні інформації телеграфом вона фіксується на папері) чи взагалі не фіксується (приміром, усне передавання відомостей за допомогою телефонного зв’язку) [6]. При цьому слід враховувати, що електричні сигнали в мережах електрозв’язку можуть бути носіями комп’ютерної інформації (наприклад, у комп’ютерних мережах телефонні лінії використовуються для зв’язку між ЕОМ, що знаходяться в мережі). У такому випадку інформація, що передається мережею електрозв’язку, є комп’ютерною, а її знищення чи перекручення треба розглядати як наслідок несанкціонованого втручання в роботу комп’ютерної мережі.

2. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку (ст. 361 КК України)


Несанкціоноване втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК України). До альтернативних наслідків такого втручання (кримінальні правопорушення з матеріальним складом) віднесено: 1) витік; 2) втрату; 3) підробку; 4) блокування інформації; 5) спотворення процесу обробки інформації; 6) порушення встановленого порядку маршрутизації інформації. Якщо у результаті несанкціонованого втручання настало кілька суспільно небезпечних наслідків (наприклад, порушення порядку маршрутизації інформації може призвести до її втрати, витоку чи блокування), всі вони мають бути включені в обсяг обвинувачення.

Згідно зі ст. 1 Закону України «Про захист інформації в інформаційно-телекомунікаційних системах» несанкціоновані дії щодо інформації в системі – це дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства. Фактично під несанкціонованим треба розуміти втручання, здійснюване без згоди власника відповідної інформації або уповноваженої ним особи. Поняттям несанкціонованого втручання охоплюється як проникнення у працюючу ЕОМ, АС, комп’ютерну мережу чи мережу електрозв’язку, так і ввімкнення непрацюючої техніки і подальше проникнення у неї.

Але настання вказаних у ст. 361 КК України наслідків не буде визнаватися кримінальним правопорушенням, передбаченим цією нормою, якщо їх настанню не передувало несанкціоноване втручання в роботу відповідних засобів опрацювання інформації.

Кримінальне правопорушення, передбачене ст. 361 КК України, посягає не лише на право власності на комп’ютерну інформацію, а і на встановлений порядок надання послуг електрозв’язку. Суть цього порядку полягає в тому, що оператори та провайдери телекомунікацій забезпечують їх споживачам можливість передавання та приймання знаків, сигналів, письмового тексту, зображень і звуків або повідомлень будь-якого роду за допомогою радіо, проводових, оптичних або інших електромагнітних систем.

Виток інформації означає, що інформація в системі стає відомою хоча б одній особі, яка не має права доступу до неї.

Втрата інформації – це такий вплив на її носій, унаслідок чого вона перестає існувати у формі, яка дозволяє опрацьовувати її за допомогою ЕОМ, або порушення електрозв’язку у вигляді неотримання абонентом мережі інформації, якому вона надсилається. Можливість відновити комп’ютерну інформацію за допомогою апаратно-програмних засобів або отримати її від іншого користувача не виключає наявність такого наслідку, як втрата інформації.

Підробка комп’ютерної інформації – це зміна змісту (викривлення) відомостей, відображених на відповідному носії, що робить інформацію такою, що не відповідає дійсності, та, як наслідок, цілком або частково непридатною для задоволення інформаційних потреб. Підробкою інформації, що передається мережею електрозв’язку, є вплив на носій інформації, в результаті якого абонент отримує відомості, що не збігаються з тими, які були йому надіслані.

Блокування інформації також є специфічною формою порушення повноваження користування інформацією, коли інформація не знищена і не підроблена, але можливість використовувати її відсутня. Прикладом несанкціонованого втручання в роботу комп’ютерної мережі, що призвело до блокування інформації, можуть слугувати так звані розподілені атаки відмови від обслуговування, які полягають у надсиланні дуже великої кількості запитів на один або кілька серверів, що викликає їх перевантаження та призводить до того, що інформаційний ресурс, доступ до якого забезпечується сервером, стає недоступним.

Спотворення процесу обробки комп’ютерної інформації – це отримання в ході операцій з такою інформацією, які здійснювалися за допомогою технічних чи програмних засобів, результатів, що не відповідають характеристикам технічних засобів або алгоритму комп’ютерної програми. Порушення встановленого порядку маршрутизації комп’ютерної інформації матиме місце, коли комп’ютерну інформацію, що передається за допомогою комп’ютерної мережі конкретному абоненту (абонентам), він не отримує, або доступ до певних мережевих ресурсів здійснюється з порушенням встановленого порядку.

Несанкціоноване втручання в роботу мережі електрозв’язку полягає у порушенні встановленого режиму роботи мережі, вчиненому шляхом впливу на засоби або споруди зв’язку, що ставить під загрозу відносини, пов’язані з наданням та отриманням послуг електрозв’язку. Різновидом такого втручання є створення радіозавад – здійснення електромагнітного випромінювання будь-якого походження, яке перешкоджає прийманню радіосигналів (ст. 1 Закону України «Про радіочастотний ресурс України»).

Порушення порядку маршрутизації інформації в мережі електрозв’язку, як правило, має місце у випадку, коли інформація, що передається за допомогою мережі конкретному абоненту (абонентам), ним не отримується, а також у випадку отримання інформації, що передається в мережі, на кінцеве обладнання, яке не є складовою цієї мережі. Наприклад, це може бути незаконне підключення телефонних апаратів до мереж телефонного зв’язку, а також незаконне підключення телевізійних приймачів до мереж кабельного телебачення (приблизно 25% випадків застосування ст. 361 КК України пов’язано саме з кримінально-правовою оцінкою несанкціонованого підключення до мереж кабельного телебачення). Існують і більш складні порушення порядку маршрутизації, які пов’язані з маршрутизацією вхідного міжнародного трафіку на телефонні мережі загального користування. Про порушення порядку маршрутизації інформації слід вести мову і в тому разі, коли інформація надходить до адресата, до якого вона не повинна надходити, а також тоді, коли надходження інформації до належного адресата затримується.

Під спотворенням процесу обробки інформації, що передається каналами електрозв’язку, необхідно розуміти отримання в ході роботи технічного засобу зв’язку результатів, що не відповідають його характеристиці.

Як свідчать результати аналізу судової практики, кримінальне правопорушення, передбачене ст. 361 КК України, нерідко вчиняється з метою отримання безкоштовного доступу до Інтернету.

Сєверодонецький міський суд Луганської області засудив за ч. 1 ст. 361 КК Г., який, маючи достатні навички роботи на комп’ютері, без дозволу провайдера ТОВ «HomeLAN» втручався в роботу його мережі під чужими реквізитами. Таке несанкціоноване втручання в роботу комп’ютерної мережі призводило до блокування надходження інформації до офіційних користувачів, унеможливлювало їм доступ до цієї мережі, викривляло процес оброблення інформації, порушувало порядок її маршрутизації [9].

Таку саму кримінально-правову оцінку дав Ленінський районний суд м. Миколаєва діям Л., який зі свого домашнього комп’ютера зайшов на сайт провайдера «Південний Порт» і за допомогою створеної ним програми вчинив втручання у роботу АС, що призвело до витоку інформації – 620 логінів і паролів доступу до Інтернету абонентів вказаного провайдера [5].

Використання для несанкціонованого втручання, караного за ст. 361, спеціальних технічних засобів негласного отримання інформації потребує кваліфікації ще й за ст. 359 КК України. Отримання інформації в результаті незаконних дій, не поєднаних із несанкціонованим втручанням у роботу комп’ютерів, АС, комп’ютерних мереж чи мереж електрозв’язку (наприклад, шляхом перехоплення електромагнітного випромінювання, коли під час роботи комп’ютера сигнали, які формують зображення на дисплеї, можуть за допомогою спеціального обладнання отримуватися на певній відстані від працюючого комп’ютера), має кваліфікуватись не за ст. 361, а залежно від обставин вчиненого – за ст.ст. 111, 114, 163, 182, 231, 330 КК України.

Здійснюваний з метою заволодіння, знищення, пошкодження або блокування інформації, а так само з метою спотворення процесу обробки інформації або порушення порядку маршрутизації інформації фізичний вплив на ЕОМ, АС або комп’ютерну мережу (наприклад, викрадення або пошкодження комп’ютера або іншого носія інформації) також не охоплюється складом кримінального правопорушення, передбаченого ст. 361 КК України, і має кваліфікуватись як те чи інше кримінальне правопорушення проти власності. Задля справедливості відзначимо, що за бажання наведена точка зору може розцінюватись як обмежувальне тлумачення кримінального закону. Адже чинна редакція ст. 361 КК України не містить вказівки на те, що несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку має супроводжуватися подоланням засобів захисту інформації, а також не обмежує коло способів вчинення цього кримінального правопорушення (не містить вказівки на те, що він не може бути вчинений шляхом безпосереднього фізичного впливу на засоби комп’ютерної техніки або телекомунікації).

Якщо несанкціоноване втручання в роботу мережі електрозв’язку вчиняється шляхом умисного пошкодження кабельної, радіорелейної, повітряної лінії зв’язку, проводового мовлення або споруд чи обладнання, які входять до їх складу, і це призводить до тимчасового припинення зв’язку, вчинене слід кваліфікувати за ст. 360 КК України.

3. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК України)


Створення з метою використання, розповсюдження або збуту шкідливих програмних або технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК України). Передбачена у кримінальному законі ознака шкідливості характеризує відповідні програмні і технічні засоби як такі, використання яких заподіює шкоду інформаційним відносинам, засобом забезпечення яких є комп’ютерна техніка чи мережі електрозв’язку. На відміну від інших комп’ютерних програм та обладнання, шкідливі програмні та технічні засоби спеціально розробляються для несанкціонованого втручання, тобто для порушення режиму роботи ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку. Ці засоби спроможні змінити, пошкодити, знищити і заблокувати інформацію, а також забезпечити доступ до неї. До шкідливих програмних або технічних засобів належать, зокрема, комп’ютерні віруси (комп’ютерний вірус – це параметр, який проникає в комп’ютерну програму («заражає» її) і порушує функціонування комп’ютера, а також здатен самостійно копіювати комп’ютерні команди або заміняти програмні дані), програми, призначені для нейтралізації комп’ютерних паролів, програми, які забезпечують несанкціонований доступ до інформації, яка зберігається у комп’ютері, АС або комп’ютерній мережі, емулятори телефонних карток, які дозволяють безкоштовно здійснювати з таксофонів дзвінки у будь-якому напрямі.

Дослідження компанії «Майкрософт Україна» показали, що понад 56% продуктів, які розповсюджуються на дисках із нібито ліцензійними програмами, а також викладені для безкоштовного скачування на торентах і сайтах-файлообмінниках, мають вбудовані віруси або програми, за допомогою яких можна дистанційно отримувати доступ до комп’ютера користувача та його персональної інформації [8].

За ст. 361-1 КК України не можуть кваліфікуватись створення, розповсюдження і збут програмних засобів, не призначених для вчинення злочину, передбаченого ст. 361 КК України, і шкідливі властивості яких можуть виявлятись без втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку (наприклад, програми для розсилки спаму).

Створення шкідливого програмного або технічного засобу – це виготовлення нового такого засобу або перероблення вже існуючого засобу, наслідком чого стає зміна його властивостей і набуття ним якості засобу, придатного для несанкціонованого втручання в ЕОМ, АС, комп’ютерну мережу чи мережу електрозв’язку. Створення може кваліфікуватись за ст. 361-1 КК України тільки за наявності відповідної суб’єктивної ознаки – мети використання, розповсюдження або збуту вказаного засобу.

За ч. 1 ст. 361-1 КК кваліфікував Дрогобицький міськрайонний суд Львівської області дії А., який з метою отримання безкоштовного доступу до Інтернету створив і використав комп’ютерну програму, призначену для сканування мережі провайдера та одержання логінів і паролів, які містились на сервері провайдера, а також для модемного доступу до Інтернету. Надалі А. незаконно отримав доступ до Інтернету [10].

До розповсюдження шкідливих програмних засобів слід відносити не тільки надання оплатного або безоплатного доступу до певних предметів невизначеному колу осіб, а і їх поширення шляхом самовідтворення (найчастіше застосовується для розповсюдження комп’ютерних вірусів), «закладання» в програмне забезпечення чи розповсюдження з використанням комп’ютерної мережі. Відсутність в особи, яка розповсюджує шкідливі програмні та технічні засоби за згодою особи, що їх придбаває, відомостей про мету їх подальшого використання не виключає інкримінування ст. 361-1 КК України. «Закладання» шкідливих програмних засобів у програмне забезпечення полягає в тому, що особа включає шкідливу програму до складу використовуваного програмного забезпечення. Одним із таких способів є «троянський кінь», суть якого полягає в тому, що винний розповсюджує якесь корисне програмне забезпечення (наприклад, текстовий редактор, перекладач або навчальну програму), однак, крім корисних функцій, програма містить і приховані функції, призначені для порушення права власності на інформацію.

Розповсюдження з використанням комп’ютерної мережі полягає у наданні доступу до шкідливих програм шляхом їх розміщення на мережевих носіях інформації або в розсиланні електронною поштою копій шкідливих програм.

Розповсюдження шкідливих технічних засобів аналогічне простому розповсюдженню матеріальних предметів. Однак і це діяння має певну специфіку. Крім простого передавання таких засобів, можливим є їх встановлення в ЕОМ, системи або комп’ютерні мережі, які продаються або передаються на іншій підставі (наприклад, в оренду).

Збут шкідливих програмних або технічних засобів відрізняється від розповсюдження тим, що він пов’язаний з відчуженням предмета. Тобто якщо при розповсюдженні предмет залишається в особи (шкідливе програмне забезпечення продовжує знаходитися на мережевому ресурсі, з якого розповсюджується, повертається шкідливий програмний засіб, що передавався для використання), то в результаті збуту він відчужується, тобто не залишається в особи, яка його збуває (зокрема, продаж дисків із записаними на них шкідливими програмами).

За відсутності у чинному КК України ст. 361-1 відповідальність за дії, наразі передбачені нею, могла б наставати у межах відповідальності за кримінальне правопорушення, для вчинення яких особа збиралася використовувати шкідливе програмне забезпечення (із застосуванням ст. 14 або ст. 15 КК України). Разом з тим використання спеціалізованих програмних чи технічних засобів значно підвищує рівень суспільної небезпеки комп’ютерних злочинів, у зв’язку з чим перспективною видається пропозиція щодо визнання незаконних дій із шкідливими програмними чи технічними засобами кваліфікуючою ознакою таких посягань.

Список використаних джерел:


1. Про телекомунікації: Закон України від 18.11.2003. Відомості Верховної Ради України, 2004, № 12, ст.155

2. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України від 05.07.1994. Відомості Верховної Ради України, 1994, № 31, ст.286.

3. Про радіочастотний ресурс України: Закон України від 01.06.2000. Відомості Верховної Ради України, 2000, № 36, ст.298.

4. Кримінальний кодекс України від 05.04.2001. Відомості Верховної Ради України, 2001, № 25-26, ст.131.

5. Ахтирська Н.М., Антощук В.В. Злочини у сфері комп’ютерних технологій та судова практика розгляду справ цієї категорії // Вісник Верховного Суду України. – 2008. – № 2. – С. 45.

6. Музика А.А., Азаров Д.С. Законодавство про кримінальну відповідальність за «комп’ютерні» злочини: Науково-практичний коментар і шляхи вдосконалення. – К.: ПАЛИВОДА А.В., 2005. – С. 16.

7. Карчевський М.В. Кримінально-правова охорона інформаційної безпеки України: Автореф. дис. … д-ра юрид. наук. – К., 2013. – С. 5, 17–18.

8. Кіберзлочинність – це довершена структура з мільйонним обігом // Урядовий кур’єр. – 2012. – № 113.

9. Узагальнення судової практики розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку // Вісник Верховного Суду України. – 2010. – № 2. – С. 30–31.

10. Узагальнення судової практики розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку // Вісник Верховного Суду України. – 2010. – № 2. – С. 32.
скачати

© Усі права захищені
написати до нас