Полу шина А. А

Донецький унiверситет экономiки та  права

  Злочини у сфері використання комп'ютерних технологій.

         У цьому дослідженні ставиться завдання розглянути злочини у сфері використання комп'ютерних технологій.

        Згiдно з  ЗУ» Про інформацію» під інформацією потрiбно розуміти  документовані або  публічно оголошені  відомості  про  події  та  явища,  що  відбуваються   у суспільстві, державі та навколишньому природному середовищі. Предметом комп'ютерних злочинів виступає комп'ютерна інформація. Особливість комп'ютерна інформації в тому, що при доступі до того ж джерелу інформації можуть одночасно декілька користувачів. Якщо ж комп'ютерна інформація у вигляді програм, баз даних, то така інформація є об'єктом авторського права і особа буде  притягуватиметься не лише за незаконне втручання в роботу комп'ютерної системи, але і за порушення авторського права.

      Актуальна проблема - це розкриття злочинів у сфері використання комп'ютерних технологій. По- перше, складність встановлення осіб, що скоїли злочини; по -друге, виявлення  і розкриття злочинiв вимагає  спеціальної комп'ютерної освіти,  а не тільки знання юриспруденції. По- трете, нестача сучасної комп'ютерної техніки для розкриття злочинів

      Можна виділити чотири основнi  групи совершения преступления у сфері використання комп'ютерних технологій:  1) вилучення засобів комп'ютерної техніки; 2) перехоплення інформації;3) несанкціонований доступ;4) маніпулювання даними та керуючими командами.

        Характерною рисою першої групи способів скоєння злочинів є те, що в них засоби комп'ютерної техніки завжди виступають тільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуються інші інструменти чи технічні засоби (або без їхнього використання), які не є засобами комп'ютерної техніки.

        До другої групи відносять способи, де злочинцями використовуються методи аудіовізуального та електромагнітного перехоплення інформації. В цій та наступних групах, що розглядаються, засоби комп'ютерної техніки виступають як предмет, так і знаряддя скоєння злочину.

       До третьої групи способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки

      До четвертої групи способів скоєння таких злочинів відносять дії злочинців, що пов'язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуємих з них відноситься "підміна даних або коду" - дії злочинців спрямовані на зміну чи введення нових даних або кодів. Це здійснюється, як правило, при вводі та виводі інформації.

      Для попередження злочинів необхідно посилити кримінальну відповідальність за несанкціоноване використання даних чи програмних засобів; створення комп'ютерних програм. які б забезпечували захист компьютерних систем від проникнення;  створення нормативної базі, яка бі, саме, зачіпала злочини у сфері використання комп'ютерних технологій.
 Законодавчо врегулювати питання порушення авторського права компьютерніх программ.

      Для підвищення квалiфiкацiйного рiвня юристів в обов'язковому порядку ввести  обов'язкові дисципліни з  комп'ютерним ухилом, створити спеціальнi комп'ютернi школи  для навчання посадових осіб.

 

                                                                

 

Література

 1. Кримінальний кодекс України вiд 05.04.2001 № 2341 - III, електронний режим доступу -http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=2341-14

   2. Криміналістична Інформатика, курс лекцій В. Г. Хахановський, О. М.        Тебякін, Ю.В. Оліщук електронний режим доступ-  http://www.naiau.kiev.ua/biblio/books/Kriminal_inform/zmist.htm

   3. Коржанский М. Й науковий коментар до  Кримінального кодексу України,     Київ, 2001 рік

  4. Закон  України «Про інформацію» вiд 02. 10.1992 №2657 –XII, електронний режим доступу - http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=2657-12