Главная страница
Навигация по странице:

  • Несанкционированный доступ к информации

  • Подделка выходной информации

  • Несанкционированное копирование конфиденциальной информации

  • Так, компьютерные преступления могут совершаться умышленно (с прямым или кос­венным умыслом).

  • Уп. Проблемы усовершенствования ответственности за компьютерные прес. Проблемы усовершенствования ответственности за компьютерные преступления Дарибаев Диас


    Скачать 5.34 Mb.
    НазваниеПроблемы усовершенствования ответственности за компьютерные преступления Дарибаев Диас
    Дата02.03.2023
    Размер5.34 Mb.
    Формат файлаpptx
    Имя файлаПроблемы усовершенствования ответственности за компьютерные прес.pptx
    ТипЗакон
    #964929

    Проблемы усовершенствования ответственности за компьютерные преступления

    Выполнил: Дарибаев Диас

    Компьютерные преступления

    • Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

    Виды компьютерных преступлений

    • Внедрение компьютерного вируса — процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.
    • Несанкционированный доступ к информации — может осуществляться с целью её хищения[прояснить](копирование на свой носитель и последующее блокирование доступа к информации) или же ради развлечения или[прояснить] последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.

    Подделка и копирование конфиденциальной информации

    • Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путём ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
    • Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

    Ответственность за компьютерные преступления

    • C развитием компьютерных технологий, коммуникационных сетей появляются новые соста­вы преступлений, которые, к сожалению, не предусмотрены действующим Уголовным кодексом Республики Казахстан. Более того, даже имеющиеся в нем нормы вызывают неоднозначное отно­шение к составу, предусмотренному статьей 227 УК РК, что способствует размытости и нечеткому регулированию правоотношений в сфере компьютерной техники, компьютерной информации и всех имеющихся на сегодняшний день коммуникационных сетей.

    Категории правонарушителей

    • Так, в случае с неквалифицированными пользователями, мотивы и цели отсутствуют полностью. Их действия осуществляются по не­ведению и могут быть использованы преступни­ками в основном только в «темную». Как прави­ло, это служащие предприятий, учреждений в отношении и в ущерб интересам, которых были осуществлены преступные действия, а также служащие, работающие с ними в компании.
    • Для «любителей» характерны хулиганские побуждения, самоутверждение, некоторый ис­следовательский интерес. Последнее характер­но и для «профессионалов, поскольку для вы­яснения возможностей новых защитных систем и поиска путей их преодоления, а также для «шлифовки» мастерства требуется постоянное участие в этих экспериментах. В качестве мо­тива может выступить также месть как непо­средственно разработчикам программ и средств защиты, так и самим программным продуктам, независимо от их разработчика, если преодоле­ние защиты вызвало определенные сложности.
    • Целью для «профессиональных» компью­терных преступников является получение мате­риальной выгоды или выполнение иных задач, в том числе связанных с посягательством на наци­ональную безопасность. Это могут быть хище­ния материальных ценностей, товаров и услуг, денежных средств, продажа конфиденциальной информации, легализация преступных доходов, шпионаж, включая промышленный, терроризм и другие.

    Мотивы и цели компьютерных преступлении:

    • Мотивы и цели «пользователей» могут быть самыми разнообразными. Наиболее распростра­ненными из них является месть руководству предприятия, фирмы, гражданам и фирмам, ко­торые являются их клиентами или каким-либо образом зависят от них.
    • В качестве мотива у данной категории могут выступать также хулиганские побуждения, ис­следовательский интерес, связанные со стрем­лением еще глубже изучить программные и аппаратным средства ЭВМ, получение имуще­ственной выгоды и другое.
    • Известны случаи неправомерного доступа к компьютерным системам и сетям юных люби­телей электроники и программирования просто из-за любопытства, удовлетворения самолюбия, ложного представления о своем превосходстве над другими программистами, тщеславных ам­биций, из-за стремления показать неординарные способности узкому кругу знатоков.

    Политические мотивы характерны для экс­тремистских, радикальных и террористических группировок, поскольку как средство политиче­ского протеста или как инструмент политиче­ских акций компьютер оказывается необычайно эффективным (особенно если это касается сети Internet).

    Кроме того, проникновение в компьютерные сети государственных и коммерческих учреж­дений может позволить террористам получать компрометирующие сведения об их сотрудниках с целью шантажа и вербовки в качестве пособ­ников и т. д.

    Актуальные проблемы компьютерных преступлении

    • К признакам, характеризу­ющим субъективную сторону преступления, как известно, относятся вина, мотив и цель престу­пления, которые дают представление о внутрен­нем процессе, происходящим в психике лица, его совершающего, отражают связь сознания и воли лица с совершаемым общественно опасным дея­нием. В соответствии с ч. 1 ст. 19 УК РК «Лицо подлежит уголовной ответственности только за те общественно опасные деяния (действия или бездействие) и наступившие общественно опас­ные последствия, в отношении которых установ­лена его вина», а согласно ч. 4 этой же статьи: «Виновным в преступлении признается лишь лицо, совершившее деяние умышленно или по неосторожности».
    • Так, компьютерные преступления могут совершаться умышленно (с прямым или кос­венным умыслом). Виновный осознает, что осуществляет неправомерный доступ к компью­терной информации, предвидит неизбежность или возможность наступления хотя бы одного из указанных в законе последствий и желает их на­ступления либо не желает, но сознательно допу­скает эти последствия или относится к их насту­плению безразлично. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законода­телем термина «неправомерный», а к факту на­ступления последствий - как прямым, так и кос­венным.
    На первый взгляд все достаточно регламен­тировано и не вызывает вопросов, однако если рассмотреть вопрос более детально, то стано­вится очевидно, что данное преступление может быть совершено и с неосторожной формой вины, то есть неосторожная форма вины лица способна проявляться при оценке им правомерности свое­го деяния, а именно: доступа к ЭВМ, компьютер­ной информации, а также в отношении неблаго­приятных последствий подобного доступа. Таким образом, одна из особенностей квали­фикации компьютерных преступлений состоит в сложности установления субъективной сторо­ны состава, поскольку в случае ограбления про­хожего нет оснований полагать, что преступник это сделал по неосторожности, а если програм­мист изменил последовательность операторов, в результате чего, например, остановился сбороч­ный конвейер завода, доказать, что имел место умысел (даже если это нетрудно предположить), а не ошибка, практически невозможно В некоторых случаях мотив и цель являются специальными признаками субъективной сторо­ны умышленных преступлений (например, ко­рыстный мотив при злоупотреблении властью или служебным положением, цель - похищение денежных средств).

    Отдельные случаи предусмотренные в Уголовном кодексе РК

    Мотив и цель преступле­ния являются квалифицирующими признаками состава преступления. В других случаях мотивы могут рассматриваться судом как отягчающие или смягчающие обстоятельства (совершение преступления из корыстных и иных низменных побуждений, совершение преступления вслед­ствие стечения тяжелых личных или иных се­мейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступле­ния в состоянии аффекта или невменяемости и другие). Вместе с тем, для большинства умышленных преступлений мотив и цель не являются необхо­димым элементом субъективной стороны, одна­ко при расследовании конкретного уголовного дела в каждом случае необходимо выяснить их мотив и цели преступления, так как это имеет важное значение не только для вынесения судом справедливого решения, но и способствует все­стороннему и полному раскрытию и расследова­нию преступления.

    Вывод:

    • Таким образом, подводя итог все­му сказанному, хотелось бы отметить, что, к сожалению, действующее уголовное законода­тельство Республики Казахстан в сфере борьбы с компьютерными преступлениями не соответ­ствует современным реалиям, и его необходимо совершенствовать. И в первую очередь, это каса­ется субъекта преступления, предусмотренного ст. 227 УК РК. То есть субъектом преступления признать вменяемое, физическое лицо, достиг­шее 16-летнего возраста. При этом нами выделя­ется несколько категорий субъектов преступле­ния:
    • 1) лица, осуществляющие неправомерный доступ к компьютерной информации, ч. 1 ст. 227 УК РК (общий субъект);
    • 2) лица, осуществля­ющие неправомерный доступ к компьютерной информации в группе по предварительному сго­вору или организованной группой, - ч. 2 ст. 227 УК РК;
    • 3) лица, осуществляющие неправомер­ный доступ к компьютерной информации с ис­пользованием своего служебного положения, -ч. 2 ст. 227 УК РК; 4) лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, но осуществля­ющие неправомерный доступ к компьютерной информации, заведомо приводящих к несанк­ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, - ч. 3 ст. 227 УК РК.

    Спасибо за внимание!


    *Статистика компьютерных преступлений


    написать администратору сайта