Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





ння, що приводить до сприйняття документів як сфальсифікованих або підроблених, або використання такого роду збережених або змінених даних. У цьому ж розділі знаходиться ще одна норма - обман за допомогою ЕОМ при переробці даних (§ 270 КК ФРН). Причому, під переробкою розуміється отримання з введених даних за допомогою комп'ютерних програм нових даних.

У розділі 27 - «Пошкодження майна» поряд з різними способами і видами пошкодження майна знаходяться і два складу злочину, що відносяться вченими-юристами до комп'ютерних злочинів: зміна даних (§ 303а) і комп'ютерний саботаж (§ 303b ). Відповідальність за перший склад злочину у вигляді позбавлення волі до двох років або грошового штрафу настає, якщо особа «протиправно пере, робить непридатним для використання або змінює дані». За другий - у вигляді позбавлення волі на строк до 5 років або грошового штрафу за порушення обробки даних, що мають істотне значення для чужого підприємства, організації чи органу, якщо особа вчинила злочин, передбачений § 303а або зіпсувало, пошкодило, зробило непридатним для подальшого використання за призначенням або змінило пристрій для переробки даних або носій інформації. Таким чином, склади комп'ютерних злочинів сконструйовані як кваліфікуючі види простих складів злочинів, що мають різні об'єкти посягань.

Серед європейських держав, які повели рішучу боротьбу з комп'ютерними злочинами з моменту їх появи в житті суспільства одне з провідних місць займають Нідерланди (Голландія). У Нідерландах був створений Консультативний комітет з комп'ютерних злочинів, який запропонував конкретні рекомендації щодо внесення змін до Кримінального кодексу та Кримінально-процесуальний кодекс Нідерландів. Консультативний комітет не дав визначення комп'ютерних злочинів, але розробив їх класифікацію.

У той же час поліцейське розвідувальне управління, що займається реєстрацією всіх випадків комп'ютерних злочинів, використовує следующе?? визначення комп'ютерного злочину: це поведінка, яка (потенційно) шкідливо і має відношення до пристроїв, пов'язаним з комп'ютерами з погляду зберігання, передачі та обробки даних. Поліцейське розвідувальне управління робить відмінність між комп'ютерними злочинами, в яких комп'ютер є об'єктом злочину, і тими, в яких він - знаряддя злочину. Починаючи з 1987 р поліцейське розвідувальне управління використовує для аналізу п'ять видів комп'ютерних злочинів:

чинені звичайним способом, але з використанням технічної підтримки в комп'ютерному середовищі;

комп'ютерне шахрайство;

комп'ютерний терор (вчинення злочинів з метою пошкодження комп'ютерних систем):

) використання несанкціонованого доступу;

) використання шкідливих програм, типу комп'ютерних вірусів;

) вчинення інших дій, включаючи фізичне пошкодження комп'ютера;

крадіжка комп'ютерного забезпечення (піратство);

залишкова категорія, що включає всі інші типи злочинів, які не підпадають під вищеперелічені категорії. Даний перелік видів злочинів в цілому відповідає наведеній вище Рекомендації №R (89) 9 Ради Європи, але відрізняється більш простим їх описом. Причина відсутності загальновизнаного визначення комп'ютерного злочину полягає в тому, що, на думку нідерландських вчених, існує безліч труднощів при формулюванні визначення, яке, з одного боку, було б достатньо ємним, а з іншого - досить спеціальним. Застосовується два поняття комп'ютерного злочину - у вузькому і широкому значенні. У вузькому сенсі - це вчинення злочину, який неможливо виконати без використання комп'ютера або іншого автоматичного пристрою як об'єкта або інструмента злочину. У 1993 р в Нідерландах було ухвалено Закон про комп'ютерні злочини, що доповнює КК Голландії новими складами:

несанкціонований доступ в комп'ютерні мережі (ст. 138а (1));

несанкціоноване копіювання даних (ст. 138а (2));

комп'ютерний саботаж (ст. 350а (1), 350b (1));

поширення вірусів (ст. 350а (3), 350b);

комп'ютерний шпигунство (ст. 273 (2)).

У ряд статей КК Голландії, які передбачають відповідальність за вчинення традиційних злочинів (вимагання (ст. 317, 318), запис (прослуховування, копіювання) інформаційних комунікацій, крадіжка шляхом обману служб (ст. 362с), були внесені доповнення, в редакції інших статей (саботаж (ст. 161, 351), фальсифікація банківських карток (ст. 232) - дані спеціальні роз'яснення. Були значно змінені такі склади, як шпигунство (ст. ст. 98, 98а), втручання в комунікації (ст. 139а, 139b), порнографія (ст. 240b), що дозволяє в даний час використовувати дані склади злочинів, у відповідних випадках, і для боротьби з комп'ютерними злочинами.


Назад | сторінка 7 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: База даних &Магазин комп'ютерних комплектуючих&
  • Реферат на тему: Комп'ютерний тренажер-емулятор персонального комп'ютера "AMD A ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...