Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз проблемних питань злочинів у сфері комп'ютерної інформації

Реферат Аналіз проблемних питань злочинів у сфері комп'ютерної інформації





нів у більшості випадків зловмисники застосовують способи, пов'язані з використанням комп'ютерної безграмотності, довірливості і халатності самих користувачів, потерпілих від злочину. Це є можливим завдяки тому, що багато людей досі недооцінюють небезпеку від злочинів у сфері комп'ютерної інформації. І з кожним роком ця небезпека буде лише зростати.


2.2 Особливості та проблеми кваліфікації злочинів у сфері комп'ютерної інформації

комп'ютерний злочин носій інформація

Злочини у сфері комп'ютерної інформації в більшості випадків мають додатковий об'єкт, який у співвідношенні з основним об'єктом найчастіше визнається більш цінним. Кінцева мета неправомірного доступу до комп'ютерної інформації, створення, використання і поширення шкідливих програм для ЕОМ, порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі досить часто лежить за межами складів злочинів, передбачених гл. 28 КК РФ. Вчинення даних злочинів, як правило, є одним з етапів вчинення інших злочинів, які за зовнішніми ознаками часто не мають ніякого відношення до охорони комп'ютерної інформації, - шахрайство, вимагання та ін. У зв'язку з цим особливу увагу, з нашої точки зору, необхідно зосередити на питаннях кваліфікації злочинів у сфері комп'ютерної інформації за сукупністю з іншими злочинами і на питаннях їх відмежування від таких злочинів.

У дисертаційній роботі П.В. Костіна з цього приводу зазначається, що злочини у сфері комп'ютерної інформації рідко зустрічаються в відокремленому вигляді, як правило, вони відбуваються в сукупності з іншими суспільно небезпечними діяннями і мають факультативний характер. Це обумовлено тим, що при використанні комп'ютерної інформації як засіб скоєння іншого злочину вона сама стає предметом суспільно небезпечного діяння.

Аналогічної думки дотримується і І.А. Юрченко, який в одній зі своїх робіт вказує, що в даний час суспільно небезпечні діяння, вчинені із застосуванням комп'ютерної техніки, доводиться кваліфікувати за сукупністю з іншими злочинами, так як злочини, передбачені главою 28 КК РФ, як правило, самостійного значення не мають.

У зв'язку із зазначеним деякі автори висловлюють пропозиції про необхідність виключення ст. ст. 272 - 274 із системи норм КК РФ як вносять надмірність у чинне кримінальне законодавство. Наприклад, на думку С.Ю. Битків, впровадження комп'ютерних технологій не створює нових суспільних відносин, а отже, не породжує нових об'єктів кримінально-правової охорони. На його думку, в главі 28 КК РФ відображена взяла гору позиція про самостійне характері інформаційних відносин в масиві всіх суспільних відносин. У той же час незначна кількість зареєстрованих кримінальних справ про злочини у сфері комп'ютерної інформації свідчить про нежиттєздатність обраної концепції і необхідності повернення до колишніх уявленням, згідно з якими процеси передачі та обміну інформації виступають в якості допоміжних і не можуть претендувати на роль самостійних суспільних відносин. На підтвердження такого висновку він посилається на результати проведеного порівняльного аналізу вітчизняного та зарубіжного і аналізу об'єктів посягань, скоєних з використанням комп'ютерних технологій.

Наведена позиція, безсумнівно, заслуговує на увагу, і ми з нею згодні в тій частині, що дійсно злочини у сфері комп'ютерної інформації, як правило, не мають самостійного значення, але все-таки можна навести чимало прикладів, коли такі злочини скоювалися виключно зі спортивного інтересу їх суб'єктів або в хуліганських цілях. Застосувати до них норми про хуліганство (ст. 213 КК РФ) з відомих причин не можна, так як ЕОМ або комп'ютерна мережа не можуть бути визнані зброєю або предметами, використовуються в якості зброї, а хуліганство в сучасному розумінні увазі їх обов'язкове використання. Якщо хуліган не використовує зброю або предмети, що використовуються в якості такого, то його дії можуть бути розцінені лише як дрібне хуліганство.

Крім зазначеного можна забувати про те, що норми глави 28 КК РФ мають важливе превентивне значення і дозволяють залучати до кримінальної відповідальності осіб, які намагаються здійснити з використанням, наприклад, комп'ютерних мереж інші більш тяжкі злочини. Зокрема, органам розслідування не завжди вдається довести факт створення шкідливої ??програми з метою вчинення, наприклад, шахрайства. Якщо ст. 273 КК РФ буде виключена, то в цьому випадку злочинець уникне кримінального покарання. Такому чином, зазначена норма та інші норми глави 28 КК РФ дозволяють припиняти різні види злочинної діяльності на більш ранній стадії, тобто на стадії підготовки до скоєння понад тяжких злочинів. Більше того, цілий ряд суспільно небезпечних діянь, скоєних з використанням комп'ютерних мереж, не підпадає під дію будь-яких інших норм КК РФ, крім норм глави 28 КК РФ.

Так, в сучасних умовах широкого поширення набули випадки організації Doss-атак на комп'ютери комерційних організацій, основною мето...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації