Архів якісних рефератів

Знайти реферат за назвою:         Розширений пошук

Меню сайту

Головна сторінка » Право

Сутність, види комп’ютерних злочинів та їх підслідність (реферат)

Кримінальне законодавство держав покликано забезпечити захист законних прав та інтересів особи, суспільства і держави в матеріальному світі. У ході поступового розвитку інформаційних технологій і засобів телекомунікації вони стали незамінною складовою життя людини, діяльності суспільства і механізмів держави. Це поставило на „порядок денний” у всіх державах світу необхідність нормативно-правової підтримки нових відносин, які виникають при використанні комп'ютерних технологій, а також необхідність формування правового середовища з чітко окресленим колом категорій і понять.

Як науковці, так і законодавці вважають, що у державах, де комп'ютеризація суспільного життя знаходиться на високому рівні, існує самостійна група злочинів, які узагальнено називають „комп'ютерними злочинами” („computer crimes”). До речі, в юридичній науці України це поняття називають по-різному: „кіберзлочини”, „інформаційні злочини”, „злочини у сфері високих технологій”, „злочини у сфері комп'ютерної інформації”, „злочини у сфері інформатизації” тощо [3; 5; 7; 10].

У 1986 р. у Парижі групою експертів Організації економічного співробітництва і розвитку було вперше дано кримінологічне визначення комп'ютерного злочину, під яким розумілася будь-яка незаконна, неетична або недозволена поведінка, що стосується автоматизованої обробки і/або передачі даних [5, с. 11]. Але з того часу донині у світі немає єдиних підходів до визначення поняття і видів комп'ютерних злочинів. Це об'єктивно обумовлюється складністю поєднання дефініції „комп'ютерна інформація” з традиційними інститутами кримінального, кримінально-процесуального та інших галузей права, а також у зв'язку з невпинним розвитком комп'ютерних (інформаційних) технологій.

Виходячи з визнання суспільної небезпеки таких злочинів, актуальності набуває чинне законодавство України. Відповідно, зрозумілою стає важливість даного дослідження, адже науковий аналіз обраної проблеми є однією з передумов ефективної протидії комп'ютерній злочинності, а значить, і вирішення нагальних завдань, поставлених перед правоохоронними органами нашої держави.

У цьому науковому дослідженні автор поставив за мету: 1) визначити сутність явища „комп'ютерний злочин”; 2) проаналізувати види комп'ютерних злочинів; 3) визначити підслідність комп'ютерних злочинів; при цьому звернути увагу на вирішення спірних питань у випадку виявлення органами податкової міліції ознак даних злочинів.

Для цього автор виділяє відповідні завдання: провести порівняння і аналіз положень міжнародно-правових актів, норм кримінального законодавства України та інших держав, норм КПК України; проаналізувати визначні позиції вітчизняних і закордонних вчених з даної проблеми.

Необхідно зазначити, що дану проблему частково досліджувало чимало науковців, у т.ч. із провідних у цій галузі установ, зокрема, Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю. При написанні даної статті автор опрацював наукові роботи таких вітчизняних і зарубіжних науковців: П.Д. Біленчука, Л.В. Борисової, В.Б.Вєхова, А.Г. Волеводза, В.Д. Гавловського, В.І. Гаєнка, В.О. Голубєва, І.Ю. Карпу-шевої, М.В. Карчевського, В.В. Лісового, В.В. Пивоварова, Н.А Розенфельд, В.С. Цимбалюка та деяких інших.

Більшість вчених у своїх роботах звертали увагу на окремі аспекти проблеми. Одні здійснювали аналіз статей 361–363, порівнюючи ці норми з приписами чинного законодавства, але без урахування відповідних напрацювань на міжнародному рівні [9; 11; 15 та ін]. Інші вчені досконало розглядали поняття, зміст комп'ютерної інформації, а питання інших предметів злочинних посягань не висвітлювалось.

Таким чином, у вітчизняній юридичній науці питання визначення сутності явища „комп'ютерний” злочин та їх підслідності ще недостатньо розробені на основі розширеного і ґрунтовного аналізу.

Термін „комп'ютерна злочинність” спочатку з'явився в американських, а потім і інших закордонних друкованих виданнях на початку 60-х років, коли були виявлені перші випадки злочинів, вчинених із використанням електронно-обчислювальних машин (далі – ЕОМ). Його широко почали використовувати практичні працівники правоохоронних органів і вчені, попри те, що для цього були відсутні правові підстави.

Один із документів ООН виділяє дві категорії кіберзлочинів:

а)кіберзлочин у вузькому розумінні („комп'ютерний злочин”): будь-яке протиправне діяння, що вчиняється за допомогою електронних операцій, метою якого є подолання захисту комп'ютерних систем і даних, що ними обробляються;

б)кіберзлочин у широкому розумінні („злочин, пов'язаний з використанням комп'ютерів”): будь-яке протиправне діяння, що вчиняється за допомогою або у зв'язку з комп'ютерною системою або мережею, включаючи такі злочини, як незаконне зберігання, пропонування або розповсюдження інформації за допомогою комп'ютерної системи або мережі” [5, с. 333].

Європейською Конвенцією про кіберзлочинність не виділено поняття „комп'ютерного” злочину. Натомість воно замінено терміном „кіберзлочин”, який розкривають через перелік діянь.

У законодавстві України, у т.ч. і Кримінальному кодексі України, офіційного визначення комп'ютерного злочину не існує [10, с. 86]. Проте за змістом статей 361-363 розділу 16, а також суміжних з ними статей (ст.ст. 185–191, ст. 200), випливає, що йдеться про злочинність, пов'язану як з безпосереднім замахом на комп'ютери, комп'ютерну інформацію, мережі, так і на інші об'єкти, де інструментом здійснення злочинної мети є використання електронно-обчислювальної техніки.

У вітчизняній науковій літературі ще до введення в КК України самостійного розділу 16 існували різні погляди на даний вид злочинів. Їхній діапазон поширюється від розширеного тлумачення комп'ютерних злочинів (до яких представники даної думки відносять всі діяння, що вчиняються з використанням тим чи іншим способом комп'ютерів) до заперечення їх як самостійного виду (зокрема, Батуріним Ю.М.). Таких позицій досить багато, тому наведемо деякі з них.

Одні автори вважають, що до комп'ютерної злочинності відносяться всі протизаконні діяння, предметом і засобом здійснення яких є процедури та методи, а також процес комп'ютерного опрацювання даних [1].

В.Б. Вєхов розуміє комп'ютерні злочини як передбачені законом суспільно-небезпечні дії, вчинені з використанням засобів електронно-обчислювальної техніки. Борисова Л.В. під цим терміном розуміє злочини в сфері комп'ютерної інформації, тобто передбачені карним законом суспільно-небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинних замахів [4]. М.В.Карчевський такими злочинами називає суспільно небезпечні, винні, кримінально карані діяння, що завдають шкоди інформаційним відносинам, засобом забезпечення яких є ЕОМ, системи або комп'ютерні мережі, і до них він відносить злочини, передбачені ст.ст. 361–363 КК України [9].

Треба зауважити, що автори виділяють різні аспекти „комп'ютерного злочину”. Так, В.В. Лісовий зазначає, що це поняття можна розглядати в широкому і вузькому розумінні. На його думку, під „комп'ютерним” злочином (у вузькому значенні) необхідно розуміти протиправні діяння, передбачені розділом 16 КК України. У широкому варто розуміти передбачені кримінальним законом суспільно небезпечні діяння, вчинені переважно з використанням засобів комп'ютерної техніки, у яких електронна обробка інформації є або засобом, або об'єктом злочинного посягання.

М.В. Карчевський наголошує на розмежуванні термінів „комп'ютерні злочини” і „злочини, пов'язані з комп'ютерною технікою”. Він погоджується з В.В.Вєховим, який пропонує давати різні визначення комп'ютерних злочинів з погляду кримінально-правової охорони і з криміналістичного погляду. Очевидно, що остання група більш широка. Саме її можна визначати як діяння, в яких комп'ютер є предметом, знаряддям або засобом скоєння злочину. Такі діяння М.В.Карчевський пропонує називати „злочинами, що вчиняються з використанням комп'ютерної техніки” [9, с. 52].

Іноземні вчені виділяють такі 3 групи кіберзлочинів: а) злочини, в яких комп'ютер є метою злочинного діяння; б) злочини, в яких комп'ютер виступає знаряддям вчинення злочину; в) злочини, ознаки вчинення якого зберігаються в комп'ютері і можуть використовуватись як доказ [17].

Як зазначають Голіна В.В. і Пивоваров В.В., розробники КК України і Росії сформулювали склади відповідних розділів таким чином, що інформація в ЕОМ у кожному випадку є лише предметом вчинення комп'ютерного злочину, тобто вони містять диспозиції статей про комп'ютерні злочини у їх вузькому розумінні.

На думку прихильників даної позиції, розширення поняття „комп'ютерна злочинність” ускладнило б роботу як законодавця, так і правозастосувача.

Треба вказати, що зміст статей розділу 16 КК України не відповідає нормам міжнародно-правових актів, зокрема, Європейської Конвенції про кіберзлочинність, Угоди про співробітництво держав-учасниць СНД у боротьбі зі злочинами у сфері комп'ютерної інформації, так як у кримінальному законодавстві України частину діянь, які пропонувалося включити до КК як злочинів, донині не криміналізовано і не охоплено всієї їх різновидності.

На міждержавному рівні, згідно з рекомендаціями Комітету з питань законодавства Ради Європи 1990 р., прийнята міжнародна класифікація комп'ютерних злочинів. Вітчизняними вченими було проведено порівняльний аналіз відповідності положень чинного КК України цій класифікації [2, с. 158; 7, с. 263]. На продовження даного дослідження автор сформував відповідну таблицю:


 

№ з/п

Код1

Статті ККУ

№ з/п

Код1

Статті ККУ

1.

QАН

361-363

12

QFP

190, у сукупності зі ст. ст. 361-363

2.

QАІ

359; 231-232 та інші,

у сукупності зі ст.ст.361-363

13

QFT

185, 190 у сукупності з 361-363

3.

QАТ

ст.ст. 185, 186, 187, 188,

190, 191, 192, 193, 194

14

QRG

176

4.

QDL

185, 186, 187, 191, 193

у сукупності з 361-363

15

QRS

176, 177

5.

QDT

так само (- -)

16

QRT

- -

6.

QDV

361-363

17

QSH

361-363

7.

QDW

-

18

QSS

361-363, у сукупності зі ст. 359

8.

QFC

немає відомостей

19

QZS

немає відомостей

9.

QFF

199, 200, 216, 217, 223, 224

у сукупності з 361-363

20

QZB

300-301

10.

QFG

185, 190, у сукупн. з 361-363

21

QZE

231-232

11.

QFM

190, у сукупності зі ст. ст. 361-363

1 Код вказується згідно з міжнародною класифікацією комп'ютерних злочинів

Як видно зі змісту таблиці, у статтях 361-363 не охоплено всі діяння, що передбачені у вказаних вище міжнародно-правових документах.

Тепер проаналізуємо види комп'ютерних злочинів, передбачених у розділі 16 КК України. При цьому звернемо увагу на недоліки диспозицій визначених статей.

Аналіз КК України 2001 р. показує, що законодавці в розділі 16 вводять ряд нових понять, яких раніше не було в нормах кримінального законодавства, без їх безпосереднього тлумачення. Таким поняттям, наприклад, є „комп'ютерна інформація”. Напевно, визначення „комп'ютерна” щодо інформації виникло з метою відокремлення даного виду злочинів від інших інформаційних.

Для порівняння скажемо, що російські законодавці пішли іншим шляхом. Вони при формулюванні статей, в яких присутній термін „комп'ютерна інформація” відразу його розшифровують. Так, ч. 1 ст. 272 КК Російської Федерації дає таке визначення терміна „комп'ютерна інформація”: це інформація на машинному носії, в ЕОМ, системі ЕОМ або їх мережі.

Також необхідно зазначити, що російський законодавець чітко встановлює, яка комп'ютерна інформація підлягає кримінально-правовій охороні: така, „що охороняється законом”. Волеводз А.Г., аналізуючи норми Закону РФ „Про інформацію, інформатизацію і захист інформації”, визначає, що комп'ютерною інформацією, що охороняється законом, є: та, що містить відомості, котрі є державною таємницею, і конфіденційна інформація [5, с. 62]. На відміну від цього, законодавець України не передбачив у КК України жодного такого визначення.

Крім комп'ютерної інформації, до предметів незаконного втручання в роботу автоматизованих ЕОМ, їх систем чи комп'ютерних мереж відповідно до ст. 361 українські вчені відносять: носії комп'ютерної інформації; інформацію, яка передається за допомогою мереж електрозв'язку; комп'ютерні віруси.

Також у літературі висловлюється думка, що предметом є й автоматизовані ЕОМ, їх системи та комп'ютерні мережі [13, с. 902]. Карчевський вважає таку думку неправильною, оскільки вона суперечить диспозиції ст. 361 КК, і визнання ЕОМ, систем і комп'ютерних мереж предметами незаконного втручання не відповідає поняттю предмета злочину (так як вони не є тими речами матеріального світу, щодо яких вчиняється цей злочин) [9, с. 58]. Також він вказує на те, що виділення в ст. 361 носія інформації як самостійного предмета є зайвим, оскільки носій сам по собі, без наповнення його інформацією, не становить інтересу і це повністю охоплюється поняттям знищення або перекручення комп'ютерної інформації.

Автор погоджується з такою позицією і вважає, що можна було б виключити вказівку на носій інформації як самостійний предмет незаконного втручання.

Об'єктивна сторона злочину, передбаченого ч. 1 ст. 361, може виражатися у трьох різних формах, які мають свої специфічні риси.

Як вважає Н.А. Розенфельд, однією з причин неефективності даної статті є невідповідність її міжнародним стандартам, оскільки в цій нормі передбачені самостійні юридичні склади злочину, законодавчий опис яких є неповним і не відповідає реаліям вчинення таких злочинних діянь [15, с. 8].

Законодавці Росії відокремили такі діяння у самостійні норми. Аналогічне обґрунтування цього положення виконали у своїх дослідженнях деякі вчені України [9; 11; 15].

Об'єктивна сторона незаконного втручання в роботу ЕОМ характеризується вчиненням активних дій з доступу до комп'ютерної інформації, що призвело до настання будь-якого з альтернативних наслідків у вигляді перекручення або знищення інформації або носіїв такої інформації. Треба сказати, що є пропозиція доповнити перелік ознак об'єктивної сторони таким наслідком, як витікання комп'ютерної інформації. Це поняття розуміють як несанкціоноване пересилання, або поширення комп'ютерної інформації, за умови, що в комп'ютерній системі власника (або користувача) інформація не зазнає змін [15, с. 9].

Знищення або пошкодження носіїв комп'ютерної інформації внаслідок втручання в процес її обробки на практиці не зустрічається. Більшість фахівців з комп'ютерних технологій вважають неможливим знищити чи пошкодити носії самим лише впливом на комп'ютерну інформацію.

Друга суспільно-небезпечна дія, за яку встановлено кримінальну відповідальність, характеризується розповсюдженням комп'ютерного вірусу. У статті визначено спосіб та засоби вчинення діяння, за умови використання яких розповсюдження комп'ютерного вірусу може вважатися злочином.

Виходячи з диспозиції ст. 361 КК, кримінально-караним є тільки таке розповсюдження комп'ютерного вірусу, яке здійснюється з використанням шкідливих програмних або технічних засобів. Як приклад таких дій можна змоделювати ситуацію: особа за допомогою програмного або технічного засобу „зламує” систему захисту комп'ютерної мережі та запускає в неї вірус. Водночас не можна не звернути уваги на те, що наведене в законі визначення є некоректним з погляду сутності поняття „розповсюдження комп'ютерного вірусу”.

Розповсюдження вірусу найчастіше здійснюються з використанням мережі Інтернет, каналами електронної пошти, на дискетах або інших носіях комп'ютерної інформації. Проте такі дії не можуть вважатися злочином, оскільки такий спосіб розповсюдження комп'ютерного вірусу не передбачений ст. 361 КК України. Також зазначимо, що на сьогодні створення та використання комп'ютерних вірусів в Україні не є кримінально караним.

Сам по собі комп'ютерний вірус є шкідливим програмним засобом, призначеним для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатним спричинити перекручення або знищення інформації. Тому треба дати коректний опис даного діяння. М.В. Карчевський пропонує таке визначення: розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатних заподіяти перекручення або знищення комп'ютерної інформації [9, с. 65]. На нашу думку, дане формулювання є більш вдалим порівняно з тим, що прийнято законодавцем.

До наслідків третьої суспільно небезпечної дії, тобто незаконного втручання в роботу мереж електрозв'язку, законодавець відносить знищення, перекручення, блокування та порушення порядку маршрутизації інформації. Виходячи з визначення безпосереднього об'єкта даного злочину, слід вважати, що вказані наслідки є формами порушення електрозв'язку.

При аналізі даного положення можна дійти висновку, що блокування інформації, що передається мережами електрозв'язку, – це порушення у вигляді права можливості користування інформаційним ресурсом мережі. І оскільки блокування може бути вчинено й щодо комп'ютерної інформації і за своєю суттю є порушенням права власності на неї, то було б доцільним віднести „блокування” і до наслідків незаконного втручання в роботу ЕОМ, систем чи комп'ютерних мереж.

Об'єктивна сторона злочину, передбаченого ст. 362, характеризується протиправним безоплатним заволодінням комп'ютерною інформацією на користь винного чи інших осіб.

Світова практика протидії комп'ютерним злочинам свідчить про те, що абсолютна більшість незаконних заволодінь комп'ютерною інформацією вчиняється шляхом її копіювання і перехопленням. Проте названі вище дії не охоплюються аналізованою статтею, оскільки в процесі їх здійснення комп'ютерна інформація не вибуває з володіння її власника. Зауважимо, що кримінальна відповідальність за них може наставати лише тоді, коли інформація має особливий статус, наприклад, є таємною, конфіденційною, стосується приватного життя особи. У такому випадку і за наявності всіх інших підстав вчинене можна кваліфікувати за статтями 111, 114, 163, 182, 231, 330 КК України тощо.

Варто звернути увагу на пропозицію розуміти термін „заволодіння комп'ютерною інформацією” як копіювання інформації, а відмінності між формами об'єктивної сторони злочину пропонується знаходити у способі копіювання [9, с.70]. Дана думка відрізняється від більшості тверджень вітчизняних вчених [10; 13].

Внаслідок порушення правил створення спеціальних кримінально-правових норм ст. 362 КК України має й інші істотні вади. Ми погоджуємося з думкою Карпушевої, яка вважає, що не зрозумілою є мотивація суб'єктів правотворчості не виділяти інформацію, що передається іншими засобами зв'язку, як предмет цього злочину [8, с. 88].

У літературі наявна дискусія про доцільність знаходження ст. 362 в розділі 16. Так, деякі вчені вважають: оскільки інформація визначається як товар та об'єкт права власності (згідно із Законом України „Про інформацію”), то замах на неї можна розцінювати як майнові злочини і віднести до розділу, що їх об'єднує, тобто до розділу 6 „Злочини проти власності”. При цьому через специфічність об'єкта і предмета посягання даного виду злочину його слід залишити в окремій статті [11, с.277].

Автор не може погодитися з даною позицією, оскільки комп'ютерна інформація є нематеріальним об'єктом, що включається в систему суспільних відносин за допомогою носія інформації – матеріального об'єкта. А родовим об'єктом злочинів, передбачених розділом 6, є суспільні відносини володіння, користування і розпорядження майном.

Практика боротьби з комп'ютерними злочинами свідчить про підвищену небезпечність таких злочинів у випадку їх вчинення особою, яка має доступ до ЕОМ, системи або комп'ютерної мережі у зв'язку з займаною посадою або спеціальними повноваженнями. Тому Карчевський пропонує доповнити ч. 2 ст.361 та ч. 2 ст. 362 КК України такою кваліфікуючою ознакою, як вчинення злочину особою, яка має правомірний доступ до ЕОМ, систем або комп'ютерних мереж у зв'язку з займаною посадою або спеціальними повноваженнями.

Аналізуючи статтю 363, варто сказати, що диспозиція статті є банкетною, тобто для встановлення змісту об'єктивної сторони злочину законодавець відсилає до іншого нормативного документа – правил експлуатації ЕОМ, їх систем чи комп'ютерних мереж. Проте на сьогодні нормативно-правового акта, який би визначав загальні засади використання згаданих машин, систем і мереж на рівні держави, немає [12, с. 109].

У контексті аналізованої статті може йтися лише про правила, встановлені на окремому підприємстві, організації. Ці правила повинні визначати порядок роботи із ЕОМ, системами та комп'ютерними мережами, резервування та захист комп'ютерної інформації, що обробляється або зберігається за їх допомогою.

Відсутність на підприємстві, в установі чи організації таких правил виключає наявність у діяннях особи складу злочину, передбаченого ст. 363. Порушення лише правил захисту комп'ютерної інформації, передбачених загальнодержавними або відомчими нормативно-правовими актами, не дає підстави кваліфікувати вчинене за даною статтею. Тому автор вважає доцільним внести до ст. 363 КК норму, за якою могла б наставати кримінальна відповідальність також за порушення правил, передбачених загальнодержавними або відомчими нормативно-правовими актами.

Підводячи підсумок щодо вирішення перших завдань цього дослідження, зупинимося на таких висновках:

1. Аналізуючи норми кримінального законодавства України та інших держав, а також позиції різних вчених, автор дійшов висновку, що в межах галузі кримінального права комп'ютерними, по суті, є злочини, предметом яких є інформація в ЕОМ, їх системах чи комп'ютерних мережах. Треба зазначити, що у самому формулюванні безпосередньо вказується на об'єкт кримінально-правового захисту: суспільні відносини у сфері комп'ютерної інформації. Відповідно, злочини у сфері комп'ютерної інформації містяться у розділі 16 КК України. Логічним видається сформулювати назву даного розділу – „Злочини у сфері комп'ютерної інформації”.

2. Для усунення суперечностей, що можуть виникати під час застосування норм законодавства, та з метою однозначного тлумачення термінів і понять потрібно узгодити понятійний апарат щодо аналізованих діянь у чинному інформаційному законодавстві із змістом статей 361–363 КК України. Також необхідно виробити і ввести в дію коректні дефініції, що мають вживатися у кримінальному законодавстві і які б не суперечили реаліям практичного їх використання.

3. Як вважають науковці, норми розділу 16 утворюють певну систему, яка на достатньому рівні забезпечує захист суспільних інформаційних відносин. Проте вважаємо, що доцільним є удосконалення деяких положень даного розділу, зокрема, прийняти змінені норми, які б передбачили статус комп'ютерної інформації, що підлягає кримінально-правовій охороні, захист правовідносин у зв'язку із створенням, розповсюдженням комп'ютерних вірусів, а також передбачити як наслідок протиправних дій, передбачених ст. 361 і 362, блокування, витікання, копіювання і перекручення інформації та ін.

4.Беручи до уваги підвищену суспільну небезпеку інших злочинів, пов'язаних із використанням комп'ютерної техніки, автор пропонує внести зміни до ст. 67 КК України. Як додаткову кваліфікуючу ознаку, що обтяжує покарання, пропонується передбачити „вчинення злочину з використанням комп'ютерної техніки”.

Розглянемо питання підслідності комп'ютерних злочинів, класифікація яких подана в таблиці. У науці кримінально-процесуального права підслідність кримінальної справи визначають як сукупність встановлених законом ознак кримінальних справ, відповідно до яких встановлюється конкретний слідчий орган, компетентний проводити досудове слідство [16, с. 481].

Відповідно, розрізняють предметну, персональну, альтернативну, територіальну підслідність та підслідність за зв'язком справ. У межах цієї статті нас цікавитиме лише два види підслідності: предметна і підслідність за зв'язком справ.

За предметною підслідністю залежно від характеру злочину і його кваліфікації розмежовується компетенція слідчих органів і визначається, хто з них проваджуватиме розслідування: слідчі прокуратури, органів внутрішніх справ, податкової міліції чи служби безпеки.

Якщо проаналізувати перелік злочинів, які науковці визначили у порівняльному аналізі норм міжнародних документів з КК України [4, с. 158], то щодо предметної підслідності справ скажемо наступне: слідчим органів внутрішніх справ підслідні справи про злочини, передбачені статтями 361-363; ч. 1, 2 ст. 176 і 177; ч. 2-5 ст. 185; ч. 2-5 ст. 186; ст. 187; ч.2, 3 ст. 188; ч. 2-4 ст. 190; ст.ст. 192, 193; ч. 2 ст. 194; ст.ст. 199, 200, 217, 223, 224, 231, 232, 300, 301; відповідно, слідчим органів прокуратури – ст.ст. 191, 359; ч. 3 ст. 176 і 177, а органів податкової міліції – ст. 216. При цьому до відання органів СБУ жодна стаття не належить, хоча суспільна небезпека даних злочинів може бути досить високою.

Підслідність за зв'язком справ має місце у випадках тісного взаємозв'язку різних злочинів і часто виникає, коли різні злочини об'єднані одним умислом, місцем, часом їх вчинення. Так, згідно з ч. 5 ст. 112 КПК, якщо під час розслідування справ, порушених слідчими податкової міліції, будуть виявлені ознаки злочинів, передбачених статтями 191, 192, 200 КК України, вчинені особою, щодо якої ведеться слідство, або іншою особою, якщо вони пов'язані зі злочинами, вчиненими особою, щодо якої ведеться слідство, тоді їх мають розслідувати слідчі податкової міліції.

Проте якщо під час розслідування справи буде встановлено інші злочини, вчинені особою, щодо якої ведеться слідство, або вчинені іншою особою (якщо вони пов'язані зі злочинами, вчиненими особою, щодо якої ведеться слідство), і які не підслідні тому органу, який здійснює у справі досудове слідство, тоді у разі неможливості виділення цих матеріалів в окреме провадження, прокурор, що здійснює нагляд за досудовим слідством, у визначених законом випадках повинен визначити підслідність усіх справ (ч.7 ст. 112 КПК).

Наявність спеціальних підрозділів по боротьбі з комп'ютерними злочинами у правоохоронних органах з висококваліфікованими спеціалістами є однією зі складових ефективної протидії комп'ютерній злочинності.

Створення Управління по боротьбі зі злочинами у сфері високих технологій дозволило щорічно збільшувати кількість розкриття злочинів в Україні. Разом з тим, враховуючи ту обставину, що злочинці у своїх інтересах використовують останні досягнення в сфері інформаційних технологій, існує гостра потреба у підготовці і перепідготовці кадрів. Проблемною на сьогодні є підготовка відповідних кадрів для обласних підрозділів МВС у сфері високих технологій [9, с. 94].

Для вирішення завдань у розслідуванні комп'ютерних злочинів у міжнародному масштабі необхідно здійснити чимало заходів, зокрема, провести роботу по міжнародній уніфікації термінології і понять, що стосуються кримінально-правової і криміналістичної оцінки злочинних діянь у сфері комп'ютерної інформації.

Намагання держав гармонізувати своє національне законодавство з основними правовими нормами, виробленими міжнародною спільнотою, запобігатиме правовим конфліктам або щонайменше закладатиме основу міжнародного співробітництва.


Література:

1.Азаров Д. Порушення роботи автоматизованих систем – злочин у сфері комп'ютерної інформації // Право України. – 2000. – №12. – С. 69–73.

2.Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп'ютерна злочинність: Навчальний посібник. – К.: Атака, 2002. – 240 с.

3.Биленчук П.Д., Гаенко В.И., Борисова Л.В., Козырь М.В. Проблемы информационной безопасности // Право і безпека. – 2002. – № 1. – С. 138–140.

4.Борисова Л.В. Особливості формування криміналістичної характеристики злочинів у сфері комп'ютерної інформації // Вісн. Акад. праці і соц. відносин Федер. профспілок України. – 2002. – № 2, ч. 1. – С. 50–53.

5.Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство „Юрлитинформ”, 2002. – 496 с.

6.Голина В.В., Пивоваров В.В. Проблемы компьютерной преступности./Фінансова злочинність: Матеріали міжнар. наук.-практ. семінару, 12–13 лют. 1999 р. / Нац. юрид. акад. України ім. Я. Мудрого, Департамент юстиції США. – Харків: Право, 2000.

7.Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій: Навч. посіб./ Гуманітарний ун-т „Запорізький ін-т держ. та муніціпального управління” // Заг. ред. Р.А. Калюжного. — Запоріжжя : ГУ „ЗІМДУ”, 2002. – 292 с.

8.Карпушева И.Ю. Уголовно-правовая природа информации: проблема отнесения категории информации к объекту либо к предмету преступления // Право і безпека. – 2003/2'1. – С. 87–91.

9.Компьютерная преступность и кибертерроризм: Исследования по Программе малых грантов / Выпуск первый. – Запорожье: Центр исследования компьютерной преступности, 2004. – 166 с.

10.Лісовий В.В. „Комп'ютерні” злочини: питання кваліфікації // Право України. – 2002. – № 2. – С. 86–88.

11.Лісовий В.В. Порівняльний аналіз кримінального законодавства щодо комп'ютерних злочинів. //Науковий вісник Національної академії внутрішні справ України. – 2001. – Вип. 4. – С. 274–278.

12.Музика А., Азаров Д. Коментар до статей розділу 16 Особливої частини КК України „Злочини у сфері вико-ристання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”// Підприємство, господарство і право. – 2002. – № 12. – С. 109–114.

13.Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М.І. Мельника, М.І. Хавронюка. – К.: Каннон, А.С.К., 2002. – 1104 с.

14.Про інформацію: Закон України від 02.10.92 № 2657-XII.

15.Розенфельд Н.А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж: Автореф. дис. ... канд. юрид. наук: 12.00.08 / НАН України; Інститут держави і права ім. В.М. Корецького. – К., 2003. – 17 с.

16.Тертишник В.М. Науково-практичний коментар до Кримінально-процесуального кодексу України. – К.: А.С.К., 2002. – 1056 с.

17.Edward Carter. Examining cybercrime: its forms and perpetrators // Право і безпека. – 2003/2'. – С. 92–99.





Реферат на тему: Сутність, види комп’ютерних злочинів та їх підслідність (реферат)


Схожі реферати



5ka.at.ua © 2010 - 2016. Всі права застережені. При використанні матеріалів активне посилання на сайт обов'язкове.    
.