|
На данном сайте собрана коллекция ссылкок на документы: аналитические статьи, рефераты, книги, ГОСТЫ, авторефераты диссертаций, статистичесткие данные, маркетинговые исследования, бизнес-планы...
|
Смотрите также: Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж Надано визначення безпосередніх об'єктів злочину "Несанкціонований доступ до комп'ютерної інформації", під яким розуміється право володіння та розпорядження комп'ютерною інформацією, а також злочину "Умисне розповсюдження шкідливих комп'ютерних програм", який позбавляє права на користування комп'ютерною інформацією та комп'ютерними системами. На підставі аналізу можливих наслідків незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів, систем та комп'ютерних мереж, запропоновано перелік альтернативних наслідків злочину у вигляді перекручення або знищення комп'ютерної інформації доповнити несанкціонованим копіюванням, пересиланням або поширенням комп'ютерної інформації. Досліджено випадки вчинення діянь стосовно незаконного втручання в роботу комп'ютерних систем в ідеальній та реальній сукупності з іншими злочинами, наведено правила кваліфікації таких діянь, зазначено випадки вчинення несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм як способу вчинення інших злочинів, а також їх вчинення з метою усунення перешкод або приховування вчинення злочинів. Розроблено модель диспозицій статей, які передбачають кримінально-правову відповідальність за злочини "Несанкціонований доступ до комп'ютерної інформації" та "Умисне розповсюдження шкідливих комп'ютерних програм". Кримінальна відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (аналіз складу злочину) Розкрито кримінально-правовий зміст інформаційних відносин у сфері використання комп'ютерної техніки як родового об'єкта злочинів, передбачених розділом XVI КК України, обгрунтовано пропозицію про доцільність визначення їх загальним терміном "комп'ютерні злочини". На підставі визначення родового об'єкта розкрито зміст безпосереднього об'єкта незаконного втручання як суспільних відносин власності на комп'ютерну інформацію. Відповідно по-новому визначено комп'ютерну інформацію як предмет цього злочину і надано пропозиції щодо недоцільності передбачення в диспозиції ст. 361 КК України вказівки на носії інформації як самостійний предмет незаконного втручання. Визнано необгрунтованим передбачення комп'ютерного вірусу в ч. 1 ст. 361 КК України як самостійного предмета злочину. Замість цього запропоновано визначити предметами незаконного втручання програмні та технічні засоби, призначені для незаконного втручання, до яких відносяться комп'ютерні віруси. По-новому визначено знищення та перекручення комп'ютерної інформації як різні форми порушення права власності на комп'ютерну інформацію. Впрше у вітчизняній науці здійснено спробу класифікації способів незаконного втручання, що має важливе значення для встановлення об'єктивної сторони та ступеня суспільної небезпечності злочину, що досліджується. Доведено необхідність доповнення ч. 2 ст. 361 КК України кваліфікуючими ознаками, як "вчинення незаконного втручання шляхом несанкціонованого доступу до комп'ютерної інформації" та "вчинення незаконного втручання особою, яка має доступ до роботи на ЕОМ", у системі чи комп'ютерній мережі зважаючи виконувану роботу або посадою, яку займає особа. Обгрунтовано необхідність доповнення ст. 361 КК України частиною 3, яка б передбачала відповідальність за незаконне втручання, що спричинило тяжкі наслідки, та розкрито зміст таких наслідків. Запропоновано нову редакцію ст. 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж". Криміналістичний аналіз об'єктів комп'ютерних злочинів Вперше в Україні проведено комплексне дослідження питань криміналістичного аналізу комп'ютерних об'єктів у процесі виявлення та розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж і мереж електрозв'язку. Проаналізовано теоретичні та практичні аспекти сучасного стану криміналістичного аналізу комп'ютерних об'єктів. Зроблено концептуально-цілісний, системний аналіз місця та значення криміналістичного дослідження комп'ютерних об'єктів. Обгрунтовано пропозиції щодо пізнання закономірностей об'єктивної дійсності, пов'язаних із підготовкою, вчиненням і розслідування злочинів у сфері інформаційних (комп'ютерних) технологій. Визначено сутність поняття та структуру комп'ютерних об'єктів як об'єктів криміналістичних досліджень, наведено рекомендації щодо підготовки та проведення окремих слідчих дій під час розслідування комп'ютерних злочинів. Особливості методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп'ютерних програм Досліджено теоретичні та практичні методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп'ютерних програм. Вивчено елементи криміналістичної характеристики незаконного відтворення та розповсюдження комп'ютерних програм, особливості оцінки матеріалів попередньої перевірки щодо таких неправових дій і прийняття рішення про порушення кримінальної справи, типові слідчі ситуації, версії й особливості їх перевірки на початковому етапі розслідування, особливості проведення окремих слідчих дій (слідчого огляду, допиту), використання спеціальних знань у разі розслідування незаконного відтворення та розповсюдження комп'ютерних програм, аспект взаємодії слідчого з оперативними підрозділами правоохоронних органів під час цього розслідування. Наведено пропозиції, спрямовані на вдосконалення діяльності правоохоронних органів у боротьбі з порушеннями авторського права щодо незаконного відтворення та розповсюдження комп'ютерних програм. Кримінально-правова охорона інформації в комп'ютерних системах та телекомунікаційних мережах Обгрунтовано доцільність кримінально-правової охорони інформації в комп'ютерних системах та телекомунікаційних мережах. Оригінально визначено родовий об'єкт злочинів, передбачених розділом XVI КК України: сукупність суспільних відносин, що виникають у процесі обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп'ютерної інформації та експлуатації засобів, що їх забезпечують (комп'ютерних систем і телекомунікаційних мереж), а також обов'язок інших учасників відносин. Відзначено фізичні, економічні та юридичні ознаки інформації у комп'ютерних системах і телекомунікаційних мережах (комп'ютерної інформації), як предмету злочину та предмету суспільних відносин. Наведено визначення інших предметів даних злочинів: носіїв комп'ютерної інформації, комп'ютерного вірусу, засобів захисту комп'ютерної інформації, електронно-обчислювальних машин (комп'ютерів), комп'ютерних систем, комп'ютерних мереж, мереж електрозв'язку. На підставі об'єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні питання теорії та практики застосування цих кримінально-правових норм. Розглянуто нормативні правила: визначення незаконого втручання в роботу комп'ютерних систем, розповсюдження комп'ютерного вірусу, незаконного втручання в роботу мереж електрозв'язку, різних форм протиправного заволодіння комп'ютерною інформацією, порушення правил експлуатації комп'ютерних систем. Обгрунтовано доцільність уживання у кримінальному законі замість терміну "істотна шкода" як кваліфікуючої ознаки злочинів, передбачених XVI - терміну "значна шкода". Запропоновано доповнити КК України ст.351 "Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп'ютерні системи чи телекомунікаційні мережі". Методи діагностики комп'ютерних систем та мереж з використовуванням експертних систем реального часу Розроблено метод діагностики комп'ютерних систем і мереж, що базується на поданні знань експертів у вигляді продукційних правил з використанням бінарних відносин характерності значень параметрів для діагнозів, що дозволяє поставити діагноз визначеному стану комп'ютерної системи чи мережі. Удосконалено метод аналізу продукційних експертних систем, який передбачає використання бінарних відносин значень параметрів, що дає змогу аналізувати спроможність діагностувати будь-який функціональний стан комп'ютерної системи та мережі. Розвинуто метод апаратного синтезу заданої нейронної логічної мережі, який синтезує її у вигляді програмувальної логічної матриці. Це дозволяє реалізувати на її базі швидкодіючу продукційну експертну систему реального часу. 1. Комунікаційне обладнання комп'ютерних мереж1. Комунікаційне обладнання комп'ютерних мереж Особливості розслідування викрадень майна, вчинених із використанням комп'ютерних технологій Досліджено особливості розслідування викрадень майна, вчинених з використанням комп'ютерних технологій. На підставі аналізу судово-слідчої практики останніх років, наукових досліджень і досвіду інших країн у боротьбі з комп'ютерними злочинами та злочинами проти власності сформульовано теоретичні положення та практичні рекомендації. Визначено суть викрадень майна, вчинених з використанням кмп'ютерних технологій, та проаналізовано технології їх вчинення. Досліджено елементи криміналістичної характеристики таких викрадень. Вирішено проблеми, взаємопов'язані з прийняттям обгрунтованого рішення про порушення кримінальної справи за ознаками таких злочинів і використанням спеціальних знань. Визначено зміст типових слідчих ситуацій на початковому етапі розслідування. Сформульовано нові версії, тактичні завдання розслідування та визначено засоби їх вирішення. Використання комп'ютерних технологій для фіксації криміналістично значимої інформації у процесі розслідування Досліджено комплекс теоретичних і практичних проблем щодо використання комп'ютерних технологій для фіксації криміналістично значимої інформації у процесі розслідування, розглянутий як інформаційний, і метою якого є створення об'єктивної інформаційної моделі події злочину, що мав місце в минулому. У даному разі важливо, у якій формі та яким методом зафіксовано інформацію. Досліджено специфічні питання, що виникають у разі використання науково-технічних засобів (НТЗ) для фіксації криміналістично значимої інформації, обгрунтовано допустимість і доцільність використання у цій діяльності комп'ютерних технологій. Результатом дослідження є методики фіксації інформації з їх використанням. Сформульовано пропозиції щодо внесення змін до норм КПК стосовно використання НТЗ у процесі розслідування. Розглянуто питання забезпечення співробітників, які здійснюють фіксацію, необхідним комплектом НТЗ для фіксації криміналістично значимої інформації за польових умов.
|