Вівторок, 07.05.2024, 10:55
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

[ Оновлені теми · Нові повідомлення · Учасники · Правила форуму · Пошук · RSS ]
  • Сторінка 1 з 1
  • 1
Форум » Питання протидії та попередження кіберзлочинів » Проблемні аспекти чинного законодавства в сфері використання ІТ » Зміни до національного законодавства з питань інформатизації (Постановка проблем та пошук шляхів розв'язання)
Зміни до національного законодавства з питань інформатизації
Nick_V_KarchevskyДата: Понеділок, 28.02.2011, 19:53 | Сообщение # 1
Группа: Администраторы
Сообщений: 26
Статус: Offline
Шановні гості сайту та слухачі курсу!
Практика застосування законодавства та результати наукових досліджень свідчать про значну кількість недоліків у чинному законодавстві з питань інформатизації взагалі та відповідальності за злочини в сфері використання інформаційних технологій зокрема.
Формулюйте встановлені Вами недоліки, підключайтеся до обговорення встановлених, висловлюйте власну думку щодо ефективності кримінально-правової протидії кіберзлочинності в Україні.
 
Nick_V_KarchevskyДата: Понеділок, 28.02.2011, 20:03 | Сообщение # 2
Группа: Администраторы
Сообщений: 26
Статус: Offline
Стаття 363-1 КК не забезпечує захисту від спамерів. Умовою кримінальної відповідальності за передбачений нею злочин є настання таких наслідків (порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку), які є абсолютно нетиповими для спамерських розсилок. Таким чином, спам - некараний?
 
ЛИАНА_ШЕВЧЕНКОДата: Понеділок, 28.02.2011, 22:31 | Сообщение # 3
Группа: Слухачі курсу
Сообщений: 1
Статус: Offline
sad sad sad sad sad
 
Nick_V_KarchevskyДата: Четвер, 03.03.2011, 08:28 | Сообщение # 4
Группа: Администраторы
Сообщений: 26
Статус: Offline
Національна судова практика не містить випадків використання ст.ст.363 (порушення прави експлуатації, порядки чи захисту інформації) та 363-1КК (масова розсилка повідомлень зв'язку) України. Чому, як Ви вважаєте? Що слід зробити? Чи потрібні ці норми?
 
Nick_V_KarchevskyДата: Четвер, 03.03.2011, 08:42 | Сообщение # 5
Группа: Администраторы
Сообщений: 26
Статус: Offline
Ще одна тема для розмови. Чи існують взагалі «комп’ютерні» злочини? Може більш справедливо казати, що використання інформаційних технологій представляє собою лише специфічну кваліфікуючу ознаку та не є самостійним злочином. Наприклад, якщо комп’ютерна техніка використовується для заволодіння секретами держави, то це шпигунство (ст. 111 КК), якщо комп’ютерна мережа використовується для заволодіння чужим майном – шахрайство (є навіть спеціальна норма ч. ст. 190 КК), читання чужої електронної пошти – порушення таємниці кореспонденції (ст. 163 КК). В свою чергу, посягання, які «замикаються» тільки на інформаційних відносинах не є достатньо суспільно небезпечними, щоб обґрунтовано вважатися злочинами (підключення до «чужого» Інтернету без наслідків, достатніх для злочину, передбаченого ст. 192 КК, збирання відомостей, що складають комерційну таємницю без наслідків, вказаних у ст.231 КК тощо). Як Ви думаєте?
 
PetrenkoДата: Четвер, 10.03.2011, 23:50 | Сообщение # 6
Группа: Слухачі курсу
Сообщений: 3
Статус: Offline
Quote (Nick_V_Karchevsky)
Чи існують взагалі «комп’ютерні» злочини?

Угумс... Лет этак десять назад, это ещё можно было бы обозвать квалифицирующим признаком, но на нынешнее время, компьютерные преступления более чем самостоятельные. Вопрос в том, что современное развитие технологий позволило вести речь об "электронной жизни". Товары заказанные по интернету, расчёты там же оп штрафам, задолженностям и т.п. Для совершения преступлений в этой сфере общественных отношений (поскольку часть людей не признаёт этого и предпочитает по старинке, а большинство предпочитает "приятное с полезным") необходимы операции с информацией, то таким образом мы получаем именно самостоятельный раздел, причём не полный (на текущий момент. Слава нашим "мудрым" законодателям). wink


В случае, если по вам открыли огонь из аула, необходимо:
1) Бросить гранату.
2) Из автомата добить всё живое, что осталось после взрыва гранаты.
3) И только потом спрашивать:"Кто стрелял?"
 
Nick_V_KarchevskyДата: П`ятниця, 11.03.2011, 00:00 | Сообщение # 7
Группа: Администраторы
Сообщений: 26
Статус: Offline
Quote (Petrenko)
самостоятельный раздел, причём не полный (на текущий момент. Слава нашим "мудрым" законодателям)

Почти согласен, но чего именно не хватает. Как Вы думаете?

 
PetrenkoДата: П`ятниця, 11.03.2011, 13:54 | Сообщение # 8
Группа: Слухачі курсу
Сообщений: 3
Статус: Offline
Quote (Nick_V_Karchevsky)
чего именно не хватает. Как Вы думаете?

Законодательной работы. Если заимствуют из чужого законодательства, то хоть с умом и поправками на отечественных граждан. Эт у нас вечная проблема.
Вот, составят грамотные люди грамотный закон, а пока до принятия дойдёт... cry


В случае, если по вам открыли огонь из аула, необходимо:
1) Бросить гранату.
2) Из автомата добить всё живое, что осталось после взрыва гранаты.
3) И только потом спрашивать:"Кто стрелял?"
 
MAXДата: Неділя, 13.03.2011, 14:33 | Сообщение # 9
Группа: Слухачі курсу
Сообщений: 3
Статус: Offline
Проанализировав законодательство стран СНГ и Прибалтики по противодействию киберпреступности можно сказать, что УК Украины имеет ряд существенных недостатков по сравнению с другими странами.
Во-первых, в УК Украины существуют такие нормы, которые не работают, т.е. по ним нет судебной практики (например – ст. 363-1 УК Украины).
Во-вторых, в мировых странах уже давно особое внимание уделяют киберпреступности наравне с такими преступлениями как: организованная преступность, коррупция и терроризм. Киберпеступность наносит колоссальные убытки экономике любой страны.
В Украине были сделаны первые шаги по противодействию киберпреступности: подписание Конвенции «О киберпреступности» 23.11.2001г и её ратификации 07.09.05г, а также внесения изменений и дополнений ЗУ «О ратификации Конвенции о киберпреступности» от 21.09.10г., где предусмотрено создание круглосуточного контактного пункта по вопросам противодействия киберпреступности - на сегодняшний день этого не достаточно.
В-третьих, каждый день в мире растёт число компьютерных вирусов, вредоносных программ и компьютерных преступлений. Широко известные в мире компьютерные преступления такие как: фишинг, DOS-атака, ботнет в законодательстве Украине не освещены и ответственности за них не предусмотрено.
В-четвертых, с помощью сети Интернет можно совершить компьютерное преступление в любой точке мира не выходя из дома, поэтому, на мой взгляд, должно быть тесное международное сотрудничество между странами по противодействию киберпреступности.
Вывод: компьютерные преступления не только существуют, но и интенсивно развиваются…. P.S.
 
ПетровичДата: Понеділок, 14.03.2011, 02:12 | Сообщение # 10
Группа: Слухачі курсу
Сообщений: 1
Статус: Offline
Как квалифицировать действия человека, который распространяет ОС Linux, с установленным в нее Life CD, с помощью которого возможно на комп'ютере с установленной на него ОС Windows, несанкционированно вмешаться в работу данной ЭОМ.
После можно копировать, перемещать, удалять, и делать все что угодно с информацией находящейся на этом компьютере, несмотря на то, что будет установлен ограниченный доступ на файлы и папки, где хранится ценная информация.
Если программу проводник в ОС Windows, не считать вредоносной программой, так как она интегрирована в ОС Windows, и специально предназначена для копирования, перемещения, и т.д. файлов, то получается, что и Life CD в ОС Linux специально для этого и предназначен.

Программа это данные, предназначенные для управления кон­кретными компонентами системы обработки ин­формации в целях реализации определенного ал­горитма.
Операционная система это комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.

Если взять данные два определения (взятые честно говоря из Википедии, потому, что в учебнике не нашел) за основу, то получается, если путем нажатия на кнопки клавиатуры можно создать два вируса или троянской программы, после их каким то образом объединить, и затем распространять к примеру на рынке. На коробке диска написать что данное программное обеспечение создано для копирования, удаления, файлов на компьютере. В таком случае при опросе или допросе достаточно будет утверждать, что программное обеспечение является Операционной системой созданной мной, точно так же как когда то были созданы DOS, Windows, Linux, Mac OS, и более того, данная ОС предназначена для санкционированного вмешательства.
Ведь нет же определения или к примеру перечня (как по наркотикам или полезным ископаемым), какие программы являются вредоносными, а какие полезными, и какие предназначены для несанкционированного вмешательства, а какие для перемещения, удаления копирования файлов. Процесс создания вредоносных программ, ОС или «полезных» программ ни чем не отличается, следовательно не ясно становится что является вредным, а что полезным. Более того цели как у «полезных» так и у вредоносных одни и те же, а именно копирование, перемещение, изменение удаление файлов.
Мы привыкли думать, что есть только Windows, и все программы, что с ней связаны - законны. Но по сути Windows это такая же программа как и Linux, Mac OS, вирус или троянская программа. И единственное их различие, это более сложный уровень программирования.
Таким образом, не понятно, что является вредоносной программой, предназначенной для несанкционированного вмешательства.
Получается, единственным доказательством, того, что программа предназначена именно для незаконного вмешательства, является признание этого факта подозреваемым, обвиняемым, и т.д.
Что делать?
 
Форум » Питання протидії та попередження кіберзлочинів » Проблемні аспекти чинного законодавства в сфері використання ІТ » Зміни до національного законодавства з питань інформатизації (Постановка проблем та пошук шляхів розв'язання)
  • Сторінка 1 з 1
  • 1
Пошук: