.

Інформаційні технології як чинник терористичного акту (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
161 1495
Скачать документ

Реферат

на тему:

Інформаційні технології як чинник терористичного акту

Терористичні акти у США, зокрема 11 вересня 2001 року у Нью-Йорку,
засвідчили підступність і винахідливість терористів: застосування зброї,
вчинення вибухів, підпалу чи інші дії, що створюють небезпеку для людей,
суспільства, держави, світового співтовариства.

Насамперед, терористи демонструють, що для них є один закон відсутності
та ігнорування всіх норм суспільної моралі. Тероризм шукає слабке місце
у суспільних відносинах щодо безпеки, проявляючи себе там, де його менше
за все чекають.

У той самий час, терористичні акти у США продемонстрували хибність
доктрин національної безпеки, заснованих на ставленні до останньої як до
статичної категорії. Наукова думка щодо цього схиляється до теорії,
відповідно до якої категорія “безпека” розглядається у новій якості,
новому змісті: як динамічне соціальне явище та суспільні відносини. У
контексті національної безпеки терористичні акти слід розглядати як
криміногенні загрози у складі соціогенних загроз, поряд з техногенними
та стихійними загрозами життєво важливим потребам та інтересам особи,
суспільства, держави, світового співтовариства.

Зазначений аспект знайшов відображення у ряді відомих міждержавних
нормативно-правових документів, які були прийняті після терористичних
актів у США, зокрема за ініціативою уряду цієї країни.

Формування в Україні інформаційного суспільства – інформатизації всіх
сфер громадського життя викликало також необхідність дослідження прояву
нетрадиційних знарядь (засобів, способів, методів) вчинення злочинів, у
тому числі терористичних актів. У вітчизняній та зарубіжній теорії
кримінального права та кримінології такі злочини виділені у окремий
спеціальний розділ: злочини, що вчиняються з використанням інформаційних
технологій, інформації, електронно-обчислювальних машин (комп’ютерів),
інформаційних систем та мереж. Спеціальним системоутворюючим нормативним
документом на міжнародному рівні щодо цього виду злочинів виступає
Будапештська міжнародна конвенція країн-членів Ради Європи про
кіберзлочинність (від 23.11.2001 р.).

Цікавим, на наш погляд, є те, що за повідомленнями зарубіжних засобів
масової інформації [1, c. 56], у травні 1998 р. у Шрі Ланці було вперше
офіційного оголошено, що терористичні групи “Тигри звільнення Тамілу”
провели масовану кібернетичну атаку через Internet, спрямовану проти
інформаційних систем посольств різних держав у столиці цієї країни.
Заслуговує на увагу також дослідження Американського міністерства
оборони, де були проведені широкомасштабні навчання з інформаційної
атаки на власні інформаційні мережі. Результат був вражаючим. У США 99 %
військових засобів зв’язку вдаються до цивільних мереж Internet; 88 %
атак на ділянці з 3000 комп’ютерів виявилися успішними.

Як зазначають спеціалісти, електронна “бліц криг” одночасно могла би
позначитися на всій інфраструктурі будь-якої країни [2].

За повідомленнями ЗМІ Китаю, 95 % місцевих комп’ютерних систем,
підключених до Internet, зазнали атак хакерів, мотиви яких не
повідомляються. Також зазначалося, що тестування комп’ютерних мереж
Китаю агентствами безпеки з’ясувало незахищеність майже всіх [3, c.1,
29].

Враховуючи суспільну небезпеку терористичного акту, теорія кримінального
права та український законодавець досить вдало сформулювали сутність
цього діяння як злочину у ст. 258 Кримінального кодексу України. За
складом конструкція диспозиції статті про терористичний акт має
комплексний зміст: як матеріальний, так і формальний.

Можливість кваліфікації злочинного діяння з використанням інформаційних
технологій як терористичного акту можна визначити, виходячи зі змісту
цієї статті. При переліку дій, поряд із застосуванням зброї, вчиненням
вибуху, підпалом, законодавець зазначає категорію “інших дій”. Це
свідчить, що перелік дій є інформативним – не є вичерпним і суттєвим для
кримінально-правової характеристики злочину – терористичного акту. В той
час законодавець представляє різноманітність способів вчинення
терористичного акту.

Об’єктивна сторона у диспозиції цієї статті визначена так, що
терористичний акт знаходить вираз у діях, наслідком яких є створення
небезпеки для життя чи здоров’я людини (формальна ознака злочину), або
заподіяння значної майнової шкоди чи настання інших тяжких наслідків
(матеріальна ознака злочину).

Кваліфікуючою ознакою терористичного акту є характеристика його мети.
Законодавець подає характеристику мети злочину комплексно, методом
гіперсистеми. Тобто, мета визначається через такі чинники можливих
наслідків: порушення громадської безпеки; залякування населення;
провокації воєнного конфлікту; міжнародне ускладнення; вплив на
прийняття рішень органами державної влади; чи вчинки органів державної
влади; або невчинення дій органів державної влади; вплив на прийняття
рішень органами місцевого самоврядування; чи вчинки органів місцевого
самоврядування; або невчинення дій органів місцевого самоврядування;
вплив на прийняття рішень службовими особами цих органів; чи вчинки
службових осіб цих органів; або невчинення дій службовими особами цих
органів; вплив на прийняття рішень об’єднаннями громадян; чи вчинки
об’єднань громадян; або невчинення дій об’єднаннями громадян; вплив на
прийняття рішень юридичними особами; чи вчинки юридичних осіб; або
невчинення дій юридичними особами; привернення уваги громадськості до
певних політичних, релігійних чи інших поглядів винного (терориста); а
також – погрозу вчинення зазначених дій з тією самою метою.

Серед кваліфікуючих чинників терористичного акту визначено окремі засоби
й способи. Нагадаємо, що, вживаючи категорію “інші дії”, законодавець
підкреслює: перелік не є вичерпним.

У цьому контексті пропонується звернути увагу на використання
терористами електронно-обчислювальних машин (комп’ютерів), інформаційних
систем та мереж. Враховуючи масову доступність таких засобів, не
виключено, що вони використовуються і терористами: для підготовки
терористичних актів (збору необхідної інформації, обміну інформацією при
організації, підготовці та плануванні злочину); а також як предмет
злочинного посягання для досягнення мети терористичного акту.

Аналіз вітчизняного кримінального законодавства свідчить, що
терористичний акт розглядається тільки як вид криміногенних загроз
громадській безпеці, що випливає з розміщення спеціальної норми про
терористичний акт в Особливій частині Кримінального кодексу – у Розділі
ІХ “Злочини проти громадської безпеки”. Виникає питання: як узгодити
кримінально-правову кваліфікацію, якщо метою злочину буде посягання на
безпеку особи чи держави, чи спрямування проти миру, безпеки людства та
міжнародного правопорядку? Більш за все існує необхідність кваліфікації
діяння за сукупністю декількох родових та безпосередніх об’єктів,
визначених у відповідних розділах Особливої частини Кримінального
кодексу України.

Більш важкі кваліфікуючі ознаки терористичного акту визначені у частині
2 статті 258 КК з такими наслідками – ті самі дії (зазначені у частині 1
статті), вчинені повторно або за попередньою змовою групою осіб, або
якщо вони призвели до заподіяння майнової шкоди чи інших тяжких
наслідків.

Не вдаючись до глибокого аналізу цієї частини статті 258 КК, звернемо
увагу на категорії “майно” та “майнова шкода”. Законодавство, у тому
числі кримінальне, не дає однозначного визначення категорії “майно”, так
само як і категорії “власність”. Доктринально існує кілька визначень
зазначених категорій. Багаторічна судова практика схиляється до
інтуїтивного визначення. Питання щодо законодавчого визначення цих
категорій залишається відкритим.

Спеціальні кваліфікуючі ознаки терористичного акту визначені у частині 3
статті 258 КК – дії, передбачені частинами першою або другою цієї
статті, що призвели до загибелі людей. Аналіз цієї частини свідчить про
можливість різного її тлумачення. Зокрема, виникає питання стосовно
загибелі людей. Що розумів законодавець, коли формулював цю норму? Чи
досить для кваліфікації загибелі однієї людини, чи мається на увазі дві
та більше?

У частині 4 статті 258 КК зазначаються формальні ознаки тероризму як
виду організованої злочинності: створення терористичної групи чи
терористичної організації, керівництво такою групою чи організацією або
участь у ній, а так само матеріальне, організаційне чи інше сприяння або
діяльність терористичної групи чи терористичної організації.

У контексті зазначеної норми привертають увагу інформаційні технології,
через які можуть реалізовуватися злочинні дії терористів. Невипадково у
міжнародній практиці ці технології розглядають як чинник, що може
сприяти тероризму, при цьому, особливо, – електронні (комп’ютерні)
телекомунікації, зокрема Internet, створення відкритих і прихованих
Web-сторінок терористичних організацій і груп (особливо міжнародних) у
цій мережі. Правоохоронним органам різних країн вже відомі непоодинокі
факти, що саме через Internet розповсюджується ідеологія тероризму та
здійснюються організаційні заходи з підготовки терористичних актів в
різних країнах. Через Internet існує змога акумуляції коштів для
фінансової підтримки терористичних організацій шляхом спекуляцій та
шахрайств на фінансовому ринку, в транснаціональній електронній
комерції, отримання грошей у банкоматах за підробленими та викраденими
пластиковими картками електронних розрахунків, відмивання грошей,
здобутих у “тіньовому” та злочинному бізнесі (наркобізнесі, торгівлі
зброєю тощо).

Важливість для безпеки суспільних відносин з використанням інформаційних
технологій визначається й тим, що законодавець в Особливій частині
Кримінального кодексу України (КК) виділив окремо такий спеціальний
родовий об’єкт кримінально-правової охорони і захисту, як суспільні
інформаційні відносини у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж. – Розділ ХVІ.

Зазначене викликає необхідність дослідження співвідношення
терористичного акту як виду злочинів зі злочинами у сфері використання
комп’ютерних технологій для кваліфікації суспільно небезпечних діянь.

У Розділі XVI визначено три безпосередні об’єкти: незаконне втручання в
роботу електронно-обчислювальних машин (комп’ютерів), систем та
комп’ютерних мереж (ст. 361 КК); викрадення, привласнення, вимагання
комп’ютерної інформації або заволодіння нею шляхом шахрайства чи
зловживання службовим становищем (ст. 362 КК); порушення правил
експлуатації автоматизованих електронно-обчислювальних систем (ст. 363
КК).

Особливість диспозицій статей 361 та 363 КК полягає у тому, що
законодавець не визначив у них такого учасника правовідносин, як
суб’єкта – потерпілого. Опосередковано (та й то є дискусійним) суб’єкт –
потерпілий може бути визначений тільки у диспозиції ст. 362 КК – через
суб’єкт вчинення злочину (злочинця): службову особу.

З точки зору когнітивного підходу, зазначений аспект свідчить про
штучність (умовність) визначення родового об’єкта та про його допоміжну
функцію для кваліфікації злочинів, визначених в інших розділах Особливої
частини КК, в яких чітко та комплексно визначено провідні родові
об’єктно-суб’єктні ознаки: злочини проти основ національної безпеки
(Розділ І Особливої частини КК); злочини проти громадської безпеки
(Розділ ІХ Особливої частини КК); злочини проти миру, безпеки людства та
міжнародного порядку (Розділ ХХ Особливої частини КК).

Слід зазначити логічну послідовність визначення провідних родових
об’єктів у Особливій частині КК відповідно до Конституції України.

Розділ І цієї частини КК екстраполюється з положеннями статті 1 КК щодо
завдання правового забезпечення охорони і захисту конституційного устрою
України та з Розділом І Конституції (Загальними засадами), де
визначаються норми конституційного (державного) устрою та основи
національної безпеки України. Також Розділ І Особливої частини КК
виступає провідним до окремих спеціальних розділів цієї частини, де
визначені спеціальні родові об’єкти злочинного посягання: ХІV (Злочини у
сфері охорони державної таємниці, недоторканності державних кордонів,
забезпечення призову та мобілізації); ХІХ (Злочини проти встановленого
порядку несення військової служби (військові злочини); VI (Злочини проти
власності).

Дискусійним є розуміння фокусування положень статті 1 КК про завдання
правового забезпечення охорони та захисту життєво важливих потреб та
інтересів людини і громадянина (прав і свобод) до визначення провідного
родового об’єкта злочинів проти особи.

Зі змісту розділів Особливої частини КК: ІІ (Злочини проти життя та
здоров’я особи); ІІІ (Злочини проти волі, честі та гідності особи); ІV
(Злочини проти статевої свободи та статевої недоторканості особи); V
(Злочини проти виборчих, трудових та інших особистих і свобод людини і
громадянина); IV (злочини проти власності – частково) з фокусуванням на
положення статті 1 КК можна дійти висновку, що йдеться про один
провідний родовий об’єкт злочинного посягання, а саме: безпеку людини,
громадянина – її життєво важливі потреби та інтереси, які захищаються
кримінальним законодавством. Зазначений провідний родовий об’єкт є
полісистемним – під назвою “злочини проти безпеки людини”.

Аналіз інших розділів Особливої частини КК дозволяє визначити другий
провідний родовий об’єкт злочинного посягання – безпеку суспільних
формувань (безпеку суспільства), який визначено у статті 1 КК як
кримінально-правова охорона і захист громадського порядку та громадської
безпеки. Зазначений провідний об’єкт фокусується з рядом розділів
Конституції України. У кримінальному законодавстві системоутворюючим
цього провідного родового об’єкту виступає Розділ ІХ Особливої частини
КК (Злочини проти громадської безпеки). Спеціальні родові об’єкти, які
утворюють “дерево” цілей від провідного родового об’єкта, визначеного у
розділі ІХ Особливої частини КК, знаходимо у таких розділах: VI (Злочини
проти власності – частково); VII (Злочини у сфері господарської
діяльності); VIIІ (Злочини проти довкілля); Х (Злочини проти безпеки
виробництва); ХІ (Злочини проти безпеки руху та експлуатації
транспорту); ХІІ (Злочини проти громадського порядку та моральності);
ХІІІ (Злочини у сфері обігу наркотичних засобів, психотропних речовин,
їх аналогів або прекурсорів та інші злочини проти здоров’я населення);
ХV (Злочини проти авторитету органів державної влади, органів місцевого
самоврядування та об’єднань громадян); ХVІІ (Злочини у сфері службової
діяльності); ХVІІ (Злочини проти правосуддя).

Логічно Особливу частину КК завершує Розділ ХХ, де визначається такий
провідний родовий об’єкт суспільно небезпечного діяння, як злочини проти
миру, безпеки людства та міжнародного порядку, що фокусується з
відповідними положеннями завдання кримінального законодавства
визначеного у статті 1 КК. У зазначеному розділі зібрані норми, що
реалізують правову охорону і захист суспільних відносин відповідно до
взятих Україною зобов’язань перед світовим співтовариством.

Такий детальний аналіз і теоретичні конструкції змісту норм
кримінального законодавства переслідували обґрунтування на основі статті
258 КК загальних положень сутності полісистемності Розділу ХVI Особливої
частини щодо злочинів у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж.

Серед науковців і практиків висловлюється думка, що під комп’ютерними
злочинами (кіберзлочинами) слід розуміти тільки суспільно небезпечні
діяння, визначені у Розділі ХVI Особливої частини КК.

У той самий час існує й інша думка: про включення до цього виду злочинів
також інших суспільно небезпечних діянь, в яких комп’ютерна інформація
може виступати чинником злочинного посягання і які визначені в інших
розділах Особливої частини КК. Як аргумент на користь нашої думки може
виступати аналіз змісту ст. 258 КК. Подібний аналіз можна здійснити і по
відношенню до деяких інших статей Особливої частини КК, де вживається
категорія “інші діяння”: ст. 109–111; 113–114; 120; 129; 132; 138; 142;
145; 156–162; 168; 170–172; 182; 183; 185–199; 201–212; 215–236; 238;
255; 256; 258; 259; 266; 276; 277; 279–285; 290; 292–296; 300; 301; 304;
306; 312; 313; 318; 319; 328–330; 338; 340; 343–347; 349–360; 364–370;
373; 374; 376–378; 380; 381; 383–387; 396–399; 401; 405; 409–413;
422–424; 426; 427; 435; 437; 439; 440; 445.

Також окремі види злочинів, у яких комп’ютерна інформація зазначена як
засіб протиправного посягання, розміщені в інших розділах Особливої
частини: Розділ V. Злочини проти виборчих, трудових та інших особистих
прав і свобод людини і громадянина (ст. 163, 176, 177); Розділ VII.
Злочини у сфері господарської діяльності (ст. 200).

Зазначена дискусія має не тільки теоретичне значення. На часі
ратифікація Україною Конвенції про кіберзлочини (від 23.11.2001 р.). У
цій Конвенції пропонується країнам прийняти заходи, які можуть бути
необхідні для визнання відповідно з національним законодавством ряду
визнаних Конвенцією суспільно небезпечними діянь – кіберзлочинів.

Механічне перенесення у кримінальне законодавство України цих діянь може
породити конфлікт норм. В існуючих нормах такий конфлікт вже потенційно
визначений. Але це тема окремого дослідження.

Також слід зазначити, що на підставі кримінального законодавства
визначена Концепція стратегії реалізації державної політики щодо
боротьби з кіберзлочинністю в Україні. На державному рівні ентропія
(невизначеність) щодо доктрини боротьби з кіберзлочинністю може значно
зменшити ефект практики протидії. А цей фактор може позначитися на
авторитеті держави не тільки серед народу України, але й на міжнародному
рівні.

За позитивний чинник можна визначити, що у владних структурах наявне
усвідомлення проблеми, про що черговий раз заявлено в Указі Президента
України № 1193/2001 від 6 грудня 2001 р. “Про рішення Ради національної
безпеки і оборони України від 31 жовтня 2001 р. “Про заходи щодо
вдосконалення державної інформаційної політики та забезпечення
інформаційної безпеки України”.

 

Список використаних джерел

1. International Police Review. – 1998. – Nov./Dec. – P. 56.

2. Політі А. Нові транснаціональні ризики і європейська безпека. – К.,
1997.

3. Computer World. – К., 1999. – 3 лют. – С. 1, 29.

4. Виявлення та розслідування злочинів, що вчиняються з використанням
комп’ютерних технологій / За заг. ред. Я.Ю. Кондратьєва. – К.: НАВСУ,
2000. – 64с.

5. Інформаційна безпека: проблеми боротьби зі злочинами у сфері
використання комп’ютерних технологій: Монографія / За заг. ред. Р.А.
Калюжного. – Запоріжжя: Просвіта, 2001. – 252с.

6. Інформатизація соціального управління: теорія і практика
(організаційно-правовий аспект): Посіб. – Київ – Донецьк: Донецький ін-т
вн. справ, 2001. – 190с.

7. Організована злочинність в Україні: Наук. посіб. / За ред. Я.Ю.
Кондратьєва. – К.: НАВСУ, 1999. – 124с.

8. Інформаційне право та інформаційна безпека. Сучасний стан, поняття та
визначення змістовної частини, інкорпорація нормативних актів з правових
питань у сфері інформації та її захисту / За заг. ред. Р. Калюжного та
В. Філонова. – Київ – Донецьк: Донецький ін-т вн. справ МВС України,
Ін-т економіки та права. – КРОК, 2001. – 230с.

9. Беляков К.И. Управление и право в период информатизации: Монография.
– К.: Изд-во “КВІЦ”, 2001. – 308с.

10. Комп’ютерна злочинність: Навч. посіб. – К.: Атіка, 2002. – 240с.

11. Брижко В.М., Цымбалюк В.С. и др. Е-будущее и информационное право /
Под ред. Р.А. Калюжного и М.Я. Швеца. – К., 2002. – 264с.

12. Брижко В.М., Цимбалююк В.С. та ін. Інформаційне суспільство.
Дефініції… – К., 2002. – 220с.

К.І. Бєляков, В.С. Цимбалюк. Інформаційні технології як чинник
терористичного акту. “Боротьба з організованою злочинністю і корупцією
(теорія і практика)” 8’2003

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020