Компьютерлік ақпараттарға заңсыз ену субъектісі



Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 33 бет
Таңдаулыға:   
Компьютерлік қылмыстар

Мазмұны:
Кіріспе. 2
І тарау. ЭЕТ-мен жасалатын қылмыстардың жалпы сипаттамасы. 4
1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі. 4
1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері. 9
1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және оның жекелеген
түрлері. 12
1. Компьютерлік алаяқтық. 14
2. Бағдарламалық қарақшылық. 15
ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық-
құқықтық сипаттамасы. 17
2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен заты.
17
2.2. Компьютерлік ақпараттарға заңсыз ену қылмысының объективтік және
субъективтік жақтары. 20
2.3. Компьютерлік ақпараттарға заңсыз ену субъектісі. 23
ІІІ тарау. ЭЕТ-мен жасалатын қылмыстардың алдын алу 25
3.1. ЭЕТ-мен жасалатын қылмыстардың алдын алу шаралары 25
3.2 ЭЕТ- мен жасалатын қылмыстарды тергеу ерекшеліктері. 28
Қорытынды. 31
Қолданылған әдебиеттер. 33

Кіріспе.

Еліміздің нарықтық экономикаға өту кезеңінде, мемлекетімізге
экономикалық ауыртпалықтармен ғана емес, сонымен қатар, қоғамдағы
қылмыстардың жаңа түрлерімен де күресудің, олардың алдын алудың қажеттігі
туындап отыр - деген болатын өз сөзінде республиканың Президенті Н. Ә.
Назарбаев.
ЭЕТ-ды әлеуметке, қоғамға қайшы мақсатта қолдану қоғамымызда
компьютерлік қылмыстардан қорғану проблемасын, соның ішінде белгілі бір заң
құжаттарын даярлап, қабылдауды алға тартты[1]. Қоғамдық қатынастарды қорғау
құралдары ішінде қылмыстық құқық ерекше орынды алады. Құқықтың бұл саласы
мемлекеттің ең қауіпті қоғамдық қатынастары (қылмыстарға) әсер ететін ең
мықты құрал болып табылады. Соның ішінде, қылмыстық заңда ғана қандай іс-
әрекет - қылмыс болып табылатындығы, қандай әрекет жазамен айыпталатындығы
нық айқындалады. Қылмыстық заң қоғамға қауіпті іс-әрекетті бөліп көрсетеді,
оның шектерін және оған тән белгілерін" анықтайды. Осы арқылы заң сазайын
тарттыру, тәртіптік және ескертушілік шараларды қолдануға негіздерді
қалыптастырады.
ЭЕТ-мен жасалатын қылмыстар - біздің республикамызда да, сондай-ақ,
ТМД елдерінде де жаңа ұғым, жаңа құбылыс екені ақиқат. Дегенмен де, ЭЕТ- ны
қолданып жасалатын қылмыстар озық дамыған елдерде көптеп кездеседі. Шетел
тәжірибесі бұл қылмыстардан келтіретін зардаптардың да жоғары екендігін
көрсетеді. Мысалы, (1997ж. есеп бойынша) АҚШ- та жылына компьютерлік
қылмыстардан банкілік және іскерлік электрондық құжат жұргізу аясында ғана
келтірілетін зардаптар 100 млрд. долларды құраса, Ұлыбританияда - 4,45
млрд. долларды, Батыс Еуропада - 30 млрд. доллар болып бағаланады екен.2
Американдық криминалист Д. Б. Паркердің зерттеуі бойынша: "ЭЕТ-мен
жасалатын қылмыстардың пайда болуы компьютерлердің пайда болуымен бір
мезгілде, яғни 1940 ж. шыққан."
Соңғы кезде көптеген атақты ғалымдар-социологтар мен философтар,
саясаттанушылар мен заңгерлер "адамзат компьютер арқылы керемет көмекші
ғана емес, сонымен бірге өзіне қарсы тұратын азулы дұшпан да тауып алып
отыр" - деген пікірді жиі айтады. Бұл пікірдің өзіндік себеп-салдары да
бар, өйткені, біріншіден, ЭЕТ арқылы ақша, мүлік қана ұрланып қоймайды,
сонымен бірге үлкен өкінішке орай, ғылыми жаңалықтар, әдеби шығармалар,
тіпті сайлаушылардың дауыстары да ұрланады. Яғни, ЭЕТ-лар қолданылатын
барлық салада, барлық жүйеде бұл қылмыстардың жасалу мүмкіндіктері бар.
Ал екіншіден, бұл қылмыстардың ашылу мәселесіндегі қиындықтар. Ол
біріншіден, ЭЕТ-ларды қолданып жасалатын қылмыстардың жасалу тәсілдерінің
аса күрделігімен және ерекше құпиялылығымен, яғни латенттілігімен
байланысты. Оған мына себептер әсер етеді - зардап шегуші коммерциялық
ұйым, мекеме басшылары өз ұйымдарының беделін ойлап, ол туралы хабар
бермейді. Сондай-ақ 1998 ж. дейін бұл қылмыс құрамын саралайтын қылмыстық-
құқықтық негіз болмауының салдарынан тіркеу жүйелерінің толық
қалыптаспағандығында.
Екіншіден, тергеушілердің, анықтама органдарының қызметкерлерінің
компьютерлік сауатсыздығынан да болып отыр.
Әрине, ғылым мен техниканың озық жаңалықтарын жүзеге асыру, адамзат
өмірі мен қызметіне қолайлы жағдай жасау, барлық саланы компьютерлендіру -
өте қажетті әрі кезек күттірмейтін объективтік процесс. Көпшілікке белгілі
Қазақстанда да, ТМД елдерінде де компьютерлендіру процесінің кешеуілдеуіне
орай, қылмыстың бұл түрі де әлі қарқын ала қойған жоқ. Статистикалық
мәліметтерге жүгінетін болсақ, 2000 ж. Алматы қаласы бойынша салық
полициясымен, осы қылмыс түріне байланысты 4 қылмыстық іс қозғалған.
Зерттеудің мақсаттары мен міндеттері.
Зерттеудіц негізгі мақсаты - компьютерді қылмыстық мақсатта қолдануда
қылмыстық құқық қатынастарында туындайтын мәселелерді қарау және зерттеу,
ЭЕТ-ды қолданып жасалатын қылмыстарды тергеудің теориялық ерекшеліктерін
көрсету. Бұл мақсатқа жету үшін еңбек мына міндеттердің шешілуін қажет
етті:
- Компьютерлендірудің маңызын ашып көрсету, оның қоғамның экономикалық
құқықтық өміріне әсер етуін негіздеу;
- ЭЕТ-ні қолданып жасалатын қылмыстардың әлеуметтік жағдайын теориялық
құқықтық негіздеу;
- Бұл қылмыстарды құқықтық саралаудың іс-жүргізушілік мазмұнын
анықтау;
- ҚР ҚК-дегі ЭЕТ-мен жасалатын қылмыстар туралы нормаларды шетел ҚК-
дегі нормалармамен салыстырмалы құқықтық талдау.
Зерттеудіц пәні болып криминологиялық детерминаттар, ЭЕТ-ларды
қылмыстық мақсатта қолдану кезінде пайда болатын құқықтық қатынастарды
қылмыстық құқықтық саралау және бұл қылмыс түрлерін тергеудің
криминологиялық тәсілдері табылады.
Зерттеудің эмпирикалық базасын: құзіретті органдардың статистикалық
мәліметтері, аналитикалық материалдар, шетел мәліметтері құрайды.
Осындай көкейкесті мәселелер осы жұмыстың жазылуына себеп болды.

І тарау. ЭЕТ-мен жасалатын қылмыстардың жалпы сипаттамасы.

1.1. ЭЕТ-мен жасалатын қылмыстардың түсінігі.

ХХ ғ. динамикалық жағдайында қоғамымыз әртүрлі сипаттағы
проблемалармен кездесуде. Оның басым көпшілігі қоғамның өзінің өмір
сүруінің ең тиімді, мықты модельдерін құрумен тығыз байланысты. Бұл
айтылғандар толығымен электронды техникаларды және ақпараттық техникаларды
қолдану аясына да тән. Шексіз мүмкіндіктері бар ЭЕМ-нің 4 және 5-
ұрпақтарының дүниеге келуі және барлық салада экономикалык, әлеуметтік,
басқарушылық және күнделікті тұрмыста кең таралуы техникалық прогрестің тек
қана жаңа куәсі ғана емес, сонымен қатар ЭЕМ-ді қолдануда қиянат
жасаушылықпен байланысты кері жағдайлардың да қалыптасуына әкеп соқтырады.
Электрондық техникалар мен ақпараттар техникалары аясындағы құқыққа
қайшы әрекеттердің қоғамға қауіптілігі олардың автоматтандырылған басқару
жүйелерінің, әр түрлі бақылау жүйелеріне ЭЕМ-нің жұмысының бұзылуына,
ақпараттар ресурстарының құртылуына, өзгертілуіне, көшіріліп алынуына және
адамдарға мүліктік ғана емес, сонымен қатар физиологиялық зардап
әкелетіндігімен де сипатталады.
ЭЕМ-нің мүмкіндіктерін салықтық қылмыстар жасауға ең алғаш қолданған
адам АҚШ азаматы Альфонс Конфессор табылады. Ол 1969 жылы 620 мың долларды
қалтаға баспақшы болған. Өткен ғасырдың 70-жылдарының аяғында секьюрити
пасифик бэнктен" 10 млн. доллар ұрланған, 1987 ж. АҚШ-тың 18 мыңнан астам
компьютері "Пакистандык" вирус жұқтырған, 1989ж. Чикаго банкінен 69 млн.
астам долларға компьютерлік ұрлық жасалмак болған. Ал 1993 ж. Ресейде 68
млрд. рубльге Ресей Ұлттық Банкінен электрондық алаяқтық қылмысы жасалған.
Компьютерлік қылмыстардың қауіптілігі қоғам өмірін қамтамасыз ету
объектілерінің жұмыс істеуі мен транспорт және қорғаныс жүйелерінің, атом
энергетика салалармен байланысқанда жоғарылай түседі. Мысалы АҚШ-та
хакерлер тобы 50-ден астам автоматтандырылған банк мәліметтеріне заңсыз ену
жасаған, соның ішінде Лос—Аламостық ядролық лабораторияға және басқа да
Американың маңызды объектілерінің ақпараттарына заңсыз ену жасаған. Нью-
Йоркте хакерлер Гриффиттис Әскери Әуе Күштерінің компьютерлік жүйе
базаларына кіріп, онда сақтаулы құпия ақпараттарды ұрлап кеткен.
Р. Морис деген азаматтың әрекеттерінің салдарынан НАСА-ның,
Ливерморлық ядролық зерттеу лабораториясының, АҚШ-тың ірі
Университеттерінің компьютерлік орталықтарының 70-тен астам компьютер
жүйелерімен 6000 астам компыотерлері вирус жұқтырған. Қылмыстық құқық және
криминалистика ғылымы саласындағы шетел мамандары бұл әрекеттің қоғамға
қауіптілігіне 70 ж. бастап көңіл аударды. Соның негізінде АҚШ-та Конгресс
1986 ж. "компьютер көмегімен жасалатын алаяқтықтар мен қаскұнемдіктер
туралы" заң қабылдады. Англияда 1990 ж. тамызынан бастап, "компьютерді
заңсыз қолдану туралы" акт күшіне енді.
Қазіргі уақытта ЭЕМ қызметіне, ақпараттарға байланысты құқықтық реттеу
әртүрлі құқық, салаларымен реттеледі. Тиісті құқықтық нормалар азаматтық,
әкімшілік және өзге де құқық салаларында кездеседі. Сонымен қатар біздің
қоғамымызда компьютерлендіру кең орын алғандықтан объективті түрде қоғамдық
қатынастарды қылмыстық құқықтық реттеуді қажет ететін деңгей қалыптасты.
Сондықтан, 1997 ж. 16-шілдесіндегі ҚР ҚК-нің Ерекше бөлімінің "экономика
саласындағы қылмыстар" тарауында орын алды. Бұл бап, яғни ҚР ҚК 227-бабы
"компьютерлік ақпараттарға заңсыз ену және ЭЕМ үшін зиянды бағдарламаларды
жасау, пайдалану және тарату" деп аталды. ҚК-ке 227-бапты енгізу заң
шығарушының жаңа қалыптасқан қоғамдық қатынасты қылмыстық құқықтық реттеуді
қамтамасыз ету ғана емес, сонымен қатар қылмыстық жазамен қорқыту арқылы
ЭЕМ-мен компьютерлік ақпараттарды заңсыз қолдану әрекеттерін барынша
шектеуді көздейді.
Арнайы әдебиеттерде ҚК-тің 227-бабында көрсетілген қылмыс құрамы
компьютерлік қылмыс деп аталады. Мысалы Ю. Ляпунов және В.Максимовтар осы
көзқарасты ұстана отырып, компьютерлік қылмыс ретінде - машина ақпараттары
қылмыстық қол сұғушылықтың заты болатын, қылмыстық заңда көрсетілген
қоғамға қауіпті әрекет (немесе әрекетсіздікті) айтады. Ал, В. С. Комиссаров
ҚК-тің 227-бабында көрсетілген қылмыс құрамын шартты түрде ғана
компьютерлік қылмыс деп атауға болатындығын көрсетеді. Оның ойынша,
компьютерлік қылмыс – көп аспектілі. Оның құрамына компьютер қылмыстық қол
сұғушылықтың заты болып табылатын әрекеттерді де, сонымен қатар компьютер -
қылмыс жасаудың техникалық құралы болып жағдайды да жатқызуға болады.
Қылмыстық қол сұғушылықтың заты ретінде компьютер (аппараттық құрылым)
меншікке қарсы қылмыстардың заты болып табылады да, тиісінше компьютерлерді
ұрлау, бұзу және бүлдіру ҚК-тің 175, 176-баптары бойынша сараланады. Ал,
компьютерде сақтаулы ақпараттық құрылым (бағдарлама, ақпарат) бұл
қылмыстардың заты болып табылмайды. Өйткені, машина ақпараттары меншікке
қарсы қылмыстардың негізгі критерийіне, талабына жауап бере алмайды, яғни
ол физиологиялық белгіге ие емес (нақты бір нысанда объектілендірілмеген).
Машина ақпараттарының ерекшелігі де осында. Тиісінше, оны басқа мүліктер
сияқты ұрлап алып кету, бүлдіру немесе жою мүмкін емес. Тек қана ол
авторлык, құқықтың объектісі ретінде қаралады. Ал бұл жағдай ҚР АК-нің 972-
бабының 12-тармағында көзделген. Компьютер қылмысты жасаудың техникалық
құралы ретінде қару, автокөлік және өзге де техникалық құралдармен бірдей
жағдайларда қарастырылады. Бұл жағдайда оны пайдаланушылық қолданушылық
сипатқа ие. Мысалы, ұрлауды жеңілдету, салықтарды жауып қалу және т.б.
Құрал ретінде компьютер 1997 ж. Ресей инженері Левиннің 10 млн.
долларды құрайтын операциялық қылмысты жасауда қолданғандығы мысал бола
алады. Компьютерді құрал ретінде қолданудың айғағы ретінде 1996 ж. 17
ақпанда ТМД-ның қатысуымен Парламент аралық мемлекеттер Ассамблеясымен
қабылданған ТМД елдерінің Модельді Кодексінің 243-бабы бола алады. Бұл
бапқа сәйкес компьютерлік техникаларды қолдану арқылы жасалатын қылмыстарда
ұрлық қылмыстық жауапкершілік жеке қарастырылады. Әрине, модельді кодекс
ТМД елдерінің заң шығарушы органдары үшін ұсынушылық сипатқа ие екендігін
көрсету керек, бірақ сонда да бұл норманың онда орын алуы қалыптасқан сот
тәжірибесінің объективті көрінісі.
227-бапты Қылмыстық кодекстің "Экономикалық қызмет аясындағы"
қылмыстар деп аталатын 7 тарауға кіргізе отырып, заң шығарушы бұл
қылмыстардың топтық объектісі ретінде экономикалық қызмет саласындағы
қоғамдық қатынастарды таниды.
Бұл аталған қылмыстардың ерекшелігі болып: бұл қол сұғушылықтардың
заты - компьютердегі ақпараттар болып табылатындығында, ал компьютер
ақпараттық құрылым ретінде-ақпаратарды сақтаушы құрал ретінде танылады.
Бұл қылмыстарды жасағанды, ақпараттарды немесе ақпарат ресурстарын
қауіпсіз өндіруді, пайдалануды және таратуды қамтамасыз ететін қоғамдық
қатынастарға зиян келтіріледі, ал бұл қылмыстар жасалғанда құрал ретінде
компьютерлермен жүзеге асатындықтан, - дейді В. С. Коммисаров. Бұл
қылмыстың түрлерін Ресей Федерациясының қылмыстық кодексінің 28-тарауының
атауындай: "компьютерлік ақпараттар аясындағы қылмыстар деп көрсеткен жөн
дейді. Бұл жерде негізгі объект ақпараттар немесе ақпарат ресурстарын
қауіпсіз өндіру, пайдалану және тарату қатынастары болып табылады.
227-бапта компьютерлік ақпараттарды бұл түсініктің мазмұнын ашуды
қажет етеді. Жалпы құқықта ақпарат деген түсінікте ақпарат - жүйеде болатын
адамдар, заттар, фактілер, құбылыстар және процесстер туралы мәліметтерді
түсінеміз. Ал, ақпарат ресурстары дегеніміз - ақпараттармен тығыз
байланысты, оған жеке құжаттар, жеке құжаттар жиынтығы ақпарат жүйесіндегі
(мәліметтер банкісіндегі) ақпараттар және ақпараттар жиынтығы. Бірақ,
қылмыстық кодекс бұл жерде барлық ақпараттарды айтып отырған жоқ, ол тек
компьютер ақпараттарын, яғни ЭЕМ-дан ажыратылмайтын ақпараттарды көрсетеді.
ЭЕМ - ақпараттық техника құралдардан, символдық және образдық
ақпараттар операцияларын жасауға мүмкіндік беретін бағдарламар жасау
құралдарының жиынтығын құрайды.
ЭЕМ жүйесі - бір жүйе ретінде өзара байланысты және өзара әрекет
жасайтын белгілі бір функцияның атқарылуын қамтамасыз ететін жиынтық. ЭЕМ
желісі - бұл байланыс каналдары арқылы байланысқан екі немесе одан да көп
ЭЕМ жиынтығын құрайды. Ол локальды, (яғни бір мекеме аумағында) немесе
белгілі бір халықтар (мысалы, интернет тәріздес) болуы мүмкін.
Компьютерлік не машина сақтағышында (ЭЕМ құрамдас бөлігі болып
табылатын магнитті дискіде) немесе оның перифериялық құрылымында, магниттік
лентада, дискіде (компактілі магниттік дискіде), магнитті оптикалық дискіде
(СВ-RОМ-да) немесе ЭЕМ-нің тікелей өзінде (яғни оның есте сақтағыш
құрылымдарында) болуы мүмкін.
Қылмыс құрамы затының міндетті элементі бола отырып, ақпарат әр түрлі
құқықтық статуста болуы мүмкін. Қылмыстық кодекстің 227- бабында
көрсетілген компьютердегі ақпараттар бұлар, яғни бағдарламалық құрылғыларда
және машина сақтағышындағы мәліметтер базаларында ЭЕМ-да, ЭЕМ жүйесінде
немесе олардың желілерінде болатын заңмен қорғалатын компьютерлік
ақпараттар туралы айтылады. Заңмен қорғалатын ақпараттар - бұл енуге шек
қойылған, арнайы құқықтық статусы заңмен немесе өзге де нормативтік
актілермен белгіленетін ақпараттар. Бұл ақпараттар адамдардың, қоғамның
мемлекеттің өмірінің әр түрлі аспектілерінің белгілі бір тобына ғана
тиесілі болу мүмкін. Бұнда ақпараттарды қорғаудың деңгейі мен режимі
құзіреті бар органдардың арнайы заңдарды шығару ақылы белгіленеді,
Ақпараттардың келесі түрлері - жалпының қолдануындағы ақпараттар,
шексіз адамдар тобына арналған ақпараттар. Бұл ақпараттарға оның сипаты
жағынан енуге тиым салыну мүмкін емес.
Қылмыстық кодекстің 227- бабында көрсетілген қылмыс құрамдары ауырлығы
онша емес қылмыстарға жатқызылады, яғни олардың бас бостандығынан айыру
ретіндегі жазаланушылығы 5 жыл мерзімінен аспайды. Қылмысты жасаудың
тәсілі, жері, уақыты мен жағдайы қылмыс құрамын саралауға әсер етпейді,
бірақ қылмыстық жаза тағайындауда ескерілуі мүмкін. Кінәлі адамдар
басшылыққа алуы мүмкін ниет пен мақсаттар әр түрлі болуы мүмкін. Әрі олар
қылмысты саралауға әсер етпейді, олар бұзақылық ниет немесе пайдакүнемдік
мақсатпен, кек алу мақсатымен және басқа да ниеттермен жасалуы мүмкін.
Компьютерлік қылмыстардың түсінігіне келгенде әр түрлі елдердің
практикасынан алынған негізгі үш бағытты көрсетеді.
Бірінші бағыттың өкілдері компьютерлік қылмыстарға, компьютер қол
сұғушылықтың объектісі болды ма немесе құралы болды ма оған қарамастан ЭЕТ-
мен жасалған кез келген қылмыстарды жатқызады. Бұндай бағыт компьютермен
келтірілетін зардап жоғары емес елдерге тән. Ол Англияға, Австралияға,
Швецияға тиесілі.
Екінші бағыт негізінде Жапонияның, Швейцарияның ғалымдарымен
ұсынылған, "Компьютерлік қылмыс деп, тек ақпаратты электрондық өңдеуге зиян
келтірумен байланысты әрекеттерді айтады."
Ал үшінші бағыт АҚШ, Германия елдері мүліктік қана зиян келтірумен
байланысты әрекеттен де басқаларын қамтитын әрекеттерді криминализациялауды
қажет деп табады. Бұл әрекеттерді жіктеумен байланыстыра отырып, оның үш
түрін көрсетеді:
а) компьютерлік мүліктік қылмыстар (компьютерлік аялақтық, саботаж,
шпионаж);
қ) жеке адамдардың құқықтарына қарсы компьютерлік қылмыстар;
б) қоғамның құқықтық құндылықтарына қарсы қылмыстар (ұлттық
қауіпсіздікке).
Комиссаровтың пікірінше ЭЕТ-мен жасалатын қылмыстар - бұл ақпараттарды
және ақпарат ресурстарын қауіпсіз өндіру, сақтау, қолдану және таратумен
байланысты қоғамдық қатынастарға зиян келтіретін немесе қауіп төндіретін
қоғамға қауіпті әрекет немесе әрекетсіздік.
Ал Веховтың пікірі бойынша ЭЕТ-мен жасалатын қылмыстар - бұл қылмыстық
заңмен қаралған машина ақпараттары қылмыстық қол сұғушылықтың объекгісі
болып табылатын қоғамға қауіпті әрекет. Бұл жерде қылмыстың заты мен құралы
- машиналық ақпарат, компьютерлік жүйе немесе компьютерлік жиілік болып
табылады және де ол бұл қылмыстардың ерекшелігі ретінде компьютер бір
уақытта қылмысты жасаудың заты да құралы да бола алады дейді. Бұл мәселе
төңірегінде отандық және шетелдік ғылыми жұмыстары мен басылымдарын талдай
отырып, мынадай қорытындыға келуге болады: қазіргі уақытта бұл мәселеге
қатысты екі негізгі ғылыми ойлар бар.
Зерттеушілердің бір бөлігі компьютерлік қылмыстар ретінде компьютер
қылмыстық қол сұғушылықтың не объектісі болып табылатын, не қолсұғушылықтың
заты болып табылатын заңға қайшы әрекеттерді атайды. Бұл жерде компьютердің
өзін ұрлау компьютерлік қылмыстарды жасаудың бір тәсілі болып табылады.
Екінші топтың зерттеушілері компьютерлік қылмыстарға ақпараттарды
автоматтық өңдеу аясындағы заңға қайшы әрекеттерді жатқызады. Ал еліміздің
ғалымы Б. X. Төлеубекованың берген анықтамасы бойынша ЭЕТ-ны қолданып
жасалатын қылмыстар дегеніміз - бұл ЭЕТ-ны немесе ЭЕТ арқылы алынған
ақпараттарды қолданып жасалатын мемлекеттің, сондай-ақ мекемелердің,
ұйымдардың, қоғамдық ұйымдардың, жеке адамдардың құқықтарына, мүлікгік
немесе қоғамдық мүдделеріне зиян келтіретін қоғамға қауіпті әрекет немесе
әрекетсіздік.
Бұл ғалымның ойынша, жаңа кодекстегі бір ғана норма (227-бап) бұндай
қатынастарды реттеуден тыс қалдырылған:
1) компьютерлік жүйелерді қасақана істен шығару немесе өз қызметі
кезінде ұқыпсыздықтан абайсыздықта компьютерлерді істен шығару немесе
компьютерлердің жұмыс істеуіне жабық түрде қарсылық көрсету (саботаж);
2) антивирусы бар бағдарламаларға қасақана компьютерлік вирустарды
жасау, енгізу және тарату;
3) алдын ала ойластырып жасалатын бағдарламаларда тесіктер қалдырып
кету.

1.2. ЭЕТ-ны қолданып жасалатын қылмыстарды жасаудың тәсілдері.

Кез келген қылмыстардың, соның ішінде ЭЕТ-мен жасалатын қылмыстардың
криминалистік сипатының маңызды және анықтаушы элементі болып, бұл
қылмыстарды жасаудың тәсілдерін сипаттайтын мәліметтердің жиынтығы болып
табылады. Бұл проблеманы зерттеуді отандық қылмыстық құқық және
криминалистік ғылымының көптеген ғалымдары, соның ішінде Н. П. Яблоков, И.
Ф. Герасимов, Г. Г. Зуйков, И. Ф. Пантелеев, А. Ф. Савкин және т. б.
айналысты. Адам жүріс-тұрысының кез келген актісі секілді қылмыстар және
оны жасаудың тәсілдері тікелей немесе жанамалай әсер ететін көптеген
себептер мен жағдайлардың өзара әрекеттестігімен анықталады. Сондықтан,
қылмыстарды жасаудың тәсілі әрқашанда көптеген маңызды факторлардың өзара
әрекет етуінің салдары болып табылады. Әрекеттерде бұндай факторлардың көп
болуы, қылмыскердің көптеген іздер қалдыруына әкеп соқтырады. ЭЕТ-мен
жасалатын қылмыстар бойынша бізге қылмыскер оқиға болған жерге қашан
келгендігі, одан қашан кеткендігі, өз құқықтарын пайдаланды ма, қандай
кәсіпқойлық деңгейде пайдаланғандығын көрсететін іздердің маңызы жоғары
болады.
Компьютерлік ақпараттарға заңсыз ену әдетте, өзге есімді қолдану,
техникалық құрылғылардың физикалық адрестерін өзгерту, есептерді шығарып
болғаннан кейін қалған ақпараттарды пайдалану, бағдарламалық қамтамаларды
фиксациялау, ақпараттар алып жүру құрылғыларын ұрлау, мәліметтерді беру
каналдарына жазу аппараттарын орнату арқылы жүзеге асырылады.
Бөтеннің ақпарат жиілігіне заңсыз енуді әдетке айналдырушыларды -
хакерлер, электронды корсарлар, компьютерлік қарақшылар деп атайды.
Кез келген номерді сәттілікке сену арқылы баса отырып, олар шыдамды
түрде бөтен компьютерден хабар келгенше күтеді. Бұдан әрі, телефон өзінің
компьютерінің сигнал қабылдағышына қосылады да байланыс жалғаса береді.
Енді код табылса (ал пароль болатын сөздер көбіне компьютерді қолдану
бастама кітаптарынан алынады) бөтен компьютердің жүйесіне енуге болады.
Компьютердің занды иесінің файлдарына (материалдарына ) заңсыз ену, сонымен
қатар компьютердің қорғаныс жүйесінің әлсіз жерлерін табу арқылы да жүзеге
асырылады. Оларды тауып алған компьютерлік ақпаратқа заңсыз енуші
асықпастан жүйедеігі ақпараттарды зерттеуі, көшіруі, қайталап енуі ғажап
емес.
ЭЕТ-мен жасалатын қылмыстарды жасаудың жиі қолданылатын тәсілдеріне
тоқталатын болсақ, олардың тәжірибеде келесі түрлері кездеседі.
1) "Күл -қоқыстарды жинау" тәсілі. Қылмыстарды жасаудың бұл тәсілі
компьютерлік техниканы пайдаланушының жұмыс істеп болғаннан кейін
қалдырып кеткен ақпараттық процестің технологиялық қалдықтарын
қылмыскердің заңсыз пайдалануы. Ол екі нысанда, яғни физиологиялық
және электрондық нысанда жасалады. Бірінші жағдайда, қалдықтарды
іздеу технологиялық қалдық салғыштарын, кәрзеңкелерін, банклерді
мұқият қарап, олардан мәліметтерді сақтағыш құрылғыларын тауып
алумен жүзеге асырылады. Екінші, электронды варианты компьютердің
есіндегі мәліметтерді зерттеуді және қарауды қажет етеді. Бұл тәсіл
ЭЕТ-нің жұмыс істеуінің технологиялық ерекшелігіне байланысты
әргұрлі болады. Мысалы, соңғы рет жазылған мәліметтер компьютер
істен шыққан соң компьютердің жедел жадында тез өшіп қалмайды,
әйтпесе қылмыскер заңды түрде бұл ақпараттың бас жақтарын басып
алады да ал қалған бөліктерін өзі кейіннен жазып шығарады. Бұл
тәсілге шетел практикасының мысалдары дәйек бола алады. Көптеген
мұнай компанияларына қызмет жасайтын Коммерциялық есептеу
орталығының қауіпсіздік қызметінің қызметкері мына жағдайларға
көңіл аударған. Компьютерде жұмыс істейтін оның ақпараттарын
магнитті дискіге жазу белгісін көрсететін жарық индикаторы
жанғанда бір мезетте ақпаратты санау индикаторы да жанып тұратын
болған. Бұл факті бойынша тергеуге дейін жүргізілген тексеріс
бойынша бір клиенттің "өндірістік шпионаж" жасағандығы анықталған.
Кейбір жағдайларда қылмыскерлермен өшіп кеткен ақпараттарды қайта
өңдеу және кезекгі талдауға байланысты әрекеттер де жүзеге асырылуы
мүмкін. ұл мақсаттарға жету үшін міндетті түрде қылмыс
жасаушылардың құралы ретінде арнайы бағдарламалық құралдарды
қолдануды қажет етеді. Бұндай бағдарламалық құралдардың бірі болып
РС Тооls Dеluхе бағдарламалық кешені табылады. Онда бұрын ұшып
кеткен бағдарламаларды қайта қалпына келтіруге мүмкіндік беретін
рсі.ехе деген кешенді бағдарлама бар. Эксперимент түрінде
қылмыскермен бұл операцияларды жасауға бірнеше минуттар ғана
жіберілетіндігі анықталған3.
2) "Ақымақтың артынан". Бұл тәсіл қылмыскерлермен тиым3 салынған
аумақтарға енумен байланысты. Бұл жағдайдағы мекемелерге енудің
типтік жағдайлары жедел іздестіру қызметкерлерінің мамандарына
белгілі. Ол көбіне былай жасалады: компьютерлік техникамен жұмыс
істеумен байланысты затты, құралды қолға ұстай отырып (сенімге ену
элементін) жабық есіктің қасында бұл есікке заңды түрде енуге
құқығы бар адамды күтесіз. Ал ондай компьютерлік техниканы заңды
пайдаланушы адам келгенде, ашылған есікке онымен бірге кіру немесе
оның өзін қолыңыздағы құралды көтерісуге көмектесуін сұрасаңыз
жетіп жатыр, ақшалар келіп жатыр. Тәсілдің бұл варианты ұйымның
қызметкерінің сақтығының төмендеуіне әкеп соқтырады немесе олар
тіпті көңіл аудармайды.
ЭЕТ-ға заңсыз енудің электрондық варианты да осы іспеттес. Бұл
жағдайда қылмыскерлер көбіне ішкі компьютер қодданушылар тарапынан
болады. Қылмыскер компьютерлік терминалды коммуникациялық аппарат
арқылы байланыс каналына қосылады (көбіне кодтан жасалған шнуроктар
пайдаланылады). Компьютерлік техниканың жұмыс істеуіне жауап
беретін адам белгілі бір уақытта жұмыс орнын тастап кеткенде осы
құрылғыны жеке компьютерге қоса қойып, ақпараттарға заңсыз ену
жүзеге асырылады.3
3) "Байланысқа қосылу" тәсілі. Ақпараттарды алудың бұл тәсілі мынада.
Қылмыскер компьютерді заңды пайдаланушының байланыс желісіне
(компьютерлік байланыс құралдарын пайдалана отырып) қосылады. Одан
соң жұмыстың аяқталу сигналын күтеді, ал ол сигнал болғанда
байланысты өзіне бұрады да жүйеге енуді бастайды. Технологиялық
жағынан бұл тәсілді блокталмаған бір-бірімен параллель жұмыс
істейтін екі немесе одан көп телефон аппараттарымен салыстыруға
болады. Мысалы, А телефоны байланысқа түсіп жатқанда, Б телефоны
көтеріледі. А телефонында сөйлесу аяқталғанда, яғни трубка
қойылғанда - Б телефонымен байланысқа түсу жалғаса береді.
4) "Компьютерлік люк". Бұл тәсіл орындалып жатқан командаларды бөліп
жіберіп (яғни люкті ашып) барлық жүйенің қызметін қылмыскерге қажет
мақсатқа бұрып жіберілуін білдіреді. Көбіне бұл тәсіл-банкілік
шоттардан ақша ұрлағанда қолданылады.
5) "Трояндық ат" тәсілі. Бұл тәсіл бөтен бағдарламаға жасырын түрде
компьютердің иесінің жоспарламаған жаңа функцияларын жүзеге
асыруды, сонымен бірге бұрынғы жұмыс қабілеттілігін сақтайтын
командалар арқылы жасалады. "Трояндық ат" тәсілі арқылы
қылмыскерлер мысалы, әрбір операциядан белгілі бір соманы аударып
алып отырады.
Компьютер бағдарламаларының текстері көбіне ерекше күрделі. Олар
жүздеген, мыңдаған ал кей кездерде миллиондаған командалардан тұрады.
Сондықтан "трояндық атты" егер одан сезіктенбесеңіз, оншақты командалар
арасынан тауып алу қиын. Бірақ соның өзінде эксперт-бағдарламашыларға оны
табу үшін көптеген күндер, айлар кетеді. "Трояндық атты" қолданушы мына
американдық азаматтың жағдайы таң қаларлық. Ол өзі істейтін фирманың
компьютерлеріне белгілі бір түсімдердің аударылғандығын көрсететін баспаның
басылмауын қамтамасыз ететін команда енгізген. Бұл сомалар маркаланған
түрде тек компьютердің жүйесінде ғана өмір сүрген. Озбырлы түрде
бланкаларды ұрлап, ол өзінің құпия маркалауы арқылы оларды толтырып
отырған, қалған ақшаларды өз қалтасына салып отырған. Құжат түрінде
ревизияға оны анықтау мүмкін болмаған.
АҚШ-та "Трояндық ат" белгілі бір уақыт аралығында машинаның жадында
сақталушы бағдарламалардың барлығын жойып жіберетін компьютерлік
вандализмнің түрі кеңінен тараған. Келіп түскен көптеген компьютерлерде
күтпеген кезде жарылып компьютердің кітапханасындағы мәліметтердің барлығын
жойып жіберетін "уақытша бомбалар" табылған. "Уақытша бомба" — белгілі бір
уақыт сәтіне жеткенде жұмыс істейтін "логикалық бомбалардың" бір түрі.
6) "Қуыс" (брешь) тәсілі. Қуыс - занды пайдаланушының сауатсыздығын,
қателіктерін немесе бағдарламаларды дұрыс қоймауының салдарынан болған
бағдарламадағы қуыстарды іздеп табумен байланысты болады. Бұндай қуыстарды
тауып алған ақпараттарды заңсыз пайдаланушы ақпараттарға еніп, олармен
ойына келгенін істейді, (көшіріп алады, зерттейді, бұзады, жояды және
т.б.).
7) "Әуе жыланы". Бұл тәсіл бойынша, қылмыскер бір-біріне желі түрінде
қосылған компьютерлердегі әрбір ақша аудару операцияларынан аз ғана
мөлшердегі соманы ұрлай отырып, бірнеше уақыттар ішінде көптеген қаржыларды
ұрлайды. Аз ғана мөлшермен өсе отырып, бірнеше операциялар жасалғанда
қаржылар бір компьютерден екінші компьютерге өтіп отырады да, тез арада ол
көбейе береді. Бұл тәсілге мына жағдай мысал бола алады. Американдық тұрғын
Джеймс Морган екі ай ішінде осындай тәсіл арқылы 740 мың доллар пайда
тапқан.
Әдебиеттерде бұл қылмыстарды жасаудың өзге де көптеген тәсілдері
кездеседі. Әрбір жасалған тәсіл оны жасаушының кәсіпқойлық деңгейіне,
қызметтік жағдайына және т.б. жағдайларға байланысты жасала береді.

1.3 ЭЕТ- ды қолданып жасалатын қылмыстарды жіктеу және оның жекелеген
түрлері.

Ғылыми әдебиеттерде ЭЕТ-ды қолданып жасалатын қылмыстарды жіктеудің
(топтастырудың) әр түрі кездеседі. Шетелдік тәжірибеде бұл қылмыстарды
жіктеудің келесі түрін көрсетеді:
а) компьютерлік манипуляция;
қ) компьютерлік шпионаж және бағдарламаларды ұрлау;
б) компьютерлік саботаж;
в) авторлық құқықтарға зиян келтіру.
Ал В. Д. Курушин мен А. В. Шопин жіктеудің одан да көп түрлерін
көрсетеді. Олар ЭЕТ-ларды қолданып жасалатын қылмыстардың мынадай түрлерін
көрсетеді:
- компьютерлік жүйелерді қылмыстық әрекеттерді жүзеге асыру үшін
компьютерді заңсыз пайдалану;
- ақпараттық- есептеу желілеріне заңсыз ену;
- қолданбалы және жүйелік бағдарлама қамтамаларын ұрлау;
- ақпараттарды заңсыз көшіріп алу, өзгерту және жою;
- қарсыластарға шантаж, ақпараттық блокада және өзге де қысым көрсету;
- енуге құқығы жоқ адамға компьютерлік ақпаратты беру;
- компьютерлік ақпараттарды қолдан жасау, мәнін өзгерту;
- компьютерлік вирустарды жасау, тарату;
- ақпараттық бағдарламаларды заңсыз құру және ұрлау;
- ақпараттық есептеу желілерімен, бағдарламалық қамтамалармен жұмыс
істеу кезіндегі ұқыпсыздық.
Бұдан басқа жіктеуді Ресей ғалымдары Ю. М. Батурин, А. М. Жодзинский
ұсынады:
- жекелік сипаттағы ақпараттарды өңдеу ерекшеліктерін бұзу;
- компьютерлік жүйеге заңсыз ену;
- қақтығыстың туындауы жөнінде қорқыту;
- компьютерлік вирустарды жұқтыру;
Кейіннен Батурин Ю. М. бұл жіктеуді келесі түрлермен толықтырды:
- компьютерлік техниканың элементтерін жою;
- компьютерлік техниканың объектілерін өзгерту;
- компьютерлік техниканың объектісін алып қою;
- компьютерлік техниканың аясындағы ұрлықтар.
В. Н. Черкасовтың жасаған жіктеуінің ғылыми тәжірибе жүзінде де мәнісі
зор. Ол ЭЕТ- мен жасалатын қылмыстарды 3 топқа бөледі:
- ЭЕТ- ға қатысты қылмыстар;
- Бағдарламаларға қатысты қылмыстар;
- Ақпараттарға қатысты қылмыстар.
Бірінші топқа ол: ЭЕТ-ны, оның детальдарын ұрлауды; ЭЕТ-мен заңсыз
шарттар жасау, техникалық құралдарды заңсыз қолдануды жатқызады.
Екінші топқа: заңсыз көшірме жасау, вирустар, логикалық бомбалар,
саботажды кіргізеді.
Үшінші топқа: ақпараттарды ұрлау, жалғандық және өзге де ЭЕТ- мен
жасалатын қылмыстар.
Заң ғылымдарында өзге де жіктеудің түрлері кездеседі. Біздің
мақсатымыз - құқық қорғау тәжірибесінде фактілі түрде кездесуі мүмкін
қылмыстардың түрлерін анықтау.
Ал еліміздің ғалымы Төлеубекова Б.X. қазіргі Қазақстан жағдайына
байланысты қылмыстардың келесі түрлерін ұсынады:
- компьютерлік алаяқтық;
- ақпараттық қарақшылық;
- ақпараттарды заңсыз көшіріп алу;
- компьютерлерді және оның компонентін ұрлау;
- кассалық апппаратардан ұрлау.
Батыс криминалистері ЭЕТ- мен жасалатын қылмыстарды үлкен 2 топқа
бөліп көрсетеді:
Біріншісіне, қылмыстық қол сұғушылықтың заты - ЭЕТ және машиналық
ақпараттар болып табылатын қылмыстарды кіргізеді. Мысалы, ену және шығу
мәліметтерін ұрлау, ЭЕТ арқылы жасалатын ақпараттарды жою және т.б.
Екіншісіне, жасалуы кезінде ЭЕТ- лар қылмысты жасау құралы ретінде
қолданатын заң бұзушылықтарды көрсетеді. Мысалы, тұтынушыларды немесе несие
мекемелерінің салымшыларын алдау. Бұл қылмыстың объективтік жағы ақпаратты
өндеу жүйесіне өзгертілген мәліметтерді енгізумен сипатталады. Бұндай
қылмыстың түрлеріне, мына қылмыстық оқиға мысал бола алады. ГФР- де
Бундесвер офицері ЭЕМ-нің жүйесіне, болмаған солдаттардың тізімін енгізіп
қойған да, оларға бөлінетін қаржыларды қалтаға салып отырған. Сөйтіп, "өлі
адамдармен" 570 000 мың марка пайда тапқан.4
ЭЕТ- ні қолданып жасалатын қылмыстардың жекелеген түрлері.

1. Компьютерлік алаяқтық.

Компьютерлік алаяқтықпен қатар, компьютерлік махинациялар,
компьютерлік манипуляциялар, ақпараттық жалғандық қылмыстар ұқсас қылмыстар
ретінде қарастырылады. -Бірге ұқсас қылмыстар ретінде қаралмаса да, - дейді
Төлеубекова Б. X. - бұл әрекеттер (компьютерлік махинациялар,
манипуляциялар) компьютерлік алаяқтықты жасаудың тәсілдері ретінде болады.
Қазіргі Қылмыстық заңымыз бойынша алаяқтық (алдау және сенімге қиянат
жасау арқылы бөтеннің мүлкін иемдену немесе иемденуге құқықты алу).
Махинация және манипуляция лексикографиядан әділетсіз жасампаздық,
өтірікшілік деген мағыналарды білдіреді.
ГФР- дың қылмыстық заңы манипуляцияны алаяқтықты жасаудың бір тәсілі
ретінде қарастырған. С. Фрейдтің көзқарасы бойынша, манипуляция –
мәліметтер мен бағдарламаларды өзгертуге бағытталған баю мақсатында
жасалатын тиым салынған әрекеттер.
Жоғарыда айтылғандарды қорытындылай келе компьютерлік алаяқтық
дегеніміз – көпе-көрнеу бағдарламаларды дұрыс емес рәсімдеу, оның
орыңдалуына әсер ету арқылы сондай-ақ жазу арқылы, толық емес мәліметтерді
қолдану арқылы ақпараттық мәліметтерді өңдеу процесінің қорытындысына әсер
ету жолымен бөтеннің мүлкін иемдену немесе иемденуге құқығын алу.
А) компьютерлік алаяқтықты жасаудың мақсаты: - мүліктік пайданы жеке
өзіне немесе өзге үшін заңсыз алу;
Ә) компьютерлік алаяқтықты жасаудың тәсілдері:
- компьютерге өзгертілген мәліметтерді енгізу;
- машиналық бағдарламаға алдын ала белгіленбеген өзгерістер енгізу;
- мәліметтерді өңдеу процесіне заңсыз әсер ету;
- компьютерге толық емес мәліметтерді енгізу;
- заңсыз операцияларды толықтыру.
Б) бұл қылмыстарды жасаушылар өзінің қызметтік міндеттері бойынша
компьютерлік ақпараттарға тікелей қатысы бар адамдар, яғни арнайы
техникалық дайындықтары барлар. Компьютерлік ақпараттарға енуге, олармен
жұмыс істеуге мүмкіндік ала отырып, олар бұл мүмкіндіктерді пайда табу
мақсатында қолданады.

2. Бағдарламалық қарақшылық.

Бағдарламалық қарақшылық - өзгенің ақпарат жүйесіне заңсыз енумен
байланысты тәсілдердің жиынтығын құрайтын өзіндік қылмыс құрамдарынан
тұратын ортақ жүйе. Яғни, бағдарламалық қарақшылық- көптеген компьютерлік
қылмыстарды жасауға негіз болады.
Компьютерлік қарақшыларды әдебиеттерде хакерлер деп атайды. Құбылыс
ретінде компьютерлік қарақшылыққа он жылдан асты. Алдында қарсылық көрсету,
жекелікті көрсету үшін қалыптаса отырып, ол біртіндеп тұрақты қылмыстылық
кейпіне көшті. Бұл қылмыс түрінің қауіптілігі жоғары деңгейде екендігін
көрсете отырып В. Пекелис мынадай мысалды айтады: Гамбург компания клубының
мүшелерінің тобы жарты жыл бойы әр түрлі елдің 135 ЭЕМ-не қосылып отырған.
Олар космостық технологияларға, ядролық бағдарламаларды, космостық
кеңістікті зерттеуге қатысты жоғарғы деңгейлік құпияларға енуге мүмкіндік
алды. Осындай бағдарламалық құралдарды заңсыз қолдану тек қана қызық үшін
емес, сондай-ақ үлкен қылмыстарды жасау үшін де қолданылды. Бағдарламалық
өнімдерді жеткізуші Місrosoft Gmbh (Мюнхен) фирмасының айтуы бойынша
көптеген фирмалар стандартты бағдарламаларды заңсыз көшіріп алу арқылы
әкелетін шығындарының мөлшері олардың кірістері мен бірдей мөлшерді құрайды
екен. Европада бұл қылмыстардың түрлері көбінде Италия мен Испанияда
кездеседі екен.3
Қарақшылық жолымен бөтеннің ақпараттық жүйесіне ену арқылы келесі
әрекеттер жасалады:
- бағдарламаларды, сонымен қатар, құжаттарды заңсыз көшіріп алу;
- заңсыз көшіріп алынған ақпараттар мен бағдарламаларды тарату;
- әлемдік репутациясы бар өңдіруші фирмалардың товарлық белгілерін
пайдакүнемдік мақсатта қолдану.
А) компыотерлік қарақшылықты жасаудың мақсаты - ең төменгі тәуекел
шегінде ірі ақша сомаларын алу, жұмыс берушінің жасаған теріс қылықтары
үшін өз тарапынан қарсылық көрсету, бәсекелестерге зиян келтіру, өз-өзінің
көзін жеткізу;
Ә) бағдарламалық қарақшылықты жасаудың тәсілдері:
- қызықтырушы бағдарламаларға симметриялық және ассиметриялық
кілттерді табу аркылы ену,
- кез келген бөтеннің жүйесіне сәттілікте баса отырып, бағдарламаның
кодын табу арқылы ену.
Б) бұл қылмысты жасаушылар, хакерлер, егер ақпараттық жүйелерге заңсыз
ене отырып, ақпараттарды ұрласа, оларды "крэкерлер" деп атайды. Бұл
саладағы хакерлердің мына жағдайы қызықтырарлық. 1989 ж. Амстердамда өткен
компьютерлік қарақшылардың халықаралық съезінде бір хакер өзінің дәрежесін
көрсету мақсатында жергілікті бір банктің электрондық есептеуіш машиналық
бағдарламасына еніп, сол жерде 270 мың франкті өз шотына аударған, бірақ ол
соманы хакер ертесіне қайтарып берген.
3. Ақпараттарды заңсыз көшіріп алу.
Бағдарламалық қарақшылар өзінің соңғы мақсаты ретінде, ақпараттарды
заңсыз көшіріп алуды жасайды. Кейбір ақпарат көздерінде "жазып алуды"
білдіретін бұл құрам, фактілі түрде ақпараттарда ұрлауды білдіреді.
Бұл құқықбұзушылықтың кең таралғандығы "интеллектуалдық меншік" деп
аталатын терминді заңи бағалау туралы сұрақ ашық күйінде қалып отырды.
Басқаша айтқанда, заң құжаттары тек компьютердің өзі, оның блоктары,
мониторы, дискеттері, яғни компьютердің ақпараттық қамтамаларын құрайтын
мүліктік өмірдің заттарын ғана қорғады.
Бірақ бұл машиналар нені зерттеді, электрондық сигналдар, ақпараттар
құқықтық қорғаудың объектісіне жатқызылмады. Және де бұл жағдай
бағдарламалық қамтамалар, ақпараттар авторлық құқықтың нормаларымен
қорғалатын интеллектуалдық меншіктің объектілері ретінде танылмағанша
жалғасты.
Қазіргі заң құжаттары интеллектуалдық еңбектің жемісі болып табылатын
нақты шығармалардың тираждалуына тиым салады. Бұл жағдайларда идеяларды
біріктіру авторлық кұқықты бұзу болып табылмайды.
А) бұл қылмыстардың мақсаты - пайдакүнемдік мақсатта қолдану үшін
ақпараттарды заңсыз алу,
Ә) ақпараттарды заңсыз көшірудің тәсілдері:
- өз қызмет жағдайын пайдаланып көшіріп алу,
- қарақшылық тәсілмен ақпараттарға ену арқылы көшіріп алу,
- көшіріп алынған ақпараттарды заңсыз сату,
- өндіруші фирмалардың товарлық белгісін пайдалану.

ІІ тарау. Компьютерлік ақпараттарға заңсыз ену қылмысының қылмыстық-
құқықтық сипаттамасы.

2.1 Компьютерлік ақпараттарға заңсыз ену қылмысының объектісі мен заты.

ЭЕТ- ні қолданып жасалатын қылмыстар қазіргі таңда ең аз танылған,
сонымен қатар, соңғы кездегі ең үлкен қауіп төндірерлік қылмыстардың бірі
болып отыр. Бұл қылмыстардың зардаптары жеке адамның, қоғамның және
мемлекеттің әр түрлі аумақтағы адам және азаматтың конституциялық құқықтары
мен бостандықтарына қарсы қылмыстардан бастап, бейбітшілікке қауіп
төндіретін халықаралық қауіпсіздік қылмыстарына дейінгі дәрежедегі
қатынастарға қауіп төндіреді.
Соңғы кезде компьютерлік техникаларды ұйымдасқан қылмыстық топтардың
қолдануының шынайы тенденциялары байқалуда. Бұндай құбылыстың қауіптілігі -
ұйымдасқан қылмыстық топтың мүшелері ұлттық қауіпсіздік жүйелеріне,
космонавтикаға, атом энергетикасы және транспорт басқаруындағы
қызметтерінде жасалатын Автоматтандырылған Мәліметтер Банкілеріне (АМБ)
енуге мүмкіндік алғанда күшейе түседі.
Жазаланусыз құқыққа қайшы әрекеттерді жасаудың жаңа құбылыстарына ЭЕТ
және электронды төлем құралдарын қолданып, бөтеннің мүлкін ұрлау ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлік қылмыстардың криминологиялық сипаттамасы
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Дискілерді қорғау əдістері
Ақпаратты қорғау үшін ұйымдастырылатын әрекеттері
Деректор қорының негізгі түсініктері
Компьютерлік желілердегі ақпараттық қорғау
Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі
Ақпаратты қауіпсіздендіру негізі және объектілері
ЖЕКЕ ӨМІРГЕ ҚОЛ СҰҚПАУШЫЛЫҚТЫҢ ҚҰҚЫҚТЫҚ НЕГІЗДЕРІ
Пәндер