Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж

Порівняльно-правовий аналіз законодавства України та зарубіжних країн, що регламентує відповідальність за комп’ютерні злочини. Об’єкт, предмет, склад, спосіб та знаряддя вчинення злочину, пов’язаного з незаконним втручанням в роботу комп’ютерних мереж.

Рубрика Государство и право
Вид автореферат
Язык украинский
Дата добавления 28.08.2013
Размер файла 40,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ДЕРЖАВИ І ПРАВА ім. В.М.КОРЕЦЬКОГО

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня кандидата юридичних наук

КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ

РОЗЕНФЕЛЬД Наталія Андріївна

УДК 343.2.01

Спеціальність 12.00.08 - кримінальне право та кримінологія;

кримінально-виконавче право

Київ - 2003

Дисертацією є рукопис.

Робота виконана в Інституті держави і права ім. В.М.Корецького Національної академії наук України.

Науковий керівник:

кандидат юридичних наук, доцент

АНДРУШКО Петро Петрович,

Київський національний університет імені Тараса Шевченка,

завідувач кафедри кримінального права та кримінології

Офіційні опоненти:

доктор юридичних наук, професор, член-кореспондент Академії правових наук України

БОРИСОВ Вячеслав Іванович,

Інститут проблем злочинності Академії правових наук України,

директор;

кандидат юридичних наук, професор

ОРЛОВ Павло Іванович,

Національний Університет внутрішніх справ МВС України,

перший проректор по навчальній та методичній роботі.

Провідна установа:

Львівський національний університет імені Івана Франка, МОН України, кафедра кримінального права та кримінології юридичного факультету.

Захист відбудеться 19.09. 2003 року о 14 годині на засіданні спеціалізованої вченої ради Д 26.236.02 із захисту дисертацій на здобуття наукового ступеня доктора юридичних наук в Інституті держави і права ім. В.М.Корецького НАН України за адресою: 01001, м. Київ-1, вул. Трьохсвятительська, 4.

Автореферат розісланий 15.08. 2003 року.

Вчений секретар спеціалізованої вченої ради, кандидат юридичних наук Кучеренко І.М.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп'ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), комп'ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб'єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.

Велику небезпеку являє собою поява нових форм злочинної діяльності, пов'язаних з використанням високих технологій, які раніше не були відомі. З такими проявами поки що досить складно вести ефективну боротьбу як з точки зору кримінального переслідування, так і застосування організаційно-управлінських і кримінологічних заходів з метою їх попередження. До таких злочинних посягань слід віднести умисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв інформації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації, кримінальна відповідальність за які в Україні була встановлена Законом України “Про внесення змін та доповнень до Кримінального кодексу України” від 20 жовтня 1994 р., яким КК України 1960 р. було доповнено статтею 1981 “Порушення роботи автоматизованих систем”. Чинний КК України також передбачив відповідальність за вчинення таких суспільно-небезпечних діянь у статті 361 “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”, в ч. 1 якої передбачена відповідальність за “незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації”.

Попри зростаючу кількість наукових досліджень злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), їх систем та комп'ютерних мереж, вказані кримінально карані діяння залишилися недостатньо вивченими на рівні взаємопов'язаного й поглибленого аналізу всіх ознак та елементів складу злочину, передбаченого ст. 361 КК України. До останнього часу питання кримінально-правової характеристики названих злочинів розглядалися здебільшого на рівні окремих розділів підручників з Особливої частини кримінального права та коментарів КК України. Протягом останнього часу М.В.Карчевським було захищене дисертаційне дослідження з вказаної проблематики, а також захищене дисертаційне дослідження Д.С.Азаровим, присвячене характеристиці Розділу ХVI КК України в цілому. Наявність таких досліджень, а також неоднозначність підходів їх авторів до вирішення основних проблемних питань свідчить про значну увагу науковців щодо проблем кримінально-правової характеристики злочину, передбаченого ст. 361 КК України. До того ж неможливо не враховувати відсутність відповідних статистичних даних щодо порушення та розгляду кримінальних справ за ознаками злочину, передбаченого ст. 361 КК України, що свідчить, очевидно, про високий ступінь латентності вказаних діянь, на що звертається увага дослідниками питань боротьби з такими злочинами.

Проте факт незначної кількості порушення та розглянутих судами кримінальних справ даної категорії ні в якому разі не може служити підставою для неуважного ставлення до них, у тому числі на рівні наукових досліджень, особливо з урахуванням їх високої латентності.

Необхідно зазначити, що теоретичною базою дисертації послужили фундаментальні наукові положення загальної теорії кримінального права, а також праці як вітчизняних фахівців із проблеми дослідження злочинів в сфері використання електронно-обчислювальних машин, їх систем та комп'ютерних мереж, так і науковців колишнього СРСР, Російської Федерації та США, зокрема П.П.Андрушка, Ю.М.Батуріна, П.Д.Біленчука, М.С.Вертузаєва, В.Б.Вєхова, О.Г.Волеводза, В.Д.Гавловського, В.О.Голубєва, В.Г.Гончаренка, М.В.Гуцалюка, А.М.Жодзишського, Р.А.Калюжного, Ч.Кауфмана, О.І.Котляревського, В.В.Кузнєцова, В.Г.Лукашевича, В.М.Машукова, А.А.Музики, П.М.Пака, М.І.Панова, Р.Перлман, А.М.Ришелюка, Б.В.Романюка, М.Спесінера, О.П.Снігерьова, В.П.Хорста, О.М.Юрченка та багатьох інших.

Для розробки теми дослідження та вирішення поставлених завдань також широко використовувалися наукові роботи з загальної теорії держави і права, конституційного, кримінально-процесуального, цивільного та інших галузей права, а також з інформатики.

Актуальність боротьби з вказаними злочинами, неоднозначність підходів та висновків наукових досліджень щодо змісту ознак складу злочину, передбаченого ст. 361 КК України, та необхідність створення відповідної світовим вимогам належної вітчизняної правової бази в цій області й обумовили вибір теми цього дисертаційного дослідження.

Зв'язок дослідження з науковими програмами, планами, темами. Робота виконана в межах наукової програми відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України “Протидія злочинності в правовій державі: кримінально-правові і кримінологічні проблеми”.

Мета і завдання дослідження. Основна мета роботи полягає у комплексному аналізі об'єктивних і суб'єктивних ознак складу злочину, передбаченого ст. 361 КК України, формулюванні пропозицій щодо вдосконалення кримінального законодавства та рекомендацій з питань правильної кваліфікації досліджуваного складу злочину, відмежування його від суміжних складів та кваліфікації його за сукупністю з іншими злочинами.

Відповідно до поставленої мети у дисертації вирішуються такі основні завдання: визначення та узагальнення чинників, що обумовлюють кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж; порівняльно-правовий аналіз міжнародно-правових актів а також кримінального законодавства окремих зарубіжних країн в частині, що стосується кримінальної відповідальності за вчинення злочинів, які є незаконним втручанням в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж; визначення найбільш сприйнятливої для України схеми вдосконалення норм кримінального законодавства, що регламентують кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж; обґрунтування необхідності виокремлення юридичних складів злочинів, які визначені в диспозиції ст. 361 КК України як альтернативні діяння об'єктивної сторони передбаченого нею складу злочину, визначення їх як, відповідно, “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”; з'ясування сутності та змісту об'єктивних та суб'єктивних ознак складів таких злочинів; дослідження і характеристика особливостей видів кваліфікованого складу таких злочинів; визначення критеріїв відмежування несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм від суміжних складів злочинів; визначення особливостей кваліфікації вказаних діянь у сукупності з іншими злочинами; формулювання на підставі проведеного аналізу пропозицій щодо вдосконалення чинного кримінального законодавства, яким регламентується відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Об'єктом дослідження є проблеми кримінальної відповідальності за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), їх систем та комп'ютерних мереж.

Предметом дослідження є норми кримінального законодавства, що передбачають відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Методи дослідження, які використовувалися в процесі здійснення дисертаційного дослідження: діалектичний метод - при дослідженні правових механізмів охорони суспільних відносин у сфері використання електронно-обчислювальних машин (комп'ютерів), їх систем та комп'ютерних мереж та інформаційних відносин між суб'єктами таких відносин, що знаходяться одночасно у взаємозв'язку й суперечливості, а також як у статичному стані, так і у динамічних змінах; системно-структурний та функціональний методи - при дослідженні родового й безпосереднього об'єктів злочину, передбаченого ст. 361 КК України, а також ознак його об'єктивної та суб'єктивної сторони, суб'єкта цього злочину під кутом зору з'ясування змісту норм чинного законодавства та їх удосконалення; історико-правовий метод - при аналізі факторів, що зумовлюють кримінально-правову заборону зазначених діянь, та дослідженні розвитку законодавства у сфері правової охорони суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп'ютерних мереж від протиправних посягань на них; порівняльно-правовий і догматичний методи - при опрацюванні законодавчих і підзаконних нормативно-правових актів, норми яких забезпечують кримінально-правову охорону суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп'ютерних мереж, порівнянні попереднього і чинного законодавства України, а також окремих норм законодавства зарубіжних країн з положеннями КК України.

Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням юридичного складу злочину, сформульованого в ст. 361 КК України. Базуючись на результатах здійсненого дослідження, дисертантом сформульовані нові наукові положення, а саме:

1. Запропоновано виокремити і розглядати як самостійні юридичні склади злочинів діяння передбачені ч. 1 ст. 361 КК України як альтернативні діяння об'єктивної сторони складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”. Обґрунтовується доцільність визначення таких злочинів як “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”.

2. Дається власне визначення безпосередніх об'єктів злочину “Несанкціонований доступ до комп'ютерної інформації”, під яким розуміється право володіння та розпорядження комп'ютерною інформацією, та злочину “Умисне розповсюдження шкідливих комп'ютерних програм”, під яким розуміється право користування комп'ютерною інформацією та комп'ютерними системами.

3. Знайшли подальшого розвитку визначення віртуального предмету злочину, під яким в дисертації розуміється такий предмет об'єктивного світу, який створений або відображений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але може набути зовнішнього представлення за допомогою спеціальних методів або способів впливу.

4. Визначено види альтернативних предметів злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”, до яких належать електронно-обчислювальні машини (ЕОМ), операційні системи ЕОМ, комп'ютерні мережі, носії комп'ютерної інформації, комп'ютерна інформація, в тому числі паролі та коди захисту комп'ютерних систем та комп'ютерної інформації.

5. Дається визначення комп'ютерного вірусу, під яким розуміється специфічна комп'ютерна програма, яка, приєднуючись до інших файлів, здатна непомітно для власника (користувача) проникати в електронно-обчислювальні машини, в їх систему, і шляхом самовідтворення (аналогія з біологічним вірусом) здатна призвести до наслідків у вигляді знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові комп'ютерної інформації, а так само (або) спрямована на завдання шкоди носіям комп'ютерної інформації, програмному та технічному забезпеченню комп'ютерної системи; обґрунтована приналежність комп'ютерного вірусу до знарядь злочину.

6. На підставі проведеного аналізу можливих наслідків незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, пропонується перелік альтернативних наслідків злочину у вигляді перекручення або знищення комп'ютерної інформації, передбачених в ч.1 ст. 361 КК України, доповнити витіканням комп'ютерної інформації, під яким пропонується розуміти несанкціоноване копіювання, пересилання або поширення комп'ютерної інформації.

7. На підставі аналізу світової практики по дослідженню вчинення діянь по незаконному втручанню в роботу комп'ютерних систем, обґрунтовується доцільність в якості альтернативного виду кваліфікованих складів злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм” передбачити вчинення таких діянь на замовлення.

8. Здійснено аналіз випадків вчинення діянь по незаконному втручанню в роботу комп'ютерних систем в ідеальній та реальній сукупності з іншими злочинами, наведені правила кваліфікації таких діянь, зазначені випадки вчинення несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм як способу вчинення інших злочинів, а також їх вчинення з метою полегшення вчинення, усунення перешкод або приховування вчинення інших злочинів.

9. За результатами дослідження розроблена модель диспозицій статей, які передбачають кримінально-правову відповідальність за злочини “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”.

Теоретичне і практичне значення одержаних результатів. Одержані в дисертаційному дослідженні результати, узагальнення і висновки можуть бути використані: у науково-дослідницькій роботі для подальшого дослідження сутності та ознак злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), їх систем та комп'ютерних мереж; у правотворчій діяльності при підготовці змін та доповнень до чинного кримінального законодавства України; у правозастосовчій діяльності співробітників органів дізнання, слідчих, прокурорів, адвокатів, суддів під час проведення досудового та судового слідства по кримінальних справах про незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж; при підготовці проекту Постанови Пленуму Верховного Суду України з проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж; у навчальному процесі при викладанні курсу Особливої частини кримінального права, відповідного спецкурсу та при підготовці науково-практичних посібників і методичних рекомендацій.

Апробація результатів дослідження. Основні положення та висновки дисертації розглядались на засіданнях відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України а також були оприлюднені, зокрема, на науково-практичній конференції “Становлення і розвиток правової системи України” (м. Київ, 21 березня 2002), науково-практичній конференції “Актуальні проблеми правознавства очима молодих вчених” (м. Хмельницький, 2002), науково-практичній конференції “Україна: шляхами віків, присвяченій 175-річчю від дня народження Георгія Андрузького” (м. Київ, 17 травня 2002), науковому семінарі переможців конкурсу № 5 в рамках Програми малих грантів Харківського Центру по вивченню проблем організованої злочинності спільно з Американським університетом в м. Вашингтон (м. Харків, 2001).

Публікації. Основні результати дослідження опубліковані у чотирьох статтях в фахових наукових виданнях та трьох тезах виступів на наукових та науково-практичних конференціях.

Структура дисертації. Дисертація складається зі вступу, п'яти розділів, висновків та списку використаних джерел (207 найменувань). Повний обсяг дисертації становить 222 сторінки, з них обсяг основного тексту - 200 сторінок, обсяг списку використаних джерел - 22 сторінки.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовується актуальність обраної теми дисертаційного дослідження, визначаються його об'єкт і предмет, цілі і завдання, наукова новизна роботи, формулюються основні положення, які виносяться на захист, розкривається теоретичне і практичне значення отриманих результатів дослідження, наводяться дані про апробацію.

Розділ 1 - “Порівняльно-правовий аналіз законодавства України та зарубіжних країн, що регламентує відповідальність за комп'ютерні злочини”, який складається з чотирьох підрозділів, присвячено огляду та аналізу історії розвитку на міжнародному та національному рівні законодавства про відповідальність за незаконне втручання в роботу електронно-обчислювльних машин (комп'ютерів), систем та комп'ютерних мереж, а також наявних нормативних визначень основних понять та термінів, що стосуються інституту комп'ютерних злочинів, під якими автор розуміє протиправні діяння, при яких електронно-обчислювальні машини, системи електронно-обчислювальних машин або комп'ютерні мережі, комп'ютерна інформація або її носії виступають або предметом, або знаряддям злочину.

Підрозділ 1.1. “Визначення складів злочинів, що являють собою незаконне втручання в роботу комп'ютерних систем, в міжнародних правових актах” присвячено дослідженню змісту і значення основних міжнародних правових актів у сфері захисту від протиправних посягань на безпеку використання комп'ютерних систем. Дисертант, спираючись на Конвенцію Ради Європи про кіберзлочинність від 23 листопада 2001 р., пропонує вживати термін “комп'ютерні системи” в якості узагальнюючого (родового) поняття, що охоплює поняття “електронно-обчислювальні машини (комп'ютери)”, “системи електронно-обчислювальних машин” та “комп'ютерні мережі”. Обґрунтовується необхідність встановлення на рівні національного законодавства відповідальності за вчинення окремих злочинів, передбачених міжнародно-правовими нормами, а також необхідність *** узгодження основних положень нормативних актів, що обумовлюють інститут комп'ютерної злочинності (кіберзлочинності), яку дисертант характеризує як певний вид транснаціональної злочинності.

У підрозділі 1.2. “Огляд законодавства країн далекого зарубіжжя про кримінальну відповідальність за незаконне втручання в роботу комп'ютерних систем” проведений огляд нормативно-правових актів, які регламентують кримінальну відповідальність за злочини в сфері використання комп'ютерних систем, в США на рівні федеральних законів та на рівні законодавства окремих штатів (Юта, Вірджинія, Техас, Коннектикут, Невада), в Австралії, Німеччині, Норвегії, Франції та Швеції. Такий аналіз дозволяє автору стверджувати, що ефективний кримінально-правовий захист безпеки використання комп'ютерних систем обумовлений високим рівнем розвитку саме внутрішнього законодавства щодо основних положень, що характеризують елементи охоронюваного інституту.

У межах підрозділу 1.3. “Огляд законодавства країн-членів Співдружності Незалежних Держав про кримінальну відповідальність за незаконне втручання в роботу комп'ютерних систем” автор досліджує окремі юридичні склади злочинів, що являють собою незаконне втручання в роботу ЕОМ, систем та комп'ютерних мереж, які описані в Кримінальних кодексах країн-учасниць Співдружності Незалежних Держав. Очевидно, кримінальні закони окремих країн СНД, містять надто широкий перелік злочинів, які підмінюють собою традиційні склади злочинів і провокують штучне виникнення колізій. З другого боку, кримінальні закони інших країн СНД передбачають кримінальну відповідальність за вчинення комп'ютерних злочинів однією нормою, яка, здебільшого, містить кілька логічно самостійних складів в межах однієї диспозиції. Найбільш оптимальним, на думку автора, є регламентація кримінальної відповідальності за незаконне втручання в роботу комп'ютерних систем в якості виділення двох самостійних юридичних складів злочинів, які передбачають кримінальну відповідальність за несанкціонований доступ до комп'ютерної інформації та за умисне розповсюдження шкідливих комп'ютерних програм.

У підрозділі 1.4. “Аналіз законодавства, що регламентує відповідальність за незаконне втручання в роботу комп'ютерних систем в Україні” досліджується зміст і вплив на становлення вітчизняного законодавства міжнародних нормативно-правових актів; проведений аналіз законодавчого визначення основних положень, які належать до інституту комп'ютерних злочинів, в цілому, і незаконного втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж, передбаченого в ст. 361 КК України, зокрема. Автор наголошує на тому, що однією з причин неефективності норми, що передбачає кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж, є невідповідність її міжнародним стандартам, оскільки в межах норми визначені два логічно самостійні юридичні склади злочинів, законодавчий опис ознак яких є неповним і не відповідає реаліям вчинення таких злочинних діянь. Крім того, як зазначає автор, в Україні фактично відсутні єдині підходи щодо визначення основних чинників та понять, що описують такі злочини.

У Розділі 2 - “Об'єктивні ознаки складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”, який складається з чотирьох підрозділів, аналізуються форми його вчинення, розкривається зміст родового об'єкту, а також безпосередніх об'єктів та об'єктивної сторони простих складів злочинів, передбачених ч. 1 ст. 361 КК України. При цьому обґрунтовується, що у ст. 361 КК України містяться два логічно самостійні юридичні склади злочинів, які автор умовно позначає як “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”.

У межах підрозділу 2.1. “Об'єкт злочину і потерпілий” автором визначається родовий об'єкт вказаних злочинів, під яким розуміються суспільні відносини в сфері використання комп'ютерних систем. В процесі аналізу безпосереднього об'єкту незаконного втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж, автор робить висновок, що його встановлення фактично стає можливим виключно при виокремленні в самостійні юридичні склади діянь по несанкціонованому доступу до комп'ютерної інформації та по умисному розповсюдженню шкідливих комп'ютерних програм. Безпосередній об'єкт злочину “Несанкціонований доступ до комп'ютерної інформації” автор визначає як права власника (користувача) на виключний доступ до комп'ютерних систем, який забезпечує недоторканність і цілісність комп'ютерної інформації; безпосередній об'єкт злочину “Умисне розповсюдження шкідливих комп'ютерних програм” - як права власника (користувача) на безпеку програмного і технічного оснащення комп'ютерних систем, яким забезпечується цілісність комп'ютерної інформації, її носіїв та належну роботу комп'ютерних систем.

У підрозділі 2.2. “Предмет злочину” аналізується переліку альтернативних предметів злочину, передбаченого ст. 361 КК України, до яких автор відносить: електронно-обчислювальні машини, системи електронно-обчислювальних машин, комп'ютерні мережі, комп'ютерну інформацію (в тому числі програмно-математичні засоби її захисту), а також носії комп'ютерної інформації. В разі виокремлення в самостійні юридичні склади діянь, що являють собою незаконне вручання в роботу комп'ютерних систем, предметом злочину “Несанкціонований доступ до комп'ютерної інформації” автор визнає комп'ютерну інформацію, під якою дисертант розуміє інформацію, що зберігається на електронних носіях, або пересилається між ними, незалежно від форм її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини; альтернативними предметами злочину “Умисне розповсюдження шкідливих комп'ютерних програм” - комп'ютерну інформацію та її носії.

Особливості форм представлення комп'ютерної інформації зумовили необхідність дослідження її як різновиду предмету, який може бути віднесений, на думку, автора до віртуального предмету, під яким розуміється такий предмет об'єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення, за допомогою спеціальних методів або способів впливу.

Підрозділ 2.3. “Об'єктивна сторона складу злочину” присвячений дослідженню особливостей та ознак об'єктивної сторони злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”. Автором доводиться, що однією з причин необхідності виокремлення зазначених злочинів в самостійні юридичні склади є те, що склад злочину “Несанкціонований доступ до комп'ютерної інформації” є матеріальним, в той час, як склад злочину “Умисне розповсюдження шкідливих комп'ютерних програм” є формальним.

Об'єктивна сторона складу злочину “Несанкціонований доступ до комп'ютерної інформації” характеризується вчиненням активних дій по доступу до комп'ютерної інформації, що призвело до настання будь-якого з альтернативних наслідків у вигляді витікання, перекручення або знищення

інформації. Автор обґрунтовує необхідність доповнення переліку ознак об'єктивної сторони складу злочину “Несанкціонований доступ до комп'ютерної інформації” наслідком у вигляді витікання комп'ютерної інформації, що, поряд з перекрученням і знищенням такої, може становити загрозу суспільним відносинам; під витіканням розуміється несанкціоноване копіювання, пересилання, або поширення комп'ютерної інформації, за умови, що в комп'ютерній системі власника (або користувача) інформація не зазнає змін.

Об'єктивну сторону складу злочину “Умисне розповсюдження шкідливих комп'ютерних програм” складають активні діяння по розповсюдженню комп'ютерного вірусу, або інших шкідливих комп'ютерних програмних засобів, які здатні спричинити перекручення або знищення комп'ютерної інформації чи її носіїв.

У межах підрозділу 2.4. “Спосіб та знаряддя вчинення злочину” розглядається питання про знаряддя та способи вчинення злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”.

На думку автора, до факультативних ознак об'єктивної сторони злочину “Несанкціонований доступ до комп'ютерної інформації” належать знаряддя вчинення такого злочину - програмні і технічні засоби, призначені для несанкціонованого проникнення в комп'ютерні системи або для доступу до комп'ютерної інформації. Специфічним знаряддям злочину “Умисне розповсюдження шкідливих комп'ютерних програм” є безпосередньо шкідливі комп'ютерні програми, серед яких виділяється комп'ютерний вірус, під яким автор розуміє специфічну комп'ютерну програму, яка, приєднуючись до інших файлів, здатна, непомітно для власника (користувача), імпортуватись в комп'ютерну систему, і шляхом самовідтворення здатна привести до наслідків у вигляді: знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові тощо комп'ютерної інформації, а так само (або) спрямована на спричинення шкоди носіям комп'ютерної інформації, програмному або технічному забезпеченню комп'ютерної системи. Передбачені ж ч. 1 ст. 361 КК України програмні і технічні засоби, призначені для незаконного проникнення в комп'ютерну систему і здатні спричинити перекручення або знищення комп'ютерної інформації, автор вважає доцільним розглядати, в залежності від спрямованості застосування, як спосіб або знаряддя вчинення злочину “Умисне розповсюдження шкідливих комп'ютерних програм”.

У Розділі 3 - “Суб'єктивні ознаки складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж””, який складається з двох підрозділів, характеризується особливості суб'єкта та суб'єктивної сторони злочинних діянь по несанкціонованому доступу до комп'ютерної інформації та по умисному розповсюдженню шкідливих комп'ютерних програм.

У межах підрозділу 3.1. “Суб'єкт злочину” проаналізовані особливості суб'єктів злочинних діянь по несанкціонованому доступу до комп'ютерної інформації та по умисному розповсюдженню шкідливих комп'ютерних програм, які визнаються такими, що не можуть характеризувати осіб, що вчиняють такі діяння, як спеціальних суб'єктів; наголошується на тому, що суб'єктом таких злочинів є фізична осудна особа, якій до вчинення злочину виповнилось шістнадцять років (загальний суб'єкт).

У підрозділі 3.2. “Суб'єктивна сторона складу злочину” визначається, що злочинні діяння по несанкціонованому доступу до комп'ютерної інформації характеризуються наявністю вини у формі прямого або непрямого (евентуального) умислу, в той час як діяння по умисному розповсюдженню шкідливих комп'ютерних програм можуть вчинюватись виключно з прямим умислом; обґрунтована необхідність обов'язкового встановлення факультативних ознак суб'єктивної сторони складу злочину - мотиву і мети при вчиненні діянь по незаконному втручанню в роботу комп'ютерних систем, через те, що наявність специфічних мотивів і цілей вчинення таких діянь свідчитиме про можливу сукупність з іншими злочинами.

Розділ 4 - “Кваліфікований склад злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”, який складається з трьох підрозділів, присвячено дослідженню механізмів заподіяння вчиненням діянь по несанкціонованому доступу д комп'ютерної інформації та по умисному розповсюдженню шкідливих комп'ютерних програм істотної шкоди, вчинення таких діянь повторно та за попередньою змовою групою осіб.

В межах підрозділу 4.1. “Заподіяння незаконним втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж істотної шкоди” вказується, що поняття “істотна шкода” в частині істотності заподіяної шкоди має визнаватися оціночним, тобто питання про істотність для потерпілого шкоди, заподіяної діянням по несанкціонованому доступу до комп'ютерної інформації або по умисному розповсюдженню шкідливих комп'ютерних програм, повинне визначатися судом в кожному конкретному випадку. На думку автора, шкода може визнаватися істотною, якщо вона: спричинила моральні або фізичні страждання потерпілому; спричинила значні для потерпілого збитки; спричинила інші тяжкі наслідки.

У підрозділі 4.2. “Повторне вчинення злочину” автор зосереджує увагу на тому, що в разі виокремлення в самостійні юридичні склади злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм” , повторність щодо їх вчинення повинна визначатися як спеціальна. У відповідності з чинною редакцією ст. 361 КК України повторним слід вважати вчинення два або більше разів будь-якого з діянь, що містять склади злочинів, передбачені ч. 1 ст. 361 КК України. В разі виокремлення вказаних діянь в самостійні статті КК України, на думку автора, їх повторність також повинна визначатися як спеціальна.

У підрозділі 4.3. “Вчинення злочину за попередньою змовою групою осіб” автором зазначається, що злочин, передбачений ч. 1 ст. 361 КК України, вважається таким, що вчинений за попередньою змовою групою осіб, якщо у його вчиненні як співвиконавці брали участь не менш як дві особи, домовленість про спільне вчинення якого було досягнуто між ними до моменту початку дій по несанкціонованому доступу до комп'ютерної інформації або по умисному розповсюдженню шкідливих комп'ютерних програм.

На думку автора, вчинення злочину, передбаченого ч. 1 ст. 361 КК України, на замовлення, не охоплюється кваліфікованим складом, передбаченим ч. 2 ст. 361 КК України - вчинення такого злочину за попередньою змовою групою осіб”, тому ч. 2 ст. 361 КК України потребує на доповнення її альтернативним видом кваліфікованого складу - вчинення діянь, передбачених ч. 1 ст. 361 КК України, на замовлення.

У Розділі 5 “Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж” від суміжних складів злочинів та його кваліфікація за сукупністю з іншими злочинами”, який складається з трьох підрозділів, досліджуються особливості відмежування діянь, передбачених ст. 361 КК України, від злочину “Викрадення, привласнення, вимагання комп'ютерної інформації або *** заволодіння нею шляхом шахрайства або зловживання службовим становищем”, передбаченого ст. 262 КК України, та злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”, передбаченого ст. 363 КК України; проводиться аналіз кваліфікації діянь по несанкціонованому доступу до комп'ютерної інформації та по умисному розповсюдженню шкідливих комп'ютерних програм.

У межах підрозділу 5.1. “Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж” від злочину “Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” автором робиться висновок, відмежування таких злочинів має відбуватися за ознаками об'єктивної сторони, а також за тими з ознак, які є спеціальними для даних норм. Так спеціальними ознаками, передбаченими в ст. 362 КК України, автор вважає: способи розкрадання комп'ютерної інформації, привласнення, або заволодіння шляхом зловживання посадовим становищем; обов'язкова наявність у винної у привласненні комп'ютерної інформації особи ознак спеціального суб'єкта, вчинення такого злочину виключно з прямим умислом.

У підрозділі 5.2. “Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж” від злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем” автором проводиться дослідження особливостей відмежування злочинів, передбачених ст. 361 та ст. 363 КК України. До специфічних ознак, за якими провадиться відмежування зазначених суміжних складів, автор відносить ознаки їх суб'єктів та суб'єктивної сторони Особливу увагу автор зосереджує на тому, що наявність умислу на вчинення порушення правил експлуатації автоматизованих систем, відповідальність за яке передбачена ст. 363 КК України, може вчинюватись з метою полегшення вчинення іншого злочину, зокрема, передбаченого ст. 361 або ст. 362 КК України.

У підрозділі 5.3. “Кваліфікація злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж” за сукупністю з іншими злочинами” робиться висновок, що вчинення значної кількості “традиційних” злочинів може вчинюватися з використанням комп'ютерних систем. Несанкціонований доступ до комп'ютерної інформації або умисне розповсюдження шкідливих комп'ютерних програм нерідко виступають способом вчинення інших злочинів, або вчинюються з метою полегшення вчинення інших злочинів, чи з метою їх приховування.

У висновках сформульовані основні результати дослідження проблем кримінальної відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. Наголошується на практичній доцільності виокремлення і розгляду як самостійних юридичних складів злочинів “Несанкціонований доступ до комп'ютерної інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”, альтернативних діянь, передбачених чинною редакцією ч.1 ст. 361 КК України. Пропонується закріпити вказані юридичні склади в окремих статтях Особливої частини КК України та наводиться рекомендована редакція таких статей, яка підготовлена дисертантом з урахуванням сучасних світових вимог до кримінально-правової регламентації норм, що передбачають відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. Дається коментар до рекомендованої редакції статей, що передбачають кримінальну відповідальність за злочини “Несанкціонований доступ до комп'ютерно інформації” та “Умисне розповсюдження шкідливих комп'ютерних програм”.

Список опублікованих праць:

1. Розенфельд Н.А. Відповідальність за незаконне втручання в роботу ЕОМ (комп'ютерів)// Вісник прокуратури. - 2002. - № 4. - С. 23-27.

2. Розенфельд Н.А. Деякі особливості визначення ознак об'єктивної сторони складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”// Адвокат. - 2002. - № 4-5. - С. 24-26.

3. Розенфельд Н.А. Загальна характеристика умисних комп'ютерних злочинів// Право України. - 2002. - № 9. - С. 88-93.

4. Розенфельд Н.А. Проблеми вдосконалення відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), їх систем та комп'ютерних мереж// Держава і право: Збірник наукових праць. Юридичні і політичні науки. - К.: Ін-т держави і права ім. В.М.Корецького НАН України; Спілка юристів України. - 2002. - Вип. 16. - С. 355-359.

5. Розенфельд Н.А. Спосіб та знаряддя вчинення злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”// Вісник Академії праці і соціальних відносин Федерації профспілок України: матеріали міжнар. наук. конф. “Україна: шляхами віків”, присвяченої 175-річчю з дня народження Георгія Андрузького: У 2-х ч. - К.: Академія праці і соціальних відносин Федерації профспілок України. - 2002. - Ч. 1. - С. 204-207.

6. Розенфельд Н.А. Деякі аспекти вдосконалення відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж// Матеріали науково-практичної конференції “Становлення і розвиток правової системи України”: Тези доповідей і наук. повідомлень. - К.: НАН України, Інститут держави і права ім. В.М.Корецького. - 2002. - С. 186-188.

7. Розенфельд Н.А. Програмно-математичні заходи захисту комп'ютерної інформації як предмет злочину “Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж” // Збірник наукових праць за матер. наук. конф. студентів і аспірантів “Актуальні проблеми правознавства очима молодих вчених”. - Хмельницький: Хмельницький інститут управління і права. - 2002. - С. 229-230.

злочин незаконний втручання комп'ютерний

Розенфельд Н.А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.08. - кримінальне право та кримінологія; кримінально-виконавче право. - Інститут держави і права ім. В.М.Корецького НАН України, Київ, 2003.

Дисертація присвячена теоретичним та практичним питанням застосування кримінально-правової норми, що передбачає відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж в Україні. Досліджений юридичний склад злочину, передбаченого ст. 361 КК України, види, співвідношення аналізованих злочинів з іншими злочинами та критерії їх відмежування від суміжних складів злочинів, питання кваліфікації за сукупністю з іншими злочинами, а також нормативно-правові та міжнародно-правові заходи захисту від таких злочинів.

Дисертація є комплексним дослідженням ознак злочинів, що являють собою незаконне втручання в роботу комп'ютерних систем. В дисертації висловлені пропозиції щодо вдосконалення чинного кримінального законодавства України.

Ключові слова: кримінальна відповідальність, комп'ютерний злочин, комп'ютерна система, комп'ютерна інформація, комп'ютерний вірус, втручання в роботу комп'ютерних систем, несанкціонований доступ.

Розенфельд Н.А. Уголовно-правовая характеристика незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.

Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.08 - уголовное право и криминология; уголовно-исполнительное право. - Институт государства и права им. В.М.Корецкого НАН Украины, Киев, 2003.

Диссертация является комплексным научным исследованием юридического состава преступления “Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей”, предусмотренного ст. 361 УК Украины. Исследован юридический состав указанного преступления, его виды, соотношение анализируемого преступления с иными преступлениями и критерии его отграничения от смежных составов преступлений, рассмотрены вопросы квалификации по совокупности с иными преступлениями, а также проанализированы нормативно-правовые и международно-правовые средства защиты от таких преступлений.

В процессе анализа положений ст. 361 УК Украины, предусматривающей ответственность за незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, автором было установлено, что альтернативные активные деяния, предусмотренные в данной норме, целесообразно рассматривать как два самостоятельные юридические состава преступления, условно названных автором “Несанкционированный доступ к компьютерной информации” и “Умышленное распространение вредоносных компьютерных программ”.

Непосредственным объектом преступления “Несанкционированный доступ к компьютерной информации” являются права собственника (пользователя) на порядок доступа к компьютерным системам и носителям компьютерной информации, который обеспечивает неприкосновенность и целостность принадлежащей ему компьютерной информации. Предметом преступления является компьютерная информация. Объективная сторона состава этого преступления характеризуется совершением любых действий по несанкционированному доступу к компьютерной информации, наступлением любого из альтернативных общественно опасных последствий в виде утечки, изменения или уничтожения компьютерной информации, а также причинной связи между такими действиями и последствиями. Состав преступления является формальным. Субъект данного преступления - общий. Субъективная сторона характеризуется виной в виде прямого или косвенного (эвентуального) умысла.

Вторым юридическим составом, предусмотренным ст. 361 УК Украины в качестве альтернативного деяния объективной стороны, по мнению автора, является “Умышленное распространение вредоносных компьютерных программ”. Непосредственным объектом данного преступления, по мнению диссертанта, являются права собственника (пользователя) на безопасность программного и технического обеспечения компьютерных систем, которой обеспечивается целостность компьютерной информации, ее носителей и надлежащая работа компьютерных систем. К альтернативным предметам данного преступления автор относит компьютерную информацию и носители такой информации. Объективную сторону данного состава преступления образуют активные действия по умышленному распространению компьютерного вируса или иных вредоносных компьютерных программ, способных привести к изменению или уничтожению компьютерной информации и (или) ее носителей. К обязательным признакам объективной стороны относятся орудия совершения преступления: компьютерный вирус и иные вредоносные компьютерные программы, предназначенные для незаконного проникновения в компьютерные системы и способные изменить или уничтожить компьютерную информацию или ее носители. Состав преступления формальный. Субъект данного преступления является общим. Субъективная сторона характеризуется виной в форме прямого умысла.

Признаками видов квалифицированных составов данных преступлений являются причинение указанными деяниями существенного вреда, повторное совершение таких деяний и по предварительному сговору группой лиц. Диссертант считает целесообразным альтернативно предусмотреть дополнительный вид квалифицированных составов указанных деяний - совершение по заказу.

В выводах диссертации сформулированы основные результаты исследования проблем уголовной ответственности за незаконное вмешательство в работу ЭВМ (компьютеров), их систем и компьютерных сетей в Украине; обосновывается необходимость выделения и рассмотрения в качестве самостоятельных юридических составов преступлений, предусмотренных в качестве альтернативных деяний объективной стороны в действующей редакции ч. 1 ст. 361 УК Украины; дается комментарий к предложенным редакциям статей УК Украины, в которых предлагается предусмотреть ответственность за несанкционированный доступ к компьютерной информации и за умышленное распространение вредоносных компьютерных программ.

Ключевые слова: уголовная ответственность, компьютерное преступление, компьютерная система, компьютерная информация, компьютерный вирус, вмешательство в работу компьютерных систем, несанкционированный доступ.

Rozenfeld N.A. The Criminal-Law Characteristic of the Illegal Interference in a Work of Electronic-Calculated Machines (Computers), Systems and Computer Nets. - Manuscript.

Thesis of obtaining a scientific degree of Candidate of sciences (law) on the spatiality 12.00.08 - Criminal Law and Criminology; Criminal-Correct Law. - V.M.Koretsky Institute of State and Law of the National Ukrainian Academy of Sciences, Kyiv, 2003.

The dissertation is dedicated to the practical and theoretical questions of the criminal-legal proceedings norm, which foresees the responsibility for the criminal-law characteristic of the illegal interference in a work of electronic-calculated machines (computers), systems and nets.

It has been investigated the law facts of the crime provided for the article 361 of the Criminal Code of Ukraine, their forms and conceptions, the correlations of the analyzed crimes with other crimes and the criteria of its difference from the contiguous facts in total combinations with other crimes and also normative-law defense affinities from such crimes.

The dissertation has been the complex investigation of criminal-law characteristic of the illegal interference in a work of electronic-calculated machines (computers), systems and nets.

In the dissertation it has been stated the suggestions for the modernization of the crime-legal proceedings legislation of Ukraine.

Key words: Criminal Responsibility, Computer Crime, Computer System, Computer Information, Computer Virus, Interference in a Work of Computer Systems, Unsanctioned Access.

Размещено на Allbest.ru


Подобные документы

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Поняття та характеристика стадій вчинення умисного злочину. Кримінально-правова характеристика злочинів, передбачених ст. 190 КК України. Кваліфікація шахрайства як злочину проти власності. Вплив корисливого мотиву на подальшу відповідальність винного.

    курсовая работа [143,3 K], добавлен 08.09.2014

  • Історично-правовий аспект виникнення та нормативного закріплення шахрайства у національному законодавстві. Дослідження об’єкту злочину і предмету злочинного посягання. Порівняльно-правова характеристика ознак шахрайства у законодавстві зарубіжних країн.

    дипломная работа [123,2 K], добавлен 19.07.2016

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Еволюція теоретичного визначення поняття та сутності заходів безпеки в кримінально-правовій доктрині. Співвідношення заходів безпеки з покаранням, заходами соціального захисту та профілактики. Аналіз положень кримінального законодавства зарубіжних країн.

    автореферат [55,2 K], добавлен 10.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.