КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ :



  • Название:
  • КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ
  • Кол-во страниц:
  • 213
  • ВУЗ:
  • НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
  • Год защиты:
  • 2004
  • Краткое описание:
  • ЗМІСТ
    ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ 3
    ВСТУП 4
    РОЗДІЛ 1 Обґрунтування доцільнсоті кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах 12
    1.1. Соціальне та соціально-психологічне обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах 12
    1.2. Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах 40
    РОЗДІЛ 2 Об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку 51
    2.1. Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК 51
    2.2. Інформація в комп’ютерних системах та телекомунікаційних мережах як предмет суспільних відносин та предмет злочину 72
    2.3. Інші предмети злочинів передбачених розділом XVI КК 92
    2.4. Об’єктивна сторона злочинів передбачених розділом XVI КК 117
    РОЗДІЛ 3 Суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку 158
    3.1. Суб’єкт злочинів передбачених розділом XVI КК 158
    3.2. Суб’єктивна сторона злочинів передбачених розділом XVI КК 167
    РОЗДІЛ 4 Окремі спеціальні питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку 174
    4.1. Кваліфікуючі ознаки злочинів передбачених розділом XVI КК 174
    ВИСНОВКИ Й ПРОПОЗИЦІЇ 182
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 191
    ДОДАТКИ 210

    ВСТУП

    Актуальність теми дослідження. Сучасне українське суспільство знаходиться на стадії переходу від індустріального етапу свого розвитку до нового – постіндустріального (інформаційного) суспільства. Цей процес характеризується розгортанням новітньої інформаційно-телекомунікаційної революції, стрімким розповсюдженням інформаційних технологій, глобалізацією суспільних процесів. У такому суспільстві набагато зростає значення інформації та інформаційних технологій.
    Але поряд із позитивними здобутками, такі процеси в суспільстві мають свої побічні негативні явища криміногенного характеру, перш за все це «комп’ютерна злочинність». За даними багатьох дослідних центрів кількість правопорушень в сфері використання комп’ютерних систем та телекомунікаційних мереж рік у рік постійно зростає. Завдана шкода тільки від розповсюдження комп’ютерних вірусів глобальною мережею Інтернет складає мільярди доларів США. Ситуація потребує негайного створення системи протидії даному різновиду злочинності на державному та міждержавному рівнях. Одним з основних напрямків підвищення її результативності є створення правової основи для дієвого попередження та припинення злочинів у сфері інформаційної діяльності, захисту інформації в комп’ютерних системах та телекомунікаційних мережах.
    Високий динамізм розвитку інформаційних технологій, їх складність та безмежна сфера використання обумовлює недостатню науково-теоретичну розробленість кримінально-правової проблематики, чинної законодавчої бази з боротьби з «комп’ютерною злочинністю», та призводить до складностей у практичній діяльності правоохоронних і судових органів. Останнім часом, в Україні проведено ряд наукових досліджень даної проблематики, що принесло певні результати. Але аналіз виконаних робіт свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. У зв’язку із цим, подальша теоретична розробка цієї проблеми, що враховує вже зроблені дисертаційні дослідження та зміни в законодавстві, безумовно, служитиме на користь правотворчій та правозастосовній діяльності. Зазначені обставини свідчать про актуальність теми в теоретичному й практичному значенні.
    Науково-теоретичним підґрунтям у виконанні дисертації послужили наукові праці вітчизняних і зарубіжних криміналістів, присвячені як загальним проблемам кримінального права, так і питанням кримінальної відповідальності за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, а також праці відомих учених, дослідників, кримінології, кібернетики, інформатики. Зокрема, роботи Д. С. Азарова, М. І. Бажанова, О. А. Баранова, Ю. М. Батуріна, П. Д.Біленчука, М. С. Вертузаєва, В. Б. Вехова, В. Д. Гавловського, В. О. Глушкова, В. О. Голубєва, Н. О. Гуторової, В. П. Ємельянова, Р. А. Калюжного, М. В. Карчевського, М. М. Коваленко, М. Й. Коржанського, В. В. Крилова, Ю. І. Ляпунова, П. С. Матишевського, М. І. Мельника, А. А. Музики, В. О. Навроцького, М. І. Панова, А. О. Пінаєва, Н. А. Розенфельд, В. В. Сташиса, Є. Л. Стрельцова, М. С. Таганцева, В. Я. Тація, В. П. Тихого, В. М. Трубнікова, М. І. Хавронюка, В. С. Цимбалюка, Н. М. Ярмиш та інших.
    У той же час, кримінальне право не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Дослідження більшості вказаних авторів проводились до вступу в дію КК 2001 р., або після цього, але без врахування змін до розділу XVI та положень ЦК України 2003 р. та інших нормативно-правових актів, що були прийняті в 2003–2004 роках. Отже, на сучасному етапі зазначені проблеми є малодослідженими в Україні й у такому аспекті вивчаються вперше.
    Зв’язок роботи з науковими програмами, планами, темами. Обраний напрямок наукового дослідження базується на положеннях Комплексної програми профілактики злочинності на 2001-2005 роки, затвердженої Указом Президента України від 25 грудня 2000 р. № 1376/ 2000, відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня 2001 року «Про затвердження Програми розвитку відомчої освіти та вузівської науки на період 2001-2005 років» (п. 7). та включений до планів наукових досліджень Національного університету внутрішніх справ і кафедри кримінального права та кримінології цього закладу.
    Мета й завдання дослідження. Метою дисертаційного дослідження є комплексна розробка кримінально-правових проблем охорони інформації в комп’ютерних системах та телекомунікаційних мережах, внесення пропозицій правового характеру щодо визначення складів злочинів, що посягають на таку інформацію та запобігання їх вчиненню.
    Для досягнення поставленої мети було поставлено такі основні завдання:
    • обґрунтувати доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
    • на підставі порівняльного аналізу міжнародно-правових норм та рекомендацій, а також кримінального законодавства інших держав, виявити можливі шляхи вдосконалення та гармонізації українського кримінального законодавства;
    • виявити на підставі аналізу об’єктивних і суб’єктивних ознак складу злочинів, передбачених ст. ст. 361–363 КК України, найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм;
    • розробити пропозиції щодо вдосконалення системи кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах.
    Об’єктом дисертаційного дослідження є кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах.
    Предметом дослідження є норми чинного кримінального законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, їх наукове тлумачення, тенденція та закономірності розвитку законодавства про кримінальну відповідальність за ці злочини, зокрема, вітчизняного кримінального законодавства минулих років; проекти відповідних нормативних актів, інші пропозиції щодо вдосконалення кримінального законодавства України; кримінальне законодавство зарубіжних країн; законодавство в сфері інформаційних відносин; кримінальна статистика; можливості сучасних інформаційних технологій; система наукових поглядів та розробок стосовно цієї проблеми.
    Методологічною основою дисертаційного дослідження є теорія наукового пізнання суспільно-правових явищ, а також наукові принципи й концептуальні положення, розроблені спеціалістами в галузі кримінології, кримінального права тощо. У процесі дослідження використовувалися такі методи: історико-порівняльний метод дозволив показати генезис проблеми кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах; формально-логічний метод надав можливість проаналізувати положення кримінально-правової доктрини, щодо злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку; метод системно-структурного аналізу – за його допомогою досліджено ознаки складів цих посягань; метод формально-догматичного аналізу – з його використанням здійснено тлумачення відповідних кримінально-правових норм та окремих термінів і термінологічних зворотів; порівняльно-правовий метод (компаративістський) використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за «комп’ютерні злочини», а також відповідних положень окремих міжнародно-правових документів.
    Обґрунтованість сформульованих у дисертації теоретичних положень, висновків і пропозицій для практики визначається емпіричною базою дослідження. Зокрема, автором були вивчені: статистичні звіти Міністерства юстиції про кількість засуджених осіб за вироками, що набрали законної сили за ст. 1981 КК України 1960 р.; статистичні дані МВС України за 2002–2003 р.р. про злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, і опублікована судова та слідча практика.
    Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
    Серед нових положень та висновків, що обґрунтовуються в дисертаційному дослідженні, до найбільш суттєвих необхідно віднести такі:
    1. Обґрунтовано доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
    2. Оригінально визначений родовий об’єкт злочинів передбачених розділом XVI КК – сукупність суспільних відносин, що виникають щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язок інших учасників відносин цьому не перешкоджати.
    3. Визначено фізичні, економічні та юридичні ознаки інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерної інформації), як предмету злочину та предмету суспільних відносин. Відповідно під комп’ютерною інформацією запропоновано розуміти інформацію (відомості), що представлена у формі придатній для її безпосередньої обробки у комп’ютерній системі, у тому числі комп’ютерні програми.
    4. Уточнено та сформульовано визначення інших предметів даних злочинів: носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.
    5. Запропоновано узгодити понятійний апарат розділу XVI КК, зокрема, відмовитись від термінів: ЕОМ (АЕОМ), комп’ютерна мережа, (мережа електрозв’язку), комп’ютерний вірус. А замість них, використовувати відповідно терміни: комп’ютерна система, телекомунікаційна мережа, програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, як найбільш універсальні та відповідно змінити назву розділу.
    6. На підставі аналізу об’єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм. Для цього визначається незаконне втручання в роботу комп’ютерних систем, розповсюдження комп’ютерного вірусу, незаконне втручання в роботу мереж електрозв’язку, різні форми протиправного заволодіння комп’ютерною інформацією, порушення правил експлуатації комп’ютерних систем, визначається нормативний масив таких правил.
    7. Зроблено висновок, що суб’єкт злочину, передбаченого ст. 361 КК – загальний, ст. 362 КК – може бути як загальний, так і спеціальний (службова особа), ст. 363 КК – спеціальний (особа, що відповідає за експлуатацію комп’ютерних систем).
    8. Обґрунтовано доцільність уживання в кримінальному законі замість терміну «істотна шкода», як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – терміну «значна шкода».
    9. Запропоновано авторську редакцію ст.ст. 361 та 363 КК.
    10. Запропоновано доповнити КК України ст. 3611 «Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі».
    Практичне значення одержаних результатів дослідження полягає в тому, що викладені в ньому висновки й пропозиції можуть бути використані:
    • у галузі науково-дослідної діяльності – для подальшої розробки теоретичних і прикладних проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
    • у правотворчості – для подальшого вдосконалення кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах;
    • у правозастосуванні – при вирішенні проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в слідчій і судовій практиці;
    • у навчальному процесі – під час викладання курсів Особливої частини кримінального права, при підготовці підручників і навчальних посібників, у науково-дослідній роботі студентів і курсантів.
    Апробація й впровадження результатів дослідження.
    Результати дисертаційного дослідження обговорювалися на засіданні кафедри кримінального права та кримінології Національного університету внутрішніх справ; доповідалися у виступах на: міжвузівській науково-практичній конференції «Правові основи захисту комп’ютерної інформації від протиправних посягань» (грудень 2000 р., м. Донецьк), науково-практичній конференції «Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах» (квітень 2002 р., м. Київ), міжнародній науково-практичній конференції, присвяченій 125-річчю Бєлгородського державного університету «Актуальні проблеми реформування правової системи Російської Федерації» (квітень 2002 р., м. Бєлгород). Окремі матеріали дисертаційного дослідження також використовуються в навчальному процесі Національного університету внутрішніх справ під час проведення семінарських і практичних занять із кримінального права.
    Публікації. Основні положення й висновки, що сформульовані в дисертації, відображені автором у чотирьох наукових статтях, три з яких опубліковані в спеціалізованих наукових виданнях, перелік яких затверджено ВАК України, тезах двох наукових доповідей.
    Структура дисертації обумовлена метою й предметом дослідження, відповідає логіці наукового пошуку й вимогам ВАК України, складається зі вступу, чотирьох розділів, до складу яких входить дев’ять підрозділів, висновків і пропозицій, списку використаних джерел, додатків. Загальний обсяг дисертації становить 213 сторінок. Список використаних літературних джерел складає 212 найменувань.
  • Список литературы:
  • ВИСНОВКИ Й ПРОПОЗИЦІЇ
    Наведені вище положення дозволяють нам сформулювати основні висновки й пропозиції щодо проведеного дисертаційного дослідження:
    1. Кримінально-правові проблеми охорони інформації в комп’ютерних системах та телекомунікаційних мережах ще мають недостатню науково-теоретичну розробленість. Аналіз виконаних наукових досліджень цієї проблематики свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. Кримінальне право ще не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.
    2. Ефективна боротьба з «комп’ютерними злочинами» припускає оптимальне використання репресивних та профілактичних заходів. Найбільш суворим та ефективним заходом є кримінально-правова репресія з боку держави у відповідь на такого роду соціально-негативні явища. Тенденції криміналізації відповідальності за здійснення «комп’ютерних злочинів» у світовій практиці зводяться до двох варіантів: а) застосування традиційних кримінально-правових норм за допомогою інкримінування винним «за аналогією» (як у Великобританії); б) внесення в КК нових статей, що встановлюють спеціальну кримінальну відповідальність.
    3. У КК більшості країн колишнього СРСР передбачено окремий розділ (главу), що встановлює відповідальність за «комп’ютерні злочини». Причому, частиною країн при розробці відповідних розділів (глав) нових КК було взято за основу главу 28 «Злочини в сфері комп’ютерної інформації» КК РФ, іншими – було втілено положення Розділу XII «Злочини проти інформаційної безпеки» Модельного КК для держав-учасників СНД, та деякі держави врахували рекомендації № R (89) 9 «Про злочини, пов’язані з комп’ютерами», що були підготовлені Європейським Комітетом із Проблем Злочинності Ради Європи.
    4. Підставою для охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами є стрімкий розвиток суспільних відносин пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах.
    5. На підставі визначених у науці кримінального права соціальних, соціально-психологічних та системно-правових принципів криміналізації досліджено доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах. Зокрема аналіз цих принципів показує, що «комп’ютерні злочини» становлять велику суспільну небезпеку, досить поширені, але через велику латентність (близько 90%) правоохоронним органам відома тільки їх незначна частка. Крім того, позитивні наслідки криміналізації (спеціальна й загальна превенція «комп’ютерних злочинів»), набагато перевищують її негативні наслідки: негативне формування особистості підданих кримінальному покаранню людей, відрив учасника суспільного виробництва.
    Розділ XVI КК в основному відповідає вказанім групам принципів, відповідно це доказує доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах. Що ж стосується моментів у яких чинне кримінальне законодавство частково або повністю не відповідає деяким з указаних принципів, то це лише вказує на необхідність подальшого його вдосконалювання.
    6. Проблема родового об’єкта «комп’ютерних злочинів» є найважливішою при вирішенні питання про відокремлення таких злочинів від суміжних злочинів в яких комп’ютери виступають в якості засобів їх вчинення. У правовій літературі були висловлені різні точки зору на визначення родового об’єкту комп’ютерних злочинів. На думку дисертанта таким є сукупність суспільних відносин, щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язку інших осіб цьому не перешкоджати.
    7. Кожна зі статей розділу XVI КК має свій безпосередній об’єкт злочину. Так безпосереднім об’єктом злочину передбаченого ст. 361 КК є суспільні відносини, щодо обробки інформації в комп’ютерних системах та телекомунікаційних мережах та забезпечення їх нормальної роботи. Безпосереднім об’єктом злочину передбаченого ст. 362 КК є суспільні відносини власності на комп’ютерну інформацію (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих. суспільні відносини по дотриманню правил експлуатації комп’ютерних систем та телекомунікаційних мереж, тобто конкретного апаратно-технічного комплексу (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину є суспільні відносини власності на комп’ютерну інформацію.
    8. Одним з предметів злочинів, відповідальність за яки передбачена ст. ст. 361–363 КК являється комп’ютерна інформація – це інформація (відомості), що подана у формі придатній для її безпосередньої обробки в комп’ютерній системі й/або телекомунікаційній мережі, у тому числі комп’ютерні програми. Легкість, з якої можливі різні операції з комп’ютерною інформацією, на наш погляд, є головним критерієм відокремлення злочинів, що пов’язані з обробкою інформації в самостійний розділ КК. Конфіденційність, цілісність і доступність – властивості комп’ютерної інформації, що дозволяють найбільш повно визначити механізм заподіяння шкоди предмету суспільних відносин і характер суспільно небезпечних наслідків злочину. Інформація має різний правовий режим, який впливає на вирішення питання про кваліфікацію діянь.
    9. Носії комп’ютерної інформації – обладнання призначене для постійного або тимчасового зберігання комп’ютерної інформації. Доцільно відмовитись від вживання цього терміну в КК, так як, саме термін комп’ютерна інформація припускає єдність інформації та її комп’ютерного носія.
    10. Комп’ютерний вірус – комп’ютерна програма, що має здатність до само розмноження і створюється для порушення роботи комп’ютерної системи, знищення, перекручення чи блокування інформації. Відноситься до програмних і технічних засобів, призначених для незаконного проникнення в комп’ютерні системи чи телекомунікаційні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації (шкідливі програми).
    11. Засоби захисту комп’ютерної інформації – апаратні і/або програмні засоби, що забезпечують конфіденційність, цілісність та доступність комп’ютерної інформації.
    12. В кримінальному законі доцільно, замість термінів: ЕОМ, АЕОМ, комп’ютери, вживати термін комп’ютерна система, як найбільш універсальний. Комп’ютерна система – це будь-який пристрій або група взаємно поєднаних пристроїв, один чи більш з яких, у відповідності до певної програми, виконує автоматичну обробку інформації і обладнаний допоміжним устаткуванням (пристосуванням), що дозволяє яким-небудь образом змінювати або перезаписувати керуючі програми і (або) дані, необхідні для реалізації процесором його цільових функцій.
    13. Пропонується вживати термін телекомунікаційні мережі, замість комп’ютерні мережі та мережі електрозв’язку. Телекомунікаційні мережі – комплекс технічних засобів телекомунікацій та споруд, призначених для обміну інформацією між комп’ютерними системами.
    14. Злочинні діяння, кримінальна відповідальність за які передбачена розділом XVI КК, можуть виражатися як в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), так і в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж (ст. 363).
    15. Диспозиція ч. 1 ст. 361 КК, містить декілька окремих діянь, які би можна було виділити в окремі склади злочинів: незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж; розповсюдження комп’ютерного вірусу (це діяння слід виділити в окремий склад злочину –розповсюдження спеціальних програмних та/або технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації); незаконне втручання в роботу мереж електрозв’язку.
    16. Незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж і мереж електрозв’язку – це будь який вплив (у тому числі і механічний) на їх роботу (процес обробки інформації) особою, яка не мала ні реального ні уявного права на перекручення чи знищення комп’ютерної інформації або носіїв такої інформації.
    17. Розповсюдження комп’ютерного вірусу шляхом застосування спеціальних програмних та технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації – будь-яки дії направлені на розповсюдження комп’ютерного вірусу, причому обов’язковим є застосування вказаних засобів.
    18. Незаконне втручання в роботу мереж електрозв’язку практично тотожне незаконному втручанню в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж, але передбачені й інші суспільно небезпечні наслідки: блокування інформації та порушення встановленого порядку її маршрутизації. Блокування інформації – це створення ситуації, при якій стає неможливим доступ до відповідної інформації взагалі, або для окремих осіб, які раніше мали законно наданий доступ до цієї інформації, причому обов’язковою ознакою блокування є повернення можливості доступу користувачів до інформації, яка повертається автоматично, або після втручання людини. Під порушенням установленого порядку маршрутизації інформації слід розуміти зміну режиму роботи телекомунікаційної мережі (мережі електрозв’язку), внаслідок якої інформація, що передається в цій мережі, не потрапляє до тієї особи, до якої вона повинна дійти, тобто вона блокується для цієї особи.
    19. Склад злочину, відповідальність за який передбачена ст. 362 КК має багато спільного із злочинами проти власності. Через це, об’єктивні ознаки викрадення, привласнення, вимагання комп’ютерної інформації, заволодіння нею шляхом шахрайства трактуються так само, як і в злочинах проти власності – за статтями 185, 186, 189, 190 і 191 КК. Якщо відбулося незаконне привласнення комп’ютерної інформації разом з носіями такої інформації або разом з комп’ютером, то такі дії слід кваліфікувати за сукупністю злочинів – ст. 362 КК та відповідною статтею розділу VI КК. Копіювання комп’ютерної інформації даним складом злочину не охоплюється.
    20. Диспозиція ст. 363 КК має бланкетний характер, тому для притягнення особи до відповідальності слід встановити, які конкретно правила нею було порушено та яким нормативним актом ці правила встановлено. Це правила одного з нижчеперелічених різновидів: встановлені виробниками комп’ютерного устаткування; встановлені розроблювачами програмного забезпечення; внутрішнього розпорядку, встановлені власниками комп’ютерної системи чи мережі. Порушення правил може виражатися як в активних діях, коли особа діє всупереч розпорядженням, закріпленим в правилах, так і у формі бездіяльності – невиконання обов’язків з належного використання (обслуговування) ЕОМ.
    21. Цілком доцільно в чинному кримінальному законодавстві вік кримінальної відповідальності за злочини передбачені ст. 361–363 КК установлений 16 років. Суб’єкт злочину передбаченого ст. 361 КК – загальний, фізична, осудна особа, що досягла віку кримінальної відповідальності. Суб’єкт злочину передбаченого ст. 362 КК може бути як загальний так і спеціальний (службова особа) при заволодіння комп’ютерною інформацією шляхом зловживання службової особи своїм службовим становищем. При визначенні ознак службової особи слід керуватися положеннями примітки до ст. 364 КК. Склад злочину передбаченого ст. 363 КК має спеціальний суб’єкт – особа, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.
    22. Вина, як ознака суб’єктивної сторони злочинів передбачених ст. 361 та ст. 362 КК виражена у формі умислу (прямого або непрямого). Порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК) передбачає змішану форму вини, тобто стосовно порушення правил можливий як умисел так і необережність, а стосовно наслідків – тільки необережність.
    23. Інші ознаки (мотив, мета, емоційний стан) суб’єктивної сторони злочинів передбачених ст. 361, 363 КК кримінальним законом не передбачені та не впливають на кваліфікацію.
    24. Доцільно уважати вчиненими повторно злочини передбачені ст.ст. 361, 362 КК у випадку вчинення раніше будь-якого із цих злочинів.
    25. Доцільно уживати в кримінальному законі замість терміну «істотна шкода», як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – термін «значна шкода».
    26. Вчинення незаконного втручання або заволодіння комп’ютерною інформацією організованою групою або злочинною організацією слід кваліфікувати за ч. 2 ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки вчинення незаконного втручання чи заволодіння комп’ютерною інформацією за попередньою змовою групою осіб.
    27. З урахуванням вищезазначеного пропонується:
    1) викласти назву розділу XVI КК у такій редакції: «Злочини у сфері обробки та захисту інформації у комп’ютерних системах та телекомунікаційних мережах»;
    2) нова редакція ст. 361 КК:
    Стаття 361. Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж
    Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж, що призвело до перекручення, перехоплення, копіювання, знищення, чи блокування інформації в цих системах чи мережах,
    – караються…
    Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,
    – караються…
    Примітка. 1. Значною шкодою в статтях 361–363, якщо вона полягає в заподіянні матеріальних збитків, уважається така шкода, яка в сто й більше разів перевищує неоподатковуваний мінімум доходів громадян.
    2. У статтях 361 та 3611 повторним визнається злочин, вчинений особою, яка раніше вчинила будь-який зі злочинів, передбачених цими статтями.
    3) доповнити розділ XVI КК ст. 3611:
    Стаття 3611. Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі
    Створення з метою розповсюдження чи збуту, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі,
    – караються…
    Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,
    – караються…
    4) нова редакція ст. 363 КК:
    Стаття 363. Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж
    Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж особою, що відповідає за їх експлуатацію, якщо це спричинило незаконне перекручення чи знищення комп’ютерної інформації, засобів їх захисту, або незаконне копіювання комп’ютерної інформації, або істотне порушення роботи таких систем чи мереж,
    – караються…
    Ті самі дії, якщо вони заподіяли значну шкоду,
    – караються…


    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
    1. Руководство ООН по предупреждению преступлений связанных с применением компьютеров и борьбе с ними // Международный обзор уголовной политики (ООН). – 1994. – № 43–44
    2. НЦБ Інтерполу в Україні «Аналітичний огляд зарубіжного законодавства і досвіду боротьби з комп’ютерною злочинністю, перспектив її розвитку в Україні. Деякі висновки та пропозиції». – К., 1995
    3. Батурин Ю. М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – 271 с.
    4. Решение о Концепции информационной безопасности государств-участников Содружества Независимых Государств в военной сфере (Минск, 4 июня 1999 года) // http://www.rada.kiev.ua
    5. Черных А. В. Некоторые вопросы квалификации компьютерного саботажа за рубежом // Советское государство и право. – 1988. – № 8. – С. 72.
    6. Уголовный кодекс Российской Федерации. – М.: ТК Велби, изд-во Проспект, 2003. – 160 с.
    7. Модельный УК для государств – участников Содружества Независимых Государств // Информационный бюллетень МПА. – 1996. – № 10, приложение
    8. О внесении изменений и дополнений в уголовный и уголовно-процессуальный кодексы: Закон Республики Молдова от 7 февраля 2002 г., № 830-XV // Мониторул Официал. – 2002. – № 46–48. – 4 апреля
    9. Уголовный Кодекс Республики Молдова № 985-XV от 18.04.2002 г. // Мониторул Офичиал Республики Молдова. – 2002. – № 128-129. – 13 сентября
    10. Уголовный кодекс Латвийской Республики / Науч ред. и вступ. статья канд. юрид. наук А. И. Лукашова и канд. юрид. наук Э. А. Саркисовой. Перевод с латышского канд. юрид наук А. И. Лукашова. – СПб.: Изд-во «Юридический центр Пресс», 2001. – 313 с.
    11. Вертузаєв М. С. Комп’ютерна злочинність в Україні: міфи та реальність // Вісник УАВС. – 1997. – № 1. – С. 203–213.
    12. Азаров Д. Порушення роботи автоматизованих систем – злочин у сфері комп’ютерної інформації // Право України. – 2000. – № 12. – С. 69–73.
    13. Баранов О. А. Проблеми законодавчого забезпечення боротьби з комп’ютерними злочинами // Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний ін-т МВС України, 1998. – Вип. 2. – С. 3-13.
    14. Голубєв В. О. Правові аспекти захисту інформації в автоматизованих системах // Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний ін-т МВС України, 1998. – Вип.2. – 128 с.
    15. Янішевський Д. О. Встановлення відповідальності за «комп’ютерні» злочини // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2001. – № 5. – С. 117–123.
    16. Голик Ю. В. Перспективы развития уголовного права // Уголовное право в XXI веке: Материалы Международной научной конференции на юридическом факультете МГУ им. М. В. Ломоносова 31 мая – 1 июня 2001 г. – М.: «ЛексЭст», 2002. – С. 124–126
    17. Основания уголовного запрета (криминализация и декриминализация) / Под ред. В. Н. Кудрявцева и А. М. Яковлева. – М.: Наука, 1982. – 303 с.
    18. Коржанський М. Й. Нариси уголовного права. – К.: ТОВ «Генеза», 1999. – 208 с.
    19. Филимонов В. Д. Криминологические основы уголовного права. – Томск: Изд-во ТГУ, 1981. – 213 с.
    20. Уголовное право Украины. Общая часть: Учебник для студентов юрид. Вузов и фак. / М. И. Бажанов, Ю. В. Баулин, В. И. Борисов, и др.; Под ред. Профессоров М. И. Бажанова, В. В. Сташиса, В. Я. Тация. – 2-е изд., перераб. и доп. – Харьков: Право, 1999. – 400 с.
    21. Тіньова економіка та організована економічна злочинність: Навч. посібник // МВС України. НАВСУ; В. Д. Сущенко, кер. авт. кол., В. А. Підборський, ред. – К, 1999. – 462 с.
    22. Біленчук П. Д., Ващенко С. В. Визначення об’єкту злочину, пов’язаного з посяганням на роботу комп’ютерних систем // Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний ін.-т МВС України, 1998. – Вип. 2
    23. Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права. Учебное пособие. – М.: ВЮЗШ МВД СССР, 1989. – 119 с.
    24. Коржанський М. Й. Уголовне право України. Частина загальна: Курс лекцій. – К.: Наукова думка та Українська видавнича група, 1996. – 336 с.
    25. Тарарухин С. А. Преступное поведение. Социальные и психологические черты. – М.: Изд-во Юр. лит-ра, 1974. – 224 с.
    26. Мартыненко С. В. Компьютерные преступления: правопорядок и законодательство // Служба безопасности. – 2000. – № 6–7. – С. 20–22.
    27. Сагань Ю. Донецкая облпрокуратура проверяет наличие преступных групп в системе электросвязи области // Жизнь. – 2000. – 19 янв.
    28. Хакер, обокравший донецкий филиал "Укртелекома" и освобожденный по амнистии, рвался… в донецкий следственный изолятор // Факты и комментарии. – 2001. – 4 августа
    29. Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. закл. освіти / М. І. Бажанов, В. Я. Тацій, В. В. Сташис, І. О. Зінченко та ін.; За ред. професорів М. І. Бажанова, В. В. Сташиса, В. Я. Тація. – К.: Юрінком Інтер; X.: Право, 2002. – 496 с.
    30. Комп’ютерна злочинність: міфи і реальність // Закон і Бізнес. – 2001. – № 29
    31. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – 256 с.
    32. Бажанов М. И. Уголовное право Украины. Общая часть: Учебное пособие. – Днепропетровск: Пороги, 1992. – 168 с.
    33. Панов Н. И. Способ совершения преступления и уголовная ответственность. – Х.: Изд-во при Харьковском гос. университете издательского объединения «Вища школа», 1982. – 161 с.
    34. Кудрявцев В. Н. Объективная сторона преступления. – М.: Госюриздат, 1960. – 244 с.
    35. Вехов В. Б. Компьютерные преступления: Способы совершения, методики расследования. – М.: Право и Закон, 1996. – 180 с.
    36. Голубев В. А., Головин А. Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий // http://www.crime-research.org
    37. Дятлов С. А. Принципы информационного общества // Информационное общество. – 2000. – № 2. – с. 77–85.
    38. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. – 1992. – № 5. – С. 63–73.
    39. «Хакер» попался // Юридическая практика. – 1998. – № 10 (68), 16–31 мая
    40. Матвійчик В. К., Тарарухін С. А. Суб’єктивна сторона складу злочину: Лекція. – К.: Українська академія внутрішніх справ, 1994. – 36 с.
    41. Дагель П. С., Котов Д. П. Субъективная сторона преступления и её установление. – Воронеж: Изд-во воронежского университета, 1974. – 243 с.
    42. Доклад генерального секретаря Организации Объединенных Наций «Воздействие организованной преступной деятельности на общество в целом» // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13–23 апр., E/CN. 15/1993/3.
    43. Кузнецов А. Пираты в Интернете // Милиция. – 2000. – № 2. – С. 23-27.
    44. Батурин Ю., Черных А. Компьютерные преступления: как с ними бороться? // Советская юстиция. – 1989. – № 16. – С. 31–32.
    45. Артюшин О. Германия: преступность в компьютерной сфере растет // http://www.itar-tass.com/
    46. Ulrich Sieber Legal Aspects of Computer-Related Crime in the Information Society. – University of Wьrzburg, 1998. – 255 p.
    47. Вехов В. Динамика роста компьютерной преступности в России // http://www.crime-research.ru/
    48. Годовой ущерб от хакерских атак достиг $377,8 млн. // http://www.securitylab.ru/?ID=28411
    49. Цимбалюк В. С. Латентність комп’ютерної злочинності // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2001. – № 3. – С. 176-182.
    50. Баранов О. А. Кримінологічні проблеми комп’ютерної злочинності // Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний ін.-т МВС України, 1998. – Вип. 2
    51. Проблемы борьбы с компьютерной преступностью. // Борьба с преступностью за рубежом. – 1992. – № 4. – С. 3–10.
    52. Компьютерная преступность в Швейцарии // Проблемы преступности в капиталистических странах. – 1987. – № 7. – С. 3–5.
    53. Шеризен Сэнфорд Как уменьшить опасность компьютерного преступления. (Перевод). – Дублин, 1990
    54. Борисов В. И. Решение вопросов особенной части в новом уголовном кодексе Украины // Уголовное право в XXI веке: Материалы Международной научной конференции на юридическом факультете МГУ им. М. В. Ломоносова 31 мая – 1 июня 2001 г. – М.: «ЛексЭст», 2002. – С. 75–81.
    55. Про інформацію: Закон України від 2 жовтня 1992 р. № 2657-XII // Відомості Верховної Ради України. – 1992. – № 48. – Ст. 650.
    56. Про захист інформації в автоматизованих системах: Закон України від 5.07.1994 р. // Відомості Верховної Ради. – 1994. – № 31. – ст. 286.
    57. Пересюк Н. Имплементация СПС: механизм, проблемы и перспективы // Юридическая практика. – 2001. – № 5 (163), 1 февраля
    58. Голубєв В. О. Кримінолого-криміналістичні питання розслідування злочинів, що вчиняться за допомогою комп’ютерних технологій // http://www.crime-research.org
    59. Виявлення та розслідування злочинів, що вчиняються у сфері інформаційних технологій: Наук.-практ. посіб. / Б. В. Романюк, В. Д. Гавловський, М. В. Гуцалюк, В. М. Бутузов; За заг. ред. проф. Я. Ю. Кондратьєва. – К.: Вид. Паливода А. В., 2004. – 144 с.
    60. Усатий Г. Кримінальна відповідальність за комп’ютерні злочини // Юридичний вісник України. – 2001. – № 29 (317). – 21–27 липня
    61. Голубєв В. Комп’ютерна злочинність // Юридичний вісник України. – 2002. – № 6 (346)
    62. Кострова М. Б. Язык уголовного закона: ясность, простота, доступность // Уголовное право в XXI веке: Материалы Международной научной конференции на юридическом факультете МГУ им. М. В. Ломоносова 31 мая – 1 июня 2001 г. – М.: «ЛексЭст», 2002. – С. 163–172
    63. Гавловський В. Д., Романюк Б. В., Цимбалюк В. С. Проблеми організації боротьби з правопорушеннями, що вчиняються з використанням сучасних інформаційних технологій // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2001. – № 3. – С. 163-169.
    64. Навроцький В. О. Наступність кримінального законодавства України (порівняльний аналіз КК України 1960 р. та 2001 р.). – К.: Атіка, 2001. – 272 с.
    65. Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – 543 с.
    66. Біленчук П. Д., Зубань М. А. Комп’ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Навчальний посібник. – К.: Українська академія внутрішніх справ, 1994. – 72 с.
    67. Орлов П., Громыко Е., Носов В., Голубев В., Филипенко Н., Оспищев Є. К определению вида и размера наказания за преступления в сфере использования электронно-вычислительной техники (компьютеров), систем и компьютерных сетей в связи с принятием нового уголовного кодекса Украины // http://www.crime-research.org
    68. Гавриш С. Б. Уголовно-правовая охрана природной среды Украины. Проблемы теории и развитие законодательства. – Х.: Основа, 1994. – 640 с.
    69. Кривуля О. М., Куц В. М. Чи можуть бути суспільні відносини об’єктом злочину? // Вісник Університету внутрішніх справ. – Х., 1997. – С. 70–75.
    70. Кримінальне право України. Загал. частина: Підруч. для студентів юрид. вузів і фак. / Г. В. Андрусів, П. П. Андрушко, В. В. Бенківський та ін.; За ред. П. С. Матишевського та ін. – К.: Юрінком Інтер, 1997. – 512 с.
    71. Емельянов В. П. Понятие объекта преступлений в уголовно-правовой науке // Право і безпека. – 2002. – № 4. – С. 7–11.
    72. Азаров Д. С. Застосування норм про кримінальну відповідальність за «комп’ютерні» злочини // Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах: Тези доп. наук.-практ. конф.: У 2-х ч. – Ч. І. – К.: Національна академія внутрішніх справ України, 2002. – С. 57-58.
    73. Кримінальне право. Особлива частина. Підручник (Александров Ю. В., Антипов В. І., Володько М. В. та інші). Відпов. редактор Шакун В. І. – К.: НАВСУ – Правові джерела, 1999. – 896 с.
    74. Карчевский Н. В. Компьютерная информация как предмет уголовно-правовой охраны // Правові основи захисту комп’ютерної інформації від протиправних посягань: Матеріали міжвузівської науково-практичної конференції. – Донецьк: ДІВС, 2000. – С. 54–67.
    75. Коваленко М. М. Комп’ютерні віруси і захист інформації: Навч. посібник. – К.: Наукова думка, 1999. – 269 с.
    76. Гавловський В. Д., Цимбалюк В. С. Суспільні інформаційні відносини – об’єкт кримінально-правової охорони і захисту: кримінолого-когнітологічні аспекти // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2001. – № 4. – С. 158–167.
    77. Киценко Д. М. Кваліфікація правопорушень у сфері комп’ютерної інформації // Вісник Запорізького юридичного інституту. – Запоріжжя: Юридичний ін-т МВС України, 1998. – Вип. 2. – С. 220–229.
    78. Уголовный кодекс Республики Беларусь от 9 июля 1999 года № 275-З // Ведомости Национального Собрания республики Беларусь. – 1999. – № 24 (314)
    79. Про Концепцію Національної програми інформатизації: Закон України від 4 лютого 1998 р. № 75/98-ВР // Відомості Верховної Ради України. – 1998. – № 27–28. – Ст. 182.
    80. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1 (747). – С. 8–15.
    81. Комиссаров B. C. Преступления в сфере компьютерной информации: понятие и ответственность. // Юридический мир. – 1998. – № 2. – C. 11.
    82. Уголовное право России. Особенная часть: Учебник / Под ред. Б. В. Здравомыслова. – М.: Юристь, 1996.
    83. Азаров Д. С. Кримінальна відповідальність за злочини у сфері комп’ютерної інформації: Автореф. дис… к-та юрид. наук: 12.00.08 / Інститут держави і права ім. В. М. Корецького НАН України. – К., 2003. – 18 с.
    84. Огородов Д. В. Правовые отношения в информационной сфере: Автореф. дис… канд. юрид. наук: 12.00.14 / Институт государства и права Российской Академии наук. – М., 2002. – 25 с.
    85. Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Изд-во «Юрлитинформ», 2002. – 496 с.
    86. Черных А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. – 1990. – № 6. – С. 116–120.
    87. Гуторова Н. А. Уголовное право Украины. Особенная часть. Конспект лекций. – Х.: «Одиссей», 2003. – 320 с.
    88. Розенфельд Н. А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж / Дис… к-та юрид. наук: 12.00.08 / Інститут держави і права ім. В. М. Корецького НАН України. – К., 2003. – 222 с.
    89. Российское уголовное право: Особенная часть. / Под ред. В. Н. Кудрявцева и А. В. Наумова. – М.: «Юристъ», 1997. – 497 с.
    90. Уголовное право России. Особенная часть.: Учебник под ред. А. И. Рарога. – М.: Изд-во ИМПЭ, 1996. – 477 с.
    91. Дутов М. М. Ответственность за компьютерные преступления, предусмотренная новой редакцией УК Украины // http://jurlib.kharkov.ua
    92. Карчевський М. В. Кримінальна відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (аналіз складу злочину): Автореф. дис... канд. юрид. наук: 12.00.08 / Національна юридична академія України ім. Ярослава Мудрого. – Х., 2003 – 19 с.
    93. Таций В. Я. Объект и предмет преступления в советском уголовном праве. – Х.: Выща шк. Изд-во при ХГУ, 1988. – 198 с.
    94. Матишевский П. С. Преступления против собственности и смежные с ними преступления. – К.: Юринком, 1996. – 240 с.
    95. Машлыкин В. Г. Европейское информационное пространство. – М.: Наука, 1999. – 96 с.
    96. Таций В. Я. Ответственность за хозяйственные преступления: Объект и система. – Х.: Вища школа. Изд-во при Харьк. ун-те, 1984. – 231 с.
    97. Окинавская хартия глобального информационного общества // Информационное общество. – 2000. – № 4. – С. 53–57.
    98. У справі щодо офіційного тлумачення статей 3, 23, 31, 47, 48 Закону України «Про інформацію» та статті 12 Закону України «Про прокуратуру» (справа К. Г. Устименка): Рішення Конституційного суду України // http://www.rada.kiev.ua
    99. Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М. І. Мельника, М. І. Хавронюка. – К.: Каннон, А.С.К., 2001. – 1104 с.
    100. Андрушко П. П., Арсенюк Т. М., Атаманюк О. Г., Бантишев О. Ф., Бахуринська О. О. Науково-практичний коментар до Кримінального кодексу України. Особлива частина / Інститут Генеральної прокуратури України; Український інформаційно-правовий центр / М. О. Потебенько (заг. ред.), В. Г. Гончаренко (заг. ред.). – К.: Форум, 2001. – 942 с.
    101. Уголовное право Украины. Общая и Особенная части: Учебник / Под редакцией заслуженного деятеля науки и техники Украины, доктора юридических наук, профессора Е. Л. Стрельцова. – Х.: ООО «Одиссей», 2002. – 672 с.
    102. Ємельянов В. П. Кваліфікація злочинів проти власності. Навч. посібник. – Х.: Рубікон, 1996. – 112 с.
    103. Коржанський М. Й. Кваліфікація злочинів проти особи та власності. – К.: Юрінком, 1996. – 144 с.
    104. Гавловський В. Д., Романюк Б. В., Цимбалюк В. С. Про результати вивчення проблем боротьби з правопорушеннями, які вчиняються з використанням комп’ютерних технологій // Боротьба з організованою злочинністю і корупцією (теорія і практика): Науково-теоретичний журнал: В 2 вип.. – К.: МНДЦ з проблем боротьби з організованою злочинністю, 2000. – Вип. 2. – С. 122–127.
    105. Кузнєцов В. Комп’ютерна крадіжка: що розуміти під предметом злочину // Право України. – 1999. – № 10. – С. 74–76.
    106. Проект закону України «Про внесення змін до Кримінального та Кримінально-процесуального кодексів України» реєстраційний № 3039 // http://www.rada.kiev.ua
    107. Проект закону України «Про внесення змін і доповнень до Кримінального кодексу України щодо відповідальності за злочини у сфері комп’ютерної інформації» № 3039-1 // http://www.rada.kiev.ua
    108. Ответственность за совершение преступлений в сфере компьютерной информации, предусмотренная уголовным законодательством в странах СНГ // http://www.crime-research.org
    109. Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. / Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА . М., 2000. – 896 с.
    110. Мазуров В. А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. – М.: «Палеотип», «Логос», 2002. – 148 с.
    111. Глистин В. К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступлений). – Ленинград: Изд-во Ленинградского университета, 1979. – 126 с.
    112. Радутний О. Е. Кримінальна відповідальність за незаконне збирання, використання та розголошення відомостей, що становлять комерційну таємницю (аналіз складів злочинів): Автореф. дис… к-та юрид. наук: 12.00.08 / Національна юридична академія України імені Ярослава Мудрого. – Х., 2002. – 21 с.
    113. Лащук Є. В. Інформація з обмеженим доступом як предмет злочину // Право України. – 2001. – № 3. – С. 75-78.
    114. Музика А., Азаров Д. Про поняття злочинів у сфері комп’ютерної інформації // Право України. – 2003. – № 4. – С. 86-89.
    115. Розенфельд Н. А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: Автореф. дис… к-та юрид. наук: 12.00.08 / Інститут держави і права ім. В. М. Корецького НАН України. – К., 2003. – 17 с.
    116. Ожегов С. И., Шведова Н. Ю. Толковый словарь русского языка: 80000 слов и фразеологических выражений / Российская академия наук. Институт русского языка им. В. В. Виноградова. – 4-е изд., дополненное. – М.: Азбуковник, 1999. – 944 с.
    117. Винер Н. Кибернетика, или управление и связь в животном и машине: Пер. с англ. / Винер Н.; Ред. Г. Н. Поваров – М.: Сов. радио, 1958. – 212 с.
    118. Орлов П. І. Інформація та інформатизація: Нормативно-правове забезпечення: науково-практичний посібник. – Х.: Вид-во Ун-ту внутр. справ, 2000. – 576 с.
    119. Беляков К. И. Управление и право в период информатизации. Монография. – К.: «Квіц», 2001. – 308 с.
    120. Козлов В. Теоретико-прикладное осмысление использования термина «компьютерная информация» в криминалистике // http://www.crime-research.org
    121. Цивільний кодекс України від 16 січня 2003 р. // Офіційний вісник України. – 2003. – № 11. – Ст. 461.
    122. Про науково-технічну інформацію: Закон України 25 червня 1993 р. № 3322-ХII // Відомості Верховної Ради України. – 1993. – № 33. – Ст. 345.
    123. Про захист економічної конкуренції: Закон України від 11 січня 2001 р. // Відомості Верховної Ради України. – 2001. – № 12. – Ст. 64.
    124. Словарь по кибернетике: Св. 2000 ст. / Под ред. В. С. Михалевича. – 2-е изд. – К.: Гл. ред. УСЭ им. М. П. Бажана, 1989. – 751 с.
    125. Конвенція про кіберзлочинність (офіційний випуск) // http://www.crime-research.org
    126. Про електронні документи та електронний документообіг: Закон України від 22 травня 2003 року № 851-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 275.
    127. Про телекомунікації: Закон України від 18 листопада 2003 р. № 1280-IV // Відомості Верховної Ради України. – 2004. – № 12. – Ст. 155.
    128. Council of Europe - Explanatory Report to the Convention on Cybercrime (ETS no. 185) // http://conventions.coe.int
    129. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 года) // http://www.rada.kiev.ua
    130. Проект Концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // http://mndc.naiau.kiev.ua
    131. Про авторське право і суміжні права: Закон України від 23 грудня 1993 р. // Відомості Верховної Ради України. – 1994. – № 13. – Ст. 64.
    132. Семилетов С. И. Информация как особый нематериальный объект права // Государство и право. – 2000. – № 5. – С. 67-74.
    133. Общие положения по защите информации в компьютерных системах от несанкционированного доступа: НД ТЗИ 1.1-002-99 // Безопасность информации. – 1999. – № 1. – С. 8-18.
    134. Положення про технічний захист інформації в Україні: затверджено Указом Президента України від 27 вересня 1999 р. № 1229/99 // Офіційний вісник України. – 1999. – № 39. – Ст. 1934.
    135. Кузнєцов В.
  • Стоимость доставки:
  • 150.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины