Каталог / ЮРИДИЧЕСКИЕ НАУКИ / Уголовное право и криминология; уголовно-исполнительное право
скачать файл: 
- Название:
- КРИМІНАЛЬНА ВІДПОВІДАЛЬНІСТЬ ЗА НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ (аналіз складу злочину)
- ВУЗ:
- ЛУГАНСЬКА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ ІМЕНІ 10-РІЧЧЯ НЕЗАЛЕЖНОСТІ УКРАЇНИ
- Краткое описание:
- ЗМІСТ
ВСТУП 5
Розділ 1
ОБ’ЕКТ І ПРЕДМЕТ НЕЗАКОННОГО ВТРУЧАННЯ
В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ 11
1.1. Проблема об’єкта злочину в науці кримінального права 11
1.2. Родовий об’єкт незаконного втручання в роботу ЕОМ 15
1.3. Безпосередній об’єкт незаконного втручання
в роботу електронно-обчислювальних машин,
систем та комп’ютерних мереж 43
1.4. Предмет комп’ютерних злочинів 55
Розділ 2
ОБ’ЄКТИВНА СТОРОНА НЕЗАКОННОГО
ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ
МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ
МЕРЕЖ 68
2.1. Незаконне втручання в роботу електронно-обчислювальних
машин, систем і комп’ютерних мереж, що спричинило
перекручення або знищення комп’ютерної інформації 70
2.2. Розповсюдження шкідливих програмних і технічних
засобів 90
Розділ 3
СУБ’ЄКТИВНІ ОЗНАКИ НЕЗАКОННОГО
ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ
МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ
МЕРЕЖ 99
3.1. Суб’єктивна сторона незаконного втручання в роботу
електронно-обчислювальних машин, систем
та комп’ютерних мереж 99
3.2. Суб’єкт незаконного втручання в роботу
електронно-обчислювальних машин, систем
та комп’ютерних мереж 111
Розділ 4
КВАЛІФІКУЮЧІ ОЗНАКИ НЕЗАКОННОГО
ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ
МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ
МАШИН 120
4.1. Незаконне втручання, що заподіяло істотну шкоду 120
4.2. Вчинення незаконного втручання повторно 129
4.3. Вчинення незаконного втручання за попередньою змовою
групою осіб 130
Розділ 5
ВІДМЕЖУВАННЯ НЕЗАКОННОГО ВТРУЧАННЯ
В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ
ВІД СУМІЖНИХ СКЛАДІВ 135
5.1. Відмежування незаконного втручання в роботу
електронно-обчислювальних машин, систем
та комп’ютерних мереж від інших комп’ютерних злочинів 136
5.2. Відмежування незаконного втручання від злочинів, пов’язаних із використанням комп’ютерної техніки як знаряддя або засобу вчинення злочину 138
ВИСНОВКИ 150
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 160
ВСТУП
Актуальність теми дослідження. Право - реґулятор суспільних відносин. Тому зміни в структурі та змісті суспільних відносин повинні знаходити відображення в нормах права. Зокрема, істотні зміни в суспільних відносинах на сучасному етапі розвитку викликані науково-технічним проґресом. Впровадження новітніх технологій в усі сфери життя суспільства неминуче призводить до значного розширення інформаційних потоків ("інформаційний вибух"), зростання інформаційної потреби. Щоб діяти ефективно, сучасній людині необхідно мати набагато більший обсяг інформації, ніж людині, яка жила, наприклад, на початку ХХ століття.
З процесом інформатизації тісно пов’язаний процес комп’ютеризації: розвиток і впровадження в різні сфери життя та діяльності людини технічної бази, яка забезпечує оперативне одержання результатів опрацювання інформації та її накопичення.
Розширення сфери застосування комп’ютерних технологій, без сумніву, має позитивне значення для розвитку суспільних відносин у сфері інформатизації. Однак воно спричиняє і неґативні наслідки: появу нового виду злочинів - злочинів у сфері використання електронно-обчислювальних машин, систем і комп’ютерних мереж. Це ставить перед державою та суспільством завдання щодо розроблення засобів і методів боротьби з зазначеними злочинами, створення нормативної бази для його вирішення.
Новий Кримінальний кодекс України вперше передбачив самостійний розділ про ці злочини - розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж", який і є такою нормативною базою. У зв’язку з цим актуальним є науковий аналіз злочинів, передбачених статтями даного розділу, і зокрема статтею 361 "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж".
До цього часу не було самостійної наукової роботи, яка б спеціально присвячувалася характеристиці цього злочину. Окремі аспекти кримінальної відповідальності за незаконне втручання досліджувалися такими вченими, як Ю.М. Батурін, П.Д. Біленчук, А.Б. Венгеров, В.В. Вертузаєв, М.В. Вєхов, О.Г. Волєводз, О.А. Гаврилов, В.В. Голіна, В.В. Голубєв, П.А. Дубров, А.М. Жодзишський, М.А. Зубань, Р.А. Калюж¬ний, М.М. Коваленко, В.В. Кузнєцов, Ю. Ляпунов, В. Максимов, М.І. Па¬нов, В.В. Пивоваров, М.С. Полєвой, В.А. Северин, С.І. Семилєтов, К.С. Ско¬ромніков, Ф.П. Тарасенко, Л.К. Терещенко, Б.С. Українцев, В.С. Фролов, А.В. Черних.
Викладені положення і зумовили вибір теми дисертації, у якій здійснено спробу дослідити кримінально-правовий зміст об’єктивних і суб’єктивних ознак складу злочину, передбаченого статтею 361 КК, проаналізувати його співвідношення з іншими злочинами цього розділу, а також відмежувати його від інших злочинів, пов’язаних з використанням ЕОМ.
Зв’язок роботи з науковими програмами, планами, темами. Дисертацію виконано згідно з планами науково-дослідної роботи Лу¬ганської академії внутрішніх справ МВС імені 10-річчя незалежності України. Тема дисертації відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня 2001 року "Про затвердження Програми розвитку відомчої освіти та вузівської науки на період 2001-2005 років" (п. 7).
Мета і задачі дослідження. Мета полягає в юридичному аналізі складу незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (у подальшому викладенні матеріалу назва злочину, що аналізується, буде скорочена – "незаконне втручання"), формулюванні можливих змін і доповнень до чинного законодавства. Для досягнення цієї мети було поставлено такі завдання:
- визначити родовий і безпосередній об’єкти незаконного втручання;
- встановити ознаки предмета цього злочину;
- розкрити зміст поняття "незаконне втручання";
- показати специфіку суб’єктивної сторони цього злочину;
- визначити критерії відмежування незаконного втручання від суміжних злочинів;
- сформулювати пропозиції щодо внесення змін і доповнень до чинного КК України.
Об’єктом дослідження виступає незаконне втручання в роботу електронно-обчислювальних машин як один із видів злочинів у сфері використання електронно-обчислювальних машин, систем та комп’ютер¬них мереж, а також соціальна зумовленість кримінальної відповідальності за цей злочин, його специфічні об’єктивні та суб’єктивні ознаки.
Предметом дослідження є норми чинного кримінального законодавства, практика їх застосування, тенденція та закономірності розвитку кримінального законодавства про відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, його наукове тлумачення.
Методи дослідження. Методологічною основою є комплексний підхід до аналізу незаконного втручання. Для дослідження застосовувалися такі наукові методи:
- логіко-історичний, який дозволив проаналізувати розвиток об’єкта дослідження;
- системного аналізу соціальних явищ, за допомогою якого досліджувався зміст інформаційних відносин;
- догматичний – для дослідження змісту законодавчих положень про незаконне втручання;
- порівняльно-правовий, що дав можливість порівняти вітчизняне законодавство про незаконне втручання з відповідними положеннями кримінального законодавства зарубіжних країн, тощо.
У процесі написання використовувалися досягнення кримінального, цивільного права, загальної теорії права, інформатики та ін.
Наукова новизна одержаних результатів полягає в тому, що дисертація є першим в Україні дисертаційним дослідженням проблем кримінальної відповідальності за незаконне втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж за новим Кримінальним кодексом України. Новими, на погляд автора, є такі положення.
1. Вперше розкривається кримінально-правовий зміст інформаційних відносин у сфері використання комп’ютерної техніки як родового об’єкта злочинів, передбачених розділом XVI КК України, і обґрунтовується пропозиція про доцільність визначення їх загальним терміном "комп'ютерні злочини"
2. На підставі визначення родового об'єкту вперше розкривається зміст безпосереднього об’єкта незаконного втручання як суспільних відносин власності на комп’ютерну інформацію. Відповідно, по-новому визначається комп’ютерна інформація як предмет цього злочину і вносяться пропозиції про недоцільність передбачення в диспозиції ст. 361 КК України вказівки на носії інформації як самостійний предмет незаконного втручання.
3. Визнано необґрунтованим передбачення комп'ютерного вірусу в ч. 1 ст. 361 КК України як самостійного предмету злочину. Замість цього пропонується визначити предметами незаконного втручання програмні і технічні засоби, призначені для незаконного, втручання до яких відносяться і комп'ютерні віруси.
4. По-новому визначаються знищення та перекручення комп’ютерної інформації як різні форми порушення права власності на комп’ютерну інформацію.
5. Вперше у вітчизняній науці здійснено спробу класифікації способів незаконного втручання, що має важливе значення для встановлення об'єктивної сторони та ступеня суспільної небезпечності злочину, що досліджується.
6. Вперше доводиться необхідність доповнення ч. 2 ст. 361 КК України такими кваліфікуючими ознаками, як "вчинення незаконного втручання шляхом несанкціонованого доступу до комп’ютерної інформації" і "вчинення незаконного втручання особою, яка має доступ до роботи на ЕОМ, у системі чи комп’ютерній мережі у зв’язку з виконуваною роботою або займаною посадою".
7. Обґрунтовується вперше необхідність доповнення статті 361 КК України частиною 3, яка б передбачала відповідальність за незаконне втручання, що спричинило тяжкі наслідки, та розкривається зміст таких наслідків.
8. Пропонується нова редакція статті 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж".
Практичне значення одержаних результатів зумовлюється таким:
- у науково-дослідній роботі висновки й положення дисер¬таційного дослідження можуть бути використані в процесі подальшого розроблення проблем кримінальної відповідальності за злочини у сфері використання електронно-обчислювальних машин, систем і комп’ютерних мереж;
- для правотворчої діяльності пропонується модель кримінально-правової норми про відповідальність за незаконне втручання в роботу електронно-обчислювальних машин шляхом несанкціонованого доступу до комп’ютерної інформації, яка може бути використана з метою подальшого вдосконалення кримінального законодавства;
- у правозастосовчій діяльності запропоновані висновки можуть бути використані при кваліфікації злочинів у сфері використання електронно-обчислювальних машин, їх систем і комп’ютерних мереж;
- у навчальному процесі матеріали дисертаційного дослідження можуть бути використані в процесі викладання курсу Особливої частини кримінального права України, при підготуванні навчальної та методичної літератури з відповідної тематики, при проведенні науково-дослідної роботи студентів (курсантів).
Апробація результатів дисертації. Дисертацію обговорено на засіданні кафедри кримінального права та кримінології Луганської академії внутрішніх справ МВС імені 10-річчя незалежності України. Результати досліджень, котрі містяться в дисертації, викладені на міжнародній науково-практичній конференції "Проблеми вдосконалення законодавства з урахуванням прогнозу злочинності" (Луганськ, 1999 р.), міжвузівській науково-практичній конференції "Правові основи захисту комп’ютерної інформації від протиправних посягань" (Донецьк, 2000 р.) і міжнародній науково-практичній конференції "Нове кримінальне і кримінально-процесуальне законодавство та завдання юридичної підготовки кадрів ОВС України" (Луганськ, 2002 р.).
Публікації. За темою дисертації автором опубліковано монографію, п’ять наукових статей у спеціалізованих наукових виданнях, перелік яких затверджено ВАК України, тези трьох наукових доповідей.
Структура дисертації. Відповідно до мети та завдань дослідження, його предмета і логіки дисертація складається із вступу, п’яти розділів, висновків та списку використаних джерел. Повний обсяг дисертації – 175, із них список використаних джерел – 16 сторінок (166 найменувань).
- Список литературы:
- ВИСНОВКИ
Відповідно до мети та завдань даного дослідження визначені юридичні ознаки складу злочину "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем чи комп’ютерних мереж", передбаченого ст. 361 КК України.
1. На основі аналізу змін у суспільних відносинах на сучасному етапі, викликаних появою та розширенням сфери застосування комп’ютерної техніки, аналізу факторів суспільної небезпечності злочинів у сфері використання електронно-обчислювальних машин, систем і комп’ютерних мереж, а також висловлених у науці позицій з цього питання пропонується таке визначення родового об’єкта незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж: інформаційні відносини у сфері використання електронно-обчислювальних машин, систем або комп’ютерних мереж.
2. Обґрунтовується необхідність введення такого терміна, як "комп’ютерний злочин" стосовно до злочинів, передбачених у розділі XVI КК України. Проаналізувавши наявні в науці кримінального права визначення комп’ютерних злочинів, пропонується таке їх визначення: комп’ютерні злочини – суспільно небезпечні, винні, кримінально карані, діяння, що завдають шкоди інформаційним відносинам, засобом забезпечення яких є електронно-обчислювальні машини, системи або комп’ютерні мережі.
3. Безпосередній об’єкт аналізованого злочину визначається як охоронювана кримінальним законом структурно організована й нормативно вреґульована система соціально значущих відносин власності на комп’ютерну інформацію, яка забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби.
4. Ознаки, що характеризують комп’ютерну інформацію як предмет злочину, співвідносяться з ознаками предмета злочину проти власності. Це видається найбільш вдалим, оскільки злочини проти власності – "генетично" найближча до незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж група злочинів. Фізичною ознакою комп’ютерної інформації як предмета злочину є наявність носія – предмета чи сигнала, фізичні, хімічні чи інші властивості яких використовуються для зберігання або передачі інформації, розпізнаваної електронно-обчислювальною машиною. Економічна ознака комп’ютерної інформації як предмета злочину виражається в тому, що вона є цілісною, конфіденційною, має ціну. Юридична ознака комп’ютерної інформації виражається в тому, що вона є чужою для винного і має власника. Виходячи з викладеного, комп’ютерна інформація як предмет злочину визначається таким чином: відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну.
5. На основі цього положення обґрунтовується недоцільність законодавчого визначення носія інформації як самостійного предмета незаконного втручання. Оскільки, по-перше, носій інформації є фізичною ознакою комп’ютерної інформації, отже, по-друге, поняттям "знищення або перекручення комп’ютерної інформації" повністю охоплюється поняття "знищення або перекручення носія комп’ютерної інформації".
6. Досліджуючи зміст поняття "комп’ютерний вірус", відзначається, що:
1) незважаючи на безліч різних підходів до визначення комп’ютерного вірусу, чіткої його дефініції досі немає;
2) комп’ютерний вірус являє собою комп’ютерну програму, спеціально призначену для знищення або перекручення комп’ютерної інформації, інакше кажучи, по своїй суті він є одним з видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення інформації.
На основі цього робиться висновок про недоцільність виділення в диспозиції статті 361 КК комп’ютерного вірусу як самостійного предмета незаконного втручання. На думку дисертанта, більш правильною була б така характеристика предмета аналізованого злочину: програмні й технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатні спричинити перекручення або знищення інформації (шкідливі програмні й технічні засоби).
Програмні засоби, спеціально призначені для незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, – це програми (програмні блоки, програмне забезпечення), розроблені спеціально для несанкціонованого доступу до комп’ютерної інформації, для перекручення, знищення, незаконного копіювання такої інформації або вчинення інших порушень права власності на неї.
Технічні засоби, спеціально призначені для порушення права власності на комп’ютерну інформацію, – це різного роду пристрої, обладнання, спеціально розроблені для отримання незаконного доступу до комп’ютерної інформації, її знищення або перекручення, іншого порушення права власності на неї.
7. Аналіз диспозиції статті 361 КК дає можливість зробити висновок про те, що незаконне втручання можливе у двох різних формах:
1) незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, яке спричинило перекручення або знищення комп’ютерної інформації чи носіїв такої інформації;
2) розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.
Виходячи з законодавчої конструкції, перша з цих форм незаконного втручання є злочином із матеріальним складом, тобто обов’язковими ознаками його об’єктивної сторони в даному випадку є діяння, наслідок і причинний зв’язок.
Діяння в цій формі виражається в незаконному втручанні в роботу електронно-обчислювальних машин, систем, комп’ютерних мереж, яке визначається таким чином: зміна шляхом впливу на носій інформації режиму їх роботи, яка порушує встановлений нормативно-правовими актами порядок використання ЕОМ, систем чи комп’ютерних мереж. Така зміна ставить під загрозу функціонування ЕОМ у плані зберігання, опрацювання, зміни або доповнення і тим самим порушує суспільні відносини, які забезпечують застосування автоматизованих систем для поліпшення певної діяльності людини, а також відносини передачі й отримання інформації з застосуванням комп’ютерних мереж.
Різні способи незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, виходячи з характеристики засобів, які застосовуються для вчинення незаконного втручання, класифікуються: на способи, що ґрунтуються на використанні засобів спеціального технічного впливу; способи, що ґрунтуються на використанні програмного забезпечення; змішані способи. Серед багатьох способів деяку специфіку має лише один, для позначення якого вживається термін "несанкціонований доступ". Він визначається таким чином: спосіб вчинення незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, який полягає в отриманні можливості здійснювати різні дії з комп’ютерної інформацією, що має специфічні технічні чи програмні засоби захисту від її знищення або перекручення. На основі аналізу практики боротьби з комп’ютерними злочинами та зарубіжного кримінального законодавства зроблено висновок про підвищену суспільну небезпечність такого способу вчинення незаконного втручання. Це й визначає доцільність виділення несанкціонованого доступу як кваліфікуючої ознаки складу незаконного втручання. Тому пропонується доповнити ч. 2 ст. 361 КК України вказівкою на цю ознаку: "Ті самі дії … вчинені шляхом несанкціонованого доступу до комп’ютерної інформації".
Диспозиція статті 361 КК України в якості обов'язкового наслідку незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж передбачає знищення або перекручення комп’ютерної інформації, поняття яких розкриваються таким чином:
знищення комп’ютерної інформації – це такий вплив на носій комп’ютерної інформації, внаслідок якого вона перестає існувати у формі, що дозволяє її опрацювання за допомогою комп’ютерної техніки, стає непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію;
перекручення комп’ютерної інформації – це такий вплив на носій комп’ютерної інформації, який полягає в зміні без відома власника змісту відомостей, відбитих на носії, що робить інформацію повністю, частково або тимчасово непридатною для задоволення інформаційної потреби власником інформації.
Причинний зв’язок як обов’язкова ознака об’єктивної сторони першої форми незаконного втручання характеризується тим, що він є проявом закономірного зв'язку між діяння і наслідками і виступає необхідною умовою, без якої наслідки у вигляді знищення або перекручення інформації не настали б. Відсутність необхідного причинного зв’язку виключає об’єктивну сторону незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж. Закінченим незаконне втручання в цій формі буде з моменту настання суспільно небезпечних наслідків у вигляді знищення або перекручення інформації за умови відсутності її копій на інших носіях комп’ютерної інформації.
Другу форму об’єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж законодавець конструює як злочин з формальним складом. Незаконне втручання в цій формі вважається закінченим з моменту вчинення самого діяння: розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.
Проведений аналіз змісту поняття "розповсюдження комп’ютерного вірусу способом застосування програмних і технічних засобів" дозволив дійти висновку, що диспозиція статті 361 не охоплює повною мірою всі можливі способи вчинення цього злочину, які відомі в інформатиці й трапляються в практиці. Крім того, неточність законодавчого визначення виявляється і в тому, що комп’ютерний вірус самий по собі є одним із шкідливих програмних засобів. У зв’язку з цим пропонується нова редакція диспозиції ст. 361 КК у частині визначення другої форми об’єктивної сторони незаконного втручання:
"розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації".
З урахуванням запропонованої редакції об’єктивна сторона в даній формі порушення роботи ЕОМ, систем чи комп’ютерних мереж полягала б: по-перше, у розповсюдженні шкідливих програмних засобів, тобто в оплатній або безоплатній передачі шкідливого програмного забезпечення, а також його копіюванні, самовідтворенні, встановленні в програмне забезпечення або його розповсюдженні з допомогою комп’ютерних мереж; по-друге, у розповсюдженні шкідливих технічних засобів, тобто в їх оплатній або безоплатній передачі, а також їх встановленні в ЕОМ, системи чи комп’ютерні мережі.
8. Аналізуючи зміст умислу при незаконному втручанні автор вважає, що, усвідомлення особою фактичних ознак вчинюваного злочину полягає в розумінні винним у загальних рисах закономірностей функціонування ЕОМ: не потрібно, щоб винний охоплював свідомістю всі деталі складного процесу функціонування ЕОМ.
Як необхідна ознака умислу в аналізованому складі виступає усвідомлення протиправності: вчиняючи втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж, суб’єкт злочину усвідомлює відсутність у нього права на знищення або перекручення комп’ютерної інформації, а отже, незаконність порушення ним встановленого власником інформації порядку використання електронно-обчислювальних машин, систем і комп’ютерних мереж.
Передбачення можливості чи неминучості перекручення або знищення комп’ютерної інформації припускає чітке уявлення винним розвитку причинного зв’язку між незаконним втручанням і перекрученням або знищенням комп’ютерної інформації. Особа, яка вчинює аналізований злочин, передбачає, що саме в результаті вчинюваних нею дій інформація буде знищена чи перекручена і можливість власника інформації здійснювати свої повноваження буде виключена або значно погіршена.
Вольовий момент умислу при вчиненні незаконного втручання полягає в бажанні чи свідомому допущенні перекручення або знищення комп’ютерної інформації. Про його наявність і зміст можуть свідчити характер дій, спосіб вчинення незаконного втручання, мотиви й цілі, якими керується особа.
Для наявності вини в другій формі - розповсюдженні шкідливих програмних чи технічних засобів - достатньо усвідомлення особою суспільної небезпечності розповсюдження шкідливих програмних чи технічних засобів, незаконності таких дій, а також розуміння того, що розповсюджувані засоби спеціально призначені для незаконного втручання в роботу електронно-обчислювальних машин, тобто є шкідливими. У разі, якщо особа не усвідомлює таких властивостей програмних чи технічних засобів, які нею розповсюджуються, кримінальна відповідальність за розповсюдження шкідливих засобів виключається.
9. Суб’єктом незаконного втручання в роботу електронно-обчислю-вальних машин, систем і комп’ютерних мереж є фізична осудна особа, яка досягла 16-ти років.
10. Арґументується висновок про необхідність визначення ознак спеціального суб’єкта незаконного втручання та пропонується доповнити ч. 2 ст. 361 КК України кваліфікуючою ознакою: вчинення незаконного втручання особою, яка має доступ до ЕОМ, системи чи комп’ютерної мережі у зв’язку з займаною посадою або спеціальними повноваженнями.
11. На основі аналізу змісту поняття істотної шкоди як кваліфікуючої ознаки незаконного втручання робиться висновок про те, що суспільно небезпечні наслідки при вчиненні незаконного втручання полягають не тільки в знищенні або перекрученні комп’ютерної інформації, а можуть виражатися як у заподіянні матеріальної шкоди (позитивної чи упущеної вигоди), так і в іншій, нематеріальній шкоді, що, як правило, являє собою більш тяжкі наслідки, ніж матеріальна шкода. Між тим, з аналізу норм Особливої частини КК випливає, що законодавець (у переважній більшості складів) пов’язує істотну шкоду саме тільки з матеріальною шкодою. Це дозволяє зробити висновок, що більш обґрунтованою, більш відповідною до специфіки об’єкта й об’єктивної сторони цього складу була б така кваліфікуюча ознака, як "настання тяжких наслідків". Тому, удосконалюючи ст. 361 КК України, доцільно виключити з ч. 2 поняття "істотна шкода" та доповнити цю статтю частиною 3, сформулювавши її таким чином: " Дії, передбачені частинами першою чи другою цієї статті, якщо вони спричинили тяжкі наслідки ".
12. Робиться висновок, що більш доцільним було б визнання незаконного втручання повторним у разі його вчинення не тільки після вчинення тотожного злочину, а й після вчинення злочину, передбаченого ст. 362 КК України "Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем", і пропонується доповнити ст. 361 КК України приміткою такого змісту:
" У статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу.".
13. Визначаються ознаки, які дозволяють відмежувати незаконне втручання від двох суміжних груп злочинів: по-перше, від інших злочинів, передбачених розділом XVI КК, а по-друге, від злочинів проти власності, передбачених розділом VI Особливої частини КК України та рядом інших статей КК.
Виходячи з викладеного пропонується нова редакція статті 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж":
1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації, а також розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, -
караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.
2. Ті самі дії, вчинені повторно чи за попередньою змовою групою осіб або особою, яка має доступ до електронно-обчислювальних машин, систем чи комп'ютерних мереж у зв'язку з виконуваною роботою або займаною посадою, або шляхом несанкціонованого доступу, -
караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від трьох до п'яти років.
3. Дії, передбачені частинами першою чи другою цієї статті, якщо вони спричинили тяжкі наслідки, -
караються позбавленням волі на строк від п'яти до восьми років.
Примітка. У статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Азаров Д. Порушення роботи автоматизованих систем – злочини у сфері комп’ютерної інформації //Право України. – 2000. – № 12. – С. 69 – 73.
2. Аналітичний огляд стану комп’ютерної злочинності та інформаційної безпеки в Україні у 2000 році // Національне бюро Інтерполу в Україні. – К., 2001. – 26 с.
3. Антонов С. Компьютерные преступления в банковской сфере // Юридическая практика. – 1997. - №8. - С. 7.
4. Бажанов М.И. Множественность преступлений по уголовному праву Украины. – Х.: Право, 2000. – 128 с.
5. Бажанов М.И. Уголовное право Украины. Общая часть. – Днепропетровск: Пороги, 1992. – 168 с.
6. Баранов О.А. Проблеми законодавчого забезпечення боротьби з комп’ютерними злочинами //Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний інститут МВС України, 1998. – Вип. 2.
7. Батурин Ю.М. Компьютерное право: краткий реестр проблем //Советское государство и право. – 1988. – № 8.
8. Батурин Ю.М. Проблемы компьютерного права. – М.: Юридическая литература, 1991. – 271 с.
9. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991. - 160 с.
10. Батурин Ю.Н., Жодзишский А.М. Компьютерные правонарушения: криминализация, квалификация, раскрытие //Советское государство и право. – 1990. – № 12. – С. 86 – 95.
11. Бачинин В.А. Философия права и преступления. – Харьков: Фолио, 1999. – 560 c.
12. Бекария Чезаре. О преступлениях и наказаниях. – М: Юр. Издат., 1939. – 463 с.
13. Белогриц-Котляревский Н.С. Учебник русского уголовного права. Общая и Особенная части. Украинское книгоиздательство – Киев – Петербург. – Харьков, 1903. – 618 с.
14. Бидашко Е.А., Волкова Н.Л. Компьютерные преступления: миф или реальность? // Нуковий вісник Дніпропетровського юридичного інституту МВС України. – 2001. – № 1 (14). – С. 160 –168.
15. Біленчук П.Д., Зубань М.А., Комп’ютерні злочини: соціально-правові та кримінолого-криміналістичні аспекти: Навчальний посібник. – К.: Українська академія внутрішніх справ, 1994. – 72 с.
16. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність: Навчальний посібник. – К.: Атіка, 2002. – 204 с.
17. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997. – 512 с.
18. Венгеров А.Б. Категория "информация" в понятийном аппарате юридической науки //Советское государство и право. – 1977. – № 10.
19. Венгеров А.Б. Право и информатика в условиях автоматизации управления (Теоретические вопросы). – М. Юридическая литература, 1978.
20. Вертузаев, А. Попов Предупреждение компьютерных преступлений и их расследование //Право Украины. – 1998. – № 1. – С. 101 – 103.
21. Вехов В.В. Компьютерные преступления: Способы совершения и раскрытия /Под ред. акад. Б.П. Смагоринского. – М.: Право и Закон, 1996. – 182 с.
22. Винер Н. Кибернетика или управление и связь в животном и машине. – М.: Советское радио, 1968. – 328 с.
23. Винер Н. Кибернетика. – М., 1983. – 352 с.
24. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Изд-во “Юрлитинформ”, 2002. – 496 с.
25. Волков Б.С. Мотивы преступлений (Уголовно-правовое и социально-пси-хологическое исследование). – М.: Издательство казанского универ-ситета, 1982. – 152 с.
26. Волков Б.С. Проблема воли и уголовная ответственность. – Казань: Изд-во КГУ, 1963. – 135 с.
27. Волобуєв А.Ф. Особливості розслідування розкрадань грошових коштів, що здійснюються з використанням комп’ютерної техніки //Вісник Луганського інституту внутрішніх справ. – 1998. – № 2. – С. 179 – 185.
28. Воройский Ф.С. Систематизированный толковый словарь по информатике (Вводный курс по информатике и вычислительной технике в терминах). – М.: Киберия, 1998. – 520 с.
29. Воры проникли в компьютерную сеть Национального банка //Голос Украины. – 1998. – 5 ноября. – № 217 (1963). – С. 2.
30. Гавловський В.Д., Цимбалюк В.С. Щодо проблем боротьби із злочинами, що вчинюються з використанням комп’ютерних технологій //Уряду України. Президенту, законодавчій, виконавчій владі "Боротьба з контрабандою: проблеми та шляхи їх вирішення". Аналітичні розробки, пропозиції наукових і практичних працівників /Керівники авторського колективу А.І. Комарова, О.О. Крикун. – К., 1998. – С. 148 – 154.
31. Гавриленко І. Комп’ютерна злочинність // Юридичний вісник України. – 1997. – № 28.
32. Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы. – М., 1998. – 223 с.
33. Гаврилов О.А. Компьютерные технологии в правотворческой деятельности: Учебное пособие. – М.: ИНФРА М, 1999. – 108 с.
34. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. – М.: Издательство НОРМА, 2000. – 419 с.
35. Глистер Пол. Новый Навигатор Internet. – К.: Диалектика, 1996. – 554 с.
36. Голина В.В., Пивоваров В.В. Проблемы компьютерной преступности //Фінансова злочинність: Зб. Матеріалів міжнар. наук.-практ. семінару [Харків], 12-13 лют. 1999 р. /[Редкол.: Борисов В.І. (голов. ред.) та ін.]. – Х.: Право, 2000. - С. 62 –73.
37. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах //Защита информации. – М.: Знание, 1990.
38. Голубєв В.О. Правові проблеми захисту інформаційних технологій // Вісник Запорізького юридичного інституту. –1997. – № 2. – С. 35 – 40.
39. Голубєв В.О. Теоретично-правові проблеми боротьби з комп’ютерною злочинністю // Вісник Запорізького юридичного інституту. –1999. – № 3. – С. 52 – 60.
40. Гриднева М. Змей из Интернета //Московский комсомолец. – 1999. – 14 ноября. – С. 6 – 7.
41. Гуцалюк М. Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. – № 5. – С. 121 – 126.
42. Дагель П.С., Котов Д.П. Субъективная сторона преступления и ее установление. – Воронеж, 1974. – 244 с.
43. Дагель П.С., Михеев Р.И. Теоретические основы установления вины: Учебное пособие. – Владивосток, 1975. –168 с.
44. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Від 01.07.94.
45. ДСТУ 2938-94 Системи оброблення інформації. Основні положення. Терміни та визначення. Від 01.01.96.
46. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення. Від 01.01.1998.
47. Дубовая Л. Остерегайтесь компьютерных злоумышленников //Computer World. – Киев, 1995. – № 41(62). – 18 октября.
48. Дурманов Н.Д. Понятие преступления. – М.- Л.: Издательство АН СССР, 1948. – 311 с.
49. Дьяконов С.В., Игнатьев А.А., Лунеев В.В., Никулин С.И. Уголовное право. – М.: Издательская группа Норма-Инфра М, 1999. – 416 с.
50. Закон України "Про державну таємницю" від 21.01.1994 року //Закони України. Т. 7. – К., 1997. – С. 38 – 50.
51. Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України. –1994. – № 31. – Ст. 286.
52. Закон України "Про інформацію" від 2.11.1992 року //Закони України. Т. 4. – К., 1996. – С. 72 – 87.
53. Закон України "Про підприємства в Україні" від 22.03.1991 року //Закони України. Т. 1. – К., 1995. – С. 191 – 199.
54. Иванов В.Г., Коровин А.С. Алгоритм защиты и сжатия файлов // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). - Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 212 –215.
55. Кабанников А. Личный хакер Клинтона отправляется в тюрьму //Комсомольская правда. – 1999. – 24 ноября. – С. 3.
56. Кабанников А. Электронная “Хиросима” уже затаилась в Москве // Комсомольская правда. – 1998. – 16 декабря. – С. 5.
57. Калюжный Р.А. Теоретические и практические проблемы использования вычислительной техники в системе органов внутренних дел (организационно-правовой аспект): Автореф. дисс. … д-ра юрид. наук: 12.00.02 /АН Украины, Институт государства и права им. В.М. Корецкого. – К., 1992. – 47 с.
58. Клаус Г. Кибернетика и общество. – М., 1967. – 242 с.
59. Коваленко М.М. Комп’ютерні віруси і захист інформації. – К.: Наукова думка, 1999. – 268 с.
60. Комментарий к Уголовному кодексу Российской Федерации – М.: Проспект, 1997. – 760 с.
61. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. д-р юрид. наук, проф. А.В. Наумов. – М.: Юристъ, 1996. – 824 с.
62. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. В.И. Радченко. – М.: Вердикт, 1996. – 412 с.
63. Комментарий к Уголовному кодексу Российской Федерации. Издание 2-е, измененное и дополненное /Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. – М.: Издательская группа Норма - Инфра М, 1998. – 832 с.
64. Компьютерные террористы: новейшие технологии на службе преступного мира /Авт.-сост. Т.И. Ревяко. – Минск: Литература, 1997. – 640 с.
65. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие / Под ред. Н.Полевого, В. Крылова. - М., 1994. -250 с.
66. Корж Ю. Інтернет в Україні //Вісник НАН України. – 1999. – № 1. – С. 54 – 58.
67. Кретов Б.И. Средства массовой коммуникации – элемент политической системы общества //Социально-гуманитарные знания. – 2000. – № 1. – С. 101 – 118.
68. Кривоченко Л.Н. Классификация преступлений. –Х.: Издательство при Харьковском государственном университете издательского объединения "Вища школа", 1983. – 129 с.
69. Кригер Г.А. Советское уголовное право. Общая часть: Учебник. – М: Изд-во МГУ, 1988. – 472 с.
70. Кримінальне право України. Загал. Частина: Підручник для студентів вузів і факультетів /Г.В. Андрусів, П.П. Андрушко, В.В. Бенківський та ін.; За ред. П.С. Матишевського та ін. – К.: Юрінком Інтер, 1997. – 512 с.
71. Кримінальне право України: Загальна частина: Підручник для студентів юрид. спец. вищ. закладів освіти /М.І. Бажанов, Ю.В. Баулін, В.І. Борисов та ін.; За ред. професорів М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – Київ-Харків: Юрінком Інтер-Право, 2001. – 416 с.
72. Кримінальне право України: Особлива частина: Підручник для студентів юрид. спец. вищ. закладів освіти /М.І. Бажанов, В.Я. Тацій, В.В. Сташис, І.О. Зінченко та ін.; За ред. професорів М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – Київ-Харків: Юрінком Інтер-Право, 2001. – 496 с.
73. Кримінальне право України: Особлива частина: Підручник для студентів юридичних вузів і факультетів /Г.В. Андрусів, П.П. Андрушко, С.Я. Лихова та ін.; За ред. П.С. Матишевського та ін. – К.: Юрінком Інтер, 1999. – 896 с.
74. Кримінальний кодекс України // Відомості Верховної Ради України. – 2001. - № 25 – 26. – Ст. 131.
75. Кругликов Л.Л., Савинов В.Н. Квалифицирующие обстоятельства: понятие, виды, влияние на квалификацию преступлений: Учебное пособие. – Ярославль: Ярославский университет, 1989. – 86 с.
76. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа Инфра М - Норма, 1997. – 285 с.
77. Кудрявцев В.Н. Объективная сторона преступления. – М.: Госюриздат, 1960. – 245 с.
78. Кузнецов А. Пираты в Интернете //Милиция. – 2000. – № 2. – С. 26 – 27.
79. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования //Вопросы философии – 1999. – № 2. – С. 77 – 87.
80. Кузнецова Н.Ф. Значение преступных последствий для уголовной ответственности. – М.: Государственное издательство юридической литературы, 1958. – 219 с.
81. Кузнєцов В. Комп’ютерна інформація як предмет крадіжки //Право України. – 1999. – № 7. – С. 85 – 88.
82. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. – Гелиос, 1998. –240 с.
83. Курс уголовного права. Общая часть. Том 1: Учение о преступлении: Учебник для вузов /Под ред. Н.Ф. Кузнецовой, И.М. Тяжковой. – М.: Зерцало, 1999. – 592 с.
84. Лісовий В. “Комп’ютерні” злочини: питання кваліфікації //Право України. – 2002. – № 2. – С. 86 – 88.
85. Логвиненко Н.Ф.,Емельянов С.Л., Носов В.В., Писаревский В.И. Современные методы и средства защиты компьютерной информации от утечки по электрическим каналам // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). - Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 190 –199.
86. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). – М., 1994. – С. 54.
87. Ляпунов Ю., Максимов В., Ответственность за компьютерные преступ-ления //Законность. – 1997. – № 1. – С. 8 – 15.
88. Милкус А. Скромный компьютерщик опаснее атомной бомбы // Комсомольская правда. – 2000. – 11 мая. – С. 3.
89. Михлин А.С. Последствия преступления – М.: Юридическая литература, 1969. – 104 с.
90. Науково-практичний коментар до Кримінального кодексу України: за станом законодавства і постанов Верховного Суду України на 1 грудня 2001 р. / За ред. С. С. Яценка – К.: А. С. К., 2002. – 936 с.
91. Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року /За ред. М.І. Мельника, М.І. Хавронюка. – К.: Канон, 2001. – 1104 с.
92. Науково-практичний коментар Кримінального кодексу України: за станом постанов Пленуму Верховного Суду України на 1 січня 1997 р. /За ред. В.Ф. Бойка, Ю.М. Кондратьєва, С.С. Яценка. – К.: Юрінком, 1997. – 960 с.
93. Наумов А.В. Применение уголовно-правовых норм. – Волгоград, 1973. – 150 с.
94. Наумов А.В. Уголовное право. Общая часть: Курс лекций. – М.: БЕК, 1996. – 560 с.
95. Новиков О.А., Мясникова Л.А. Логистика и коммерция информационного общества //Проблемы развития внешнеэкономических связей и привлечения иностранных инвестиций: региональный аспект: Сборник научных трудов. – Донецк, 1999. – С. 117 – 121.
96. Новосёлов Г.П. Учение об объекте преступления. Методологические аспекты. – М.: Норма, 2001. – 203 с.
97. Новый уголовный кодекс Франции /Науч. ред. Н.Ф. Кузнецова, Э.Ф. Побегайло. – М., 1994.
98. Овчинский В.С. XXI век против мафии. Криминальная глобализация и Конвенция ООН против транснациональной организованной преступнсти. – М.: ИНФРА-М, 2001. – 148 с.
99. Панов Н.И. Оценочные понятия и их применение в уголовном праве //Проблемы социалистической законности: Республ. межвед. научн. сб. Вып. 7. – Х.: Вища школа, 1981. – С. 99 – 106.
100. Панов Н.И. Способ совершения преступления и уголовная ответст-венность. – Х.: Вища школа, 1982. – 160 с.
101. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – 543 с.
102. Пинаев А.А. Уголовно-правовая борьба с хищениями. – Х.: Издательское объединение "Вища школа", 1975. – 189 с.
103. Пионтковский А.А. Учение о преступлении. – М.: Госюриздат, 1961. – 655 с.
104. Питецкий В. Конкретизация оценочных признаков уголовного законодательства //Советская юстиция. – 1991. – № 2. – С. 6 – 7.
105. Питецкий В. Оценочные понятия в уголовном законе //Советская юстиция. – 1988. – № 12. – С. 7.
106. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. – М.: Юридическая литература, 1993. – 496 с.
107. Положение по обеспечению безопасности компьютерных информа-ционных систем в КНР //Борьба с преступностью за рубежом (по материалам зарубежной печати) //Ежемесячный информационный бюллетень – М.: 1996. – № 9.
108. Постанова пленуму Верховного Суду "Про практику розгляду судами кримінальних справ про виготовлення або збут підроблених грошей або цінних паперів" від 12 квітня 1996 року № 6 // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 155 - 159.
109. Постанова пленуму Верховного Суду "Про судову практику у справах про корисливі злочини проти приватної власності" № 12 від 25 грудня 1992 року // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 131 - 147.
110. Постанова пленуму Верховного Суду "Про судову практику у справах про хабарництво" від 7 жовтня 1994 року № 12 // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 219 - 230.
111. Постанова пленуму Верховного Суду України "Про судову практику у справах про злочини проти життя" № 1 від 1 квітня 1994 року // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 96 – 113.
112. Постанова Пленуму Верховного Суду України № 4 від 2 липня 1976 року "Про питання, що виникли в судовій практиці у справах про знищення та пошкодження державного і колективного майна шляхом підпалу або внаслідок порушення правил пожежної безпеки" // Бюлетень законодавства і юридичної практики України. – 1995. – № 1. – 472 с.
113. Ракитов А.И. Философия компьютерной революции. – М.: Политиздат, 1991. - С. 260 c.
114. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шуруханова. – М.: Щит – М, 1999. – С. 38 – 254 с.
115. Розенфельд Н. Відповідальність за незаконне втручання в роботу ЕОМ (комп’ютерів) // Вісник прокуратури. - 2002. - №4. - С. 23 – 27.
116. Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 1997. – 524 с.
117. Российское уголовное право. Особенная часть: Учебник /Под ред. М.П. Журавлева, С.И. Никулина. – М.: Спарк, 1998. – 495 с.
118. Салтевський М.В. Основи методики розслідування злочинів, скоєних з використанням ЕОМ. Навчальний посібник. – Харків: Нац. юрид. акад. України, 2000. – 35 с.
119. Свиридов С. “Капкан” для хакера // Комсомольская правда. – 2002. – 10 сентября. – С. 5.
120. Северин В.А. Правовое регулирование информационных отношений //Вестник МГУ. Серия 11. Право. – 2000. – № 5.
121. Семилетов С.И. Информация как особый нематериальный объект права //Государство и право. – 2000. – № 5. – С. 67 – 74.
122. Семухин И.Ю. Информация – фактор общественного воспроизводства // Матеріали ІІ звітної науково-практичної конференції професорсько-викладацького та курсантського складу Кримського факультету Університету внутрішніх справ. – Сімферополь: Доля, - 2000.
123. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. - 1997. - № 2. - С 27. – 28.
124. Сирота С.И. Преступления против социалистической собственности и борьба с ними. – Воронеж: Издательство Воронежского университета, 1968. – 148 с.
125. Скоромников К.С. Компьютерное право Российской Федерации. – М.: Издательство МНЭПУ, 2000. – 224 с.
126. Словарь по кибернетике /Под ред. акад. В.М. Глушкова. – К.: Главная редакция Украинской Советской энциклопедии, 1979. – 420 с.
127. Снегірьов О.П., Голубєв В.О. Проблеми класифікації злочинів у сфері комп’ютерної інформації //Вісник університету внутрішніх справ. Вип. 5. – Х., 1999. – С. 25 – 28.
128. Суханов Е.А. Курс лекций по гражданскому праву. – М.: 1987. – 253 с.
129. Таганцев Н.С. Русское уголовное право: Лекции. Часть общая. В 2-х томах. Т. 1. – М., 1994. – 380 с.
130. Тарарухин С.А. Квалификация преступлений в следственной и судебной практике. – К.: Юринком, 1995. – 208 с.
131. Тарасенко Ф.П. К определению понятия "информация" в кибернетике //Вопросы философии. – 1963. – № 4. – С. 76 – 84.
132. Таций В.Я. Объект и предмет преступления в советском уголовном праве. – Х.: Вища шк.: Изд-во при ХГУ, 1988. – 198 с.
133. Терещенко Л.К. Информация и собственность //Защита прав создателей и пользователей программ для ЭВМ и баз данных (комментарий российского законодательства). – М., 1996.
134. Трайнин А.Н. Состав преступления по советскому уголовному праву. – М.: Государственное издательство юридической литературы, 1951. – 388 с.
135. Уголовное право России. Особенная часть: Учебник /Отв. ред. д-р юрид. наук, проф. Б.В. Здравомыслов. – М.: Юристъ, 1999. – 522 с.
136. Уголовное право России. Особенная часть: Учебник /Под ред. проф. А.И. Рарога. – М.: Институт международного права и экономики им. А.С. Грибоедова, 1998. – 480 с.
137. Уголовное право России. Учебник для вузов в 2-х томах. Т. 2. Особенная часть /Под ред. А.Н. Игнатьева, Ю.А. Красикова. – М.: Изд. группа Норма – Инфра М, 1998. – 808 с.
138. Уголовное право. Общая часть: Учебник для вузов /Отв. ред. д-р юрид. на
- Стоимость доставки:
- 125.00 грн