Каталог / ЮРИДИЧЕСКИЕ НАУКИ / Криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность
скачать файл: 
- Название:
- НЕЗАКОННИЙ ЗБУТ, РОЗПОВСЮДЖЕННЯ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ
- ВУЗ:
- ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
- Краткое описание:
- ЗМІСТ
Вступ 4
Розділ 1
Порівняльно-правовий аналіз норм, що передбачають кримінальну відповідальність за незаконний збут, розповсюдження комп’ютерної інформації з обмеженим доступом у зарубіжних країнах 11
1.1. Порівняльний аналіз кримінального законодавства США та деяких європейських країн у сфері незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 11
1.2. Розвиток законодавства, що регулює кримінально-правові відносини пов′язані з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом у деяких пострадянських країнах 34
Висновки до 1 розділу 42
Розділ 2
Кримінально-правова характеристика об’єктивних ознак незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 45
2.1. Поняття та класифікація комп′ютерної інформації
з обмеженим доступом 45
2.2. Об’єкт та предмет незаконного збуту, розповсюдження комп’ютерної
інформації з обмеженим доступом 57
2.3. Об’єктивна сторона незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 93
Висновки до 2 розділу 158
Розділ 3
Кримінально-правова характеристика суб’єктивних ознак незаконного
збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 161
3.1. Суб’єктивна сторона незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 161
3.2. Суб’єкт незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом 177
Висновки до 3 розділу 188
Висновки 190
Список використаних джерел 197
Додатки 215
Актуальність теми дослідження. Однією з рис сучасного суспільства є бурхливий розвиток науково-технічного прогресу взагалі й електронно-обчислювальної техніки, зокрема. Розвиток інформаційної сфери, забезпечення її безпеки стають одними з пріоритетних завдань національної політики розвинених країн світу. Як вважають фахівці, за темпами розвитку, за впливом на соціально-економічну інфраструктуру, за внеском у науково-технічну революцію мікроелектронна й комп’ютерна галузі промисловості, що становлять базу інформаційного простору будь-якої країни, не мають аналогів. І на сьогоднішній день вони стали одними з потужних і наукомістких у світі. Розвиток інформаційної сфери, забезпечення її безпеки стає одним із пріоритетів національної політики України. Однак використання електронно-обчислювальної техніки породило не тільки технічні, але й правові проблеми. Серйозним негативним наслідком цього явища для суспільства є так звані «комп’ютерні злочини». Ця проблема внаслідок інформатизації всіх сторін діяльності суспільства стає все гострішою. Так, якщо протягом 2002–2006 р. підрозділами ДСБЕЗ розкрито 2535 злочинів, що посягали на комп’ютерну інформацію (у 2002 р. було розкрито 311 злочинів (з яких до суду направлено 266), у 2003 – 464 (з яких до суду направлено 290), у 2004 – 562 (з яких до суду направлено 367), то у 2005 р. – 615 (з яких до суду направлено 364), а в 2006 р. – 583 (з яких до суду направлено 415) злочини. Найбільшу питому вагу мають злочини у сфері комп’ютерних та Інтернет-технологій – 29%, у сфері функціонування електронних платежів або платіжних карток – 15%; у сфері телекомунікацій – 24%.
Науково-теоретичною базою дисертаціонного дослідження та сформульованих висновків щодо комп’ютерної інформації з обмеженим доступом, стали праці таких учених-юристів, як Д.С. Азаров, Д. Айков, П.П. Андрушко, П.Д. Біленчук, К.І. Беляков, Г.М. Борзенков, І.А. Вартилецька, О.Г. Волеводз, Б.В. Волженкін, А.Ф. Волобуєв, В.О. Голубєв, М.В. Гуцалюк, В.О. Глушков, О.О. Дудоров, Б.А. Кормич, Ю.І. Ляпунов, В.А. Мазуров, А.А. Музика, С.О. Орлов, І.В. Смолькова, Є.Л. Стрельцов та ін. Широко використовувалися отримані у ціх роботах результати, а також загально¬теоретичні положення кримінального права, які розроблялися такими вченими, як М.І. Бажанов, Б.С. Волков, С.В. Дьяков, І.Я. Козаченко, В.С. Комісаров, М.Й. Коржанський, В.М. Кудрявцев, Н.Ф. Кузнєцова, Б.С. Нікіфоров, М.І. Мельник, П.П. Михайленко, О.І. Рарог, В.Я. Тацій, М.І. Панов, М.І. Хавронюк, С.С. Яценко та ін. Разом із тим, в науці дуже мало приділялося уваги дослідженню питань незаконного одержання, поширення й використання як комп’ютерної інформації в цілому, так і окремих її видів, не сформульоване також правове визначення таємниці. Існуючі в юридичній літературі визначення таких інститутів, як комерційна, банківська таємниці, мають суперечливий, розпливчастий характер, що також обумовило актуальність та необхідність здійснення дисертаційного дослідження. Актуальність обраної теми обумовлюється й тим, що до Кримінального кодексу України включено нові, не відомі колишньому кримінальному законодавству норми, які передбачають відповідальність за посягання на комп’ютерну інформацію з обмеженим доступом. Так, Законом України від 23 грудня 2004 р. КК України було доповнено ст. 361² «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації». Зазначені нововведення у Кримінальному кодексі України вимагають теоретичного осмислення не тільки термінологічного апарату окремих видів таємниць, аналізу відповідних складів злочинів, але й комплексного, системного дослідження злочинів, що посягають на один із перерахованих видів таємниць, вчинених за допомогою засобів комп’ютерної техніки. Наведені обставини зумовили вибір теми дисертаційного дослідження, її теоретичну та практичну значимість.
Зв’язок роботи з науковими програмами, планами, темами. Дослідження виконано відповідно до п. 1.6 рекомендованих відділенням кримінально-правових наук Академії правових наук України, пріоритетних напрямків розвитку правової науки України на 2005–2010 рр., (затверджені Загальними зборами АПрН України 09.04.2004 р.), п. 2.4 “Пріоритетних напрямків наукових та дисертаційних досліджень, які потребують першочергового розроблення і впровадження в практичну діяльність органів внутрішніх справ, на період 2004 – 2009 рр.”, (затверджені наказом МВС України № 755 від 05.07.2004 р.), і пп. 1.1, 5.3 “Пріоритетних напрямків наукових досліджень Харківського національного університету внутрішніх справ на 2006–2010 рр.” і є складовою планів наукових досліджень кафедри кримінального права та кримінології Харківського національного університету внутрішніх справ.
Мета і задачі дослідження. Метою дослідження є формулювання єдиного підходу до питань застосування норм кримінального права та вирішення актуальних питань кваліфікації злочинних посягань на комп’ютерну інформацію з обмеженим доступом, розробка рекомендацій щодо вдосконалення чинного кримінального законодавства та правозастосовчої практики.
Відповідно до поставленої мети в дисертації розв’язано такі основні задачі:
досліджено законодавче регулювання різних видів таємниць, закріплених у вітчизняному та зарубіжному кримінальному законодавстві;
проаналізовано окремі види таємниць і визначено їх класифікацію;
здійснено системний та порівняльний аналіз складів злочинів, які передбачають відповідальність за посягання на таємницю: приватного життя, комерційну, банківську, державну;
розглянуто дискусійні питання кваліфікації злочинів, пов’язаних з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом;
розроблено пропозиції щодо вдосконалення чинного законодавства у сфері кримінально-правової охорони комп’ютерної інформації з обмеженим доступом.
Об’єктом дослідження є суспільні відносини, пов’язані з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом.
Предметом дослідження є незаконний збут, розповсюдження комп’ютерної інформації з обмеженим доступом.
Методи дослідження. Поряд із загальнонауковими методами пізнання (аналіз, синтез та ін.) були використані спеціальні методи: формально-логічний метод (надав можливість проаналізувати положення кримінально-правової доктрини, зокрема щодо злочинів у сфері незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом); метод системно-структурного аналізу (за його допомогою досліджено ознаки складів злочинів, які передбачають відповідальність за посягання на конфіденційну інформацію, яку становлять таємниці приватного життя, комерційна, банківська, державна тощо); метод формально-догматичного аналізу (за його допомогою здійснено тлумачення відповідних кримінально-правових норм, що передбачають кримінальну відповідальність за незаконний збут, розповсюдження комп’ютерної інформації з обмеженим доступом, окремих понять і термінів); порівняльно-правовий метод (використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за злочини у сфері незаконного збуту, розповсюдження конфіденційної комп’ютерної інформації), метод соціологічного опитування (використано для вивчення особливостей практики застосування норм КК України практичними працівниками підрозділів ОВС України у сфері протидії незаконному збуту, розповсюдженню комп’ютерної інформації з обмеженим доступом).
Нормативно-теоретичною базою дослідження є Конституція України, Кримінальний кодекс України, інші закони України щодо протидії незаконному збуту, розповсюдженню комп’ютерної інформації з обмеженим доступом, законодавства зарубіжних країн, а також наукова література з кримінального права, кримінології, міжнародного права, цивільного права.
Наукова новизна одержаних результатів. Дисертація є першим в Україні комплексним монографічним дослідженням, присвяченим проблемам, що пов’язані з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом.
На базі результатів дослідження сформульовано нові наукові положення, висновки та рекомендації:
вперше:
надано авторське визначення правового поняття незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом. Під незаконним збутом слід розуміти будь-які безоплатні чи оплатні форми реалізації комп’ютерної інформації з обмеженим доступом, у зв’язку з чим вона переходить у власність або розпорядження іншої особи. Під незаконним розповсюдженням комп’ютерної інформації з обмеженим доступом мається на увазі її опублікування, показ, а також інші дії, внаслідок яких інформація стає надбанням інших осіб;
запропоновано класифікацію комп’ютерної інформації за такими критеріями: 1) ступінь таємності; 2) суб’єкт інформаційних відносин, якому фактично належить така інформація. Окрім цього, надано класифікацію злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом за допомогою родового об’єкта злочину. В залежності від цих критеріїв виділено три групи таємниць: 1) приватного життя; 2) комерційна та банківська;
3) державна;
визначено основний безпосередній об’єкт злочину, передбаченого ст. 361² КК України, під яким розуміють суспільні відносини у сфері обігу комп’ютерної інформації щодо правомірного здійснення особою інформаційної діяльності стосовно комп’ютерної інформації, що становить одну з груп таємниць – таємницю приватного життя, комерційну, банківську та державні таємниці;
удосконалено: дослідження ознак об’єктивної сторони складів злочинів у сфері незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом;
набули подальшого розвитку:
аргументи щодо необхідності разом з речами матеріального світу визнавати предметом злочину й інші матеріальні утворення, зокрема комп’ютерну інформацію, що зафіксована на матеріальному носієві. На підставі цього зроблено висновок, що предмет є обов’язковою ознакою всіх аналізованих складів злочинів та одним із визначальних критеріїв при відмежуванні від суміжних посягань;
ідеї про те, що поняттям «істотної» шкоди, що передбачене у ч. 2 ст. 232 КК України, слід вважати: банкрутство, ліквідацію організації, припинення діяльності приватного підприємця, скорочення робочих місць, значні збої в роботі податкових і митних органів, заподіяння шкоди здоров’ю людей.
Практичне значення одержаних результатів. Основні положення та результати дисертаційного дослідження можуть бути використані у:
законотворчості – в процесі подальшого удосконалення ст.ст. 361–363 Кримінального кодексу України та при підготовці постанов Пленуму Верховного Суду України з питань, пов’язаних з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом;
науково-дослідницькій діяльності – для подальшого вивчення питань, пов’язаних з кримінально-правовою характеристикою незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом;
навчальному процесі, при викладанні курсу кримінального права, а також при підготовці навчально-методичних матеріалів з теорії кримінального права.
Висновки та пропозиції дисертаційного дослідження можуть бути використані: при вдосконаленні Кримінального кодексу України в частині, що передбачає відповідальність за злочини у сфері незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом; при викладанні курсу кримінального права; при підготовці навчально-методичних матеріалів з теорії кримінального права, а також у практичній діяльності підрозділів Департаменту державної служби боротьби з економічною злочинністю МВС України
Особистий внесок здобувача. В опублікованій у співавторстві з
Д.П. Альошиним статті “Міжнародний досвід протидії незаконному збуту та розповсюдженню конфіденційної інформації” здобувачеві належать запропоновані обґрунтування щодо пропозицій з удосконалення вітчизняного кримінального законодавства в частині кримінально-правової охорони таємниці.
Апробація результатів дослідження. Основні положення та висновки дисертаційного дослідження доповідалися та обговорювалися на засіданнях кафедри кримінального права та кримінології Харківського національного університету внутрішніх справ; у виступах на міжнародній науково-практичній конференції «Кримінальний кодекс України 2001 року: проблеми застосування і перспективи удосконалення» (7–8 квітня 2006 р., м. Львів); науково-практичній конференції «Актуальні проблеми сучасної науки в дослідженнях молодих вчених» (12 травня 2006 р., м. Харків).
Публікації. Основні результати дисертаційного дослідження оприлюднені у семи статтях, п’ять із яких опубліковані у наукових фахових виданнях, що входять до переліку, затвердженого ВАК України, та у двох тезах виступів на конференціях.
- Список литературы:
- ВИСНОВКИ
У результаті проведеного дослідження комплексу проблем, пов’язаних із незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом можна дійти до наступних тверджень, спрямованих на удосконалення окремих норм діючого кримінального законодавства України.
1. Для вирішення питань щодо кваліфікації злочинних посягань на комп’ютерну інформацію з обмеженим доступом необхідно удосконалити диспозицію ст. 361², а саме, конкретизувати та назвати види інформації з обмеженим доступом. При такому підході незаконний збут, розповсюдження комерційної та банківської таємниці вчинені за допомогою комп’ютера, слід кваліфікувати за сукупністю ст. 232 та ст. 361² КК України. Цей варіант є доцільним, оскільки за такою кваліфікацією охоплюється як предмет злочину, так і спосіб вчинення злочинних дій.
2. Порівняльний аналіз кримінально-правового захисту таємниці у вітчизняному та зарубіжному законодавстві дозволяє зробити деякі висновки, що не претендують на винятковість і, безумовно, мають спірні позиції, припущення з удосконалення українського кримінального законодавства в частині кримінально-правового захисту таємниці. Основним недоліком більшості кримінальних кодексів у частині охорони суспільних відносин щодо розповсюдження конфіденційної інформації є те, що більшість з проаналізованих диспозицій містять таку ознаку, як порушення кримінальної справи стосовно злочинів, які посягають на таємницю можливо лише за умови наявності скарги потерпілого. Тобто це справи приватного обвинувачення. У кримінальних кодексах деяких країн нічого не говориться про захист банківської таємниці. Але, якщо такий склад є, то кримінально караним є лише збут таких відомостей. Стосовно ж дій щодо збору конфіденційної інформації кримінальна відповідальність не встановлюється. Спостерігається також значний відсоток латентності серед цього роду злочинів, яка обумовлена тим, що потерпіла сторона (власник комп’ютерної системи) не зацікавлена в інформуванні правоохоронних органів про факти скоєння протиправних посягань на комп’ютерну інформацію з обмеженим доступом, що знаходиться у її власності.
3. Вивчення диспозиції ст. 361² КК України дозволяє зробити висновок, що вона є бланкетною, а щодо визначення терміна «інформація з обмеженим доступом» відсилає до ст. 30 Закону України «Про інформацію». Однак формулювання визначення вищезазначеного терміну у ст. 30 не є чітким, недостатньо приділено уваги таким інститутам, як таємниця приватного життя, професійна, комерційна та банківська. Отже, існує потреба подальшої конкретизації не тільки інституту державної таємниці, але й таємниці приватного життя, професійної, комерційної та банківської як видів інформації з обмеженим доступом.
4. Запропоновано авторське визначення основного безпосереднього об’єкта злочину, передбаченого ст. 361² КК України, під яким слід розуміти суспільні відносини у сфері обігу комп’ютерної інформації щодо правомірного здійснення певними особами чи особою інформаційної діяльності стосовно комп’ютерної інформації, що становить одну з груп таємниць (приватного життя, комерційна, банківська та державна таємниці), яким спричинена шкода конкретним злочинним посяганням.
5. Не підлягаючу грошовій оцінці шкоду у ст.ст. 231, 232 КК України, пропонується вважати «істотною». Відповідальність за завдання такої шкоди в результаті незаконного розголошення або використання відомостей, що становлять комерційну, податкову або банківську таємницю, варто віднести банкрутство й ліквідацію організації або індивідуального підприємця, скорочення великої кількості робочих місць, значні збої в роботі податкових і митних органів, заподіяння шкоди здоров’ю людей (у цьому випадку зазначені дії будуть кваліфікуватися за сукупністю зі статтями КК, що передбачають відповідальність за заподіяння такої шкоди) і т.д. Зважаючи на те, що злочини, передбачені ст.ст. 231, 232 КК України, є матеріальними, при їхній кваліфікації є необхідним встановлення причинного зв’язку між вчиненими діями та наслідками. У кримінальному законі розмір завданої «істотної» шкоди не є конкретизованим, має оціночний характер. У підручниках з кримінального права України, коментарях до КК України це поняття або не розкривається або зазначається, що «міра» завданої шкоди визначається судом залежно від обставин справи. Визначення істотної шкоди вимагає або законодавчого розроблення, або відповідних роз’яснень на рівні Пленуму Верховного Суду України для виключення можливих судових помилок і правильного застосування положення ст. 232 КК України. Шкода як результат незаконного розголошення або використання відомостей, що становлять комерційну або банківську таємницю, як правило, зумовлює економічні втрати комерційної організації або банку, підрив авторитету або ділової репутації, зрив вигідних угод і т.ін.
6. Основним безпосереднім об’єктом злочинних посягань на комп’ютерну інформацію з обмеженим доступом необхідно визнавати суспільні відносини у сфері обігу комп’ютерної інформації щодо правомірного здійснення певними особами чи особою інформаційної діяльності стосовно комп’ютерної інформації, яка становить одну з груп таємниць (приватного життя, комерційна, банківська та державна таємниці), яким спричинена шкода конкретним злочинним посяганням.
Додатковим безпосереднім об’єктом злочинів у сфері обігу комп’ютерної інформації з обмеженим доступом є відносини власності щодо цієї комп’ютерної інформації.
Факультативним безпосереднім об’єктом аналізованих посягань можуть бути суспільні відносини, у сфері яких здійснюється інформаційна діяльність із захисту комп’ютерної інформації з обмеженим доступом (наприклад, при незаконному розголошенні відомостей, які становлять комерційну таємницю, факультативним безпосереднім об’єктом виступають відносини у сфері захисту честі та ділової репутації особи).
7. При аналізі норм, які передбачають кримінальну відповідальність за посягання на один із трьох блоків таємниць, закономірно випливає, що предметом цих злочинів є комп’ютерна інформація, яка становить один із цих блоків (приватного життя, комерційна, банківська та державна таємниці). Тобто предметом проаналізованих складів злочинів є відомості, що віднесені відповідними особами та державними органами до тієї чи іншої таємниці, які, у свою чергу, мають оцифрований вигляд і знаходяться у пам’яті комп’ютера чи на зовнішніх запам’ятовуючих пристроях (наприклад, лазерні диски, дискети, USB флеш накопичувачі). Таким чином, разом із речами матеріального світу варто визнавати предметом злочину й інші матеріальні утворення, зокрема, комп’ютерну інформацію. Тобто предмет є обов’язковою ознакою всіх складів проаналізованих злочинів, яка поряд із деякими іншими дає можливість відмежовувати ці посягання від суміжних.
8. До класифікаційних критеріїв комп’ютерної інформації необхідно віднести: 1) ступінь таємності; 2) суб’єкт інформаційних відносин, якому фактично належить така інформація; окрім цього визнати родовий об’єкт злочину як такий, що дає змогу класифікувати склади злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом, і за допомогою якого виділені три групи таємниць: 1) приватного життя; 2) комерційна, банківська; 3) державна.
9. До предмета ст.ст. 231, 232 КК України слід віднести відомості, що становлять комерційну або банківську таємницю на матеріальних носіях інформації, а також представлені в іншій формі. Це комп’ютерна інформація, що утримується як на постійних, так і оперативних запам’ятовуючих пристроях, виведена на екран монітора, що передається по технічних каналах зв’язку, тобто існує в електронному вигляді. До зазначеного ряду предметів також можна віднести винаходи, корисні моделі, промислові зразки, що мають певну матеріалізовану форму, які незапатентовані їх законними власниками й охороняються в режимі комерційної таємниці.
10. Аналіз диспозиції ст. 232¹ КК України дає можливість поставити питання про доцільність конкретизації способів можливого умисного розголошення, іншого використання інформації про емітента, про його цінні папери або правочини щодо них. Ці способи можна викласти прямо у диспозиції. Законодавцю необхідно зважити таку конструкцію диспозиції та передбачити можливі негативні наслідки, які можуть мати вираження у колізії норм Особливої частини КК України, та як наслідок – існування різноманіття точок зору щодо тлумачення окремих положень ст. 232¹ КК України.
11. Об’єктивна сторона складів злочинів, що посягають на таємницю (приватного життя, комерційну, банківську, державну), у більшості випадків характеризується активними діями, хоча є склади злочинів, які характеризуються як дією, так і бездіяльністю (ст.ст. 159, 329, 422). Найбільш розповсюдженими способами є збір, розповсюдження та використання. Розголошення зазначених відомостей здійснюється усно, письмово, за допомогою каналів зв’язку, у засобах масової інформації по комп’ютерних та телекомунікаційних мережах.
12. Суб’єктивна сторона незаконного розголошення комп’ютерної інформації, що становлять комерційну або банківську таємницю, характеризується прямим умислом та спеціальними цілями – розголошення або використання цих відомостей, і мотивом – корисливою або іншою особистою зацікавленістю.
13. Найбільш розповсюдженими мотивами незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом є користь або інша особиста зацікавленість, прагнення до одержання особистої матеріальної вигоди шляхом незаконного розголошення або використання чужих секретів, помста, заздрість, образа, родинні й товариські спонукання, бажання догодити близькій людині та ін.
14. З метою виключення неоднозначного тлумачення закону та практики його застосування, диспозицію ст. 232 КК України доцільно викласти у такій редакції: «Незаконне розголошення або використання відомостей, що становлять комерційну або банківську таємницю, без згоди їхнього власника або іншого законного користувача, особою, якій ці відомості були довірені або стали відомі у зв’язку зі здійсненням професійних або службових обов’язків, учинене з корисливої або іншої особистої зацікавленості, яке завдало істотної шкоди суб’єктові господарської діяльності». Позитивна сторона таких змін вбачається не лише в остаточному вирішенні питання визначення ознак суб’єкта даного складу злочину, але й у правильності та повноті кваліфікації дій, пов’язаних з посяганням на конфіденційну економічну інформацію. У випадку прямої вказівки у передбаченій ст. 232 КК України нормі на спеціальні ознаки суб’єкта злочину, особи, що збирали відомості, які становлять комерційну або банківську таємницю і не мали до них доступу на законних підставах, навіть при їхньому подальшому використанні, можуть бути притягнуті до кримінальної відповідальності тільки за ст. 231 (якщо в їх діях не міститься іншого складу злочину). У протилежному випадку, дії, які передбачені частинами однієї статті, та які утворюють різні склади злочинів, вимагають самостійної кваліфікації з усіма відповідними правовими наслідками.
15. Особливістю суб’єкта у досліджених складах є те, що ним може бути особа, яка не має доступу до відомостей, що становлять таємницю (незаконне одержання). Однак суб’єктом розголошення таємниці приватного життя, комерційної, банківської, державної, а також втрати документів, які містять державну таємницю, може бути лише особа, якій таємниця довірена по службі, роботі, у розпорядженні якої перебували документи, предмети, що містять відомості, віднесені до таємниці.
16. Аналіз найбільш розповсюджених способів підготовки та скоєння злочину, передбаченого ст.ст. 361, 361² КК України, свідчить, що чіткої межі між ними немає. Деякі із зазначених способів відіграють роль допоміжних, які, у свою чергу, працюють на основний, що обрав злочинець, виходячи з конкретної злочинної мети та обставин суспільно-небезпечного діяння. Вищенаведені способи неправомірного доступу до комп’ютерної інформації повинні бути враховані працівниками правоохоронних органів при кваліфікації та розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.
17. Незаконне втручання в роботу автоматизованих ЕОМ, їх систем
чи комп’ютерних мереж, що характеризується підвищеною суспільною небезпекою, зумовлюється виникненням широких можливостей для заподіяння суттєвої шкоди. Необхідно також пам’ятати про існування різноманітних засобів втручання у роботу автоматизованих ЕОМ (комп’ютерів). Ними можуть бути як програмні, так і технічні засоби, призначені для незаконного проникнення в автоматизовані ЕОМ, їх системи чи комп’ютерні мережі і здатні спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.
18. Практика застосування норм розділу XVI Особливої частини Кримінального Кодексу України практичними працівниками підрозділів Департаменту державної служби боротьби з економічною злочинністю МВС України свідчить, що існують значні недоліки, як у їхніх знаннях чинного кримінального законодавства, так і в недостатньому розробленні кримінального законодавства в частині злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), надмірна бланкетність складів, у разі чого їх практичне застосування є дуже складним.
Вищенаведені висновки не претендують на обов’язковість їх прийняття, однак вони можуть бути враховані законодавцем як при вдосконаленні чинних норм, так і при введенні нових складів злочинів, що мають на меті захист суспільних відносин у сфері обігу та використання комп’ютерної інформації з обмеженим доступом.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Азаров Д. Порушення роботи автоматизованних систем - злочин у сфері комп'ютерної інформації // Право України . 2000 . №12 . С.69-73.
2. Азаров Д. С. «Кримінальна відповідальність за злочини у сфері комп’ютерної інформації» Дис…канд. юр. наук. 12.00.08. К. 2002 – 246 с.
3. Айков Д. Компьютерные преступления . М.: Мир, 1999 . 351 с.
4. Андрощук Г., Вороненко Л. Какие сведения могут составлять коммерческую тайну // Бизнес Информ. – 1999. - № 9 – 10. – С. 12 18.
5. Антонов С. А. Компьютерные преступления в банковской сфере // Юридическая практика. – 1997. №8. – С.7
6. Бакштановский В. И., Согомонов О. В. Честная игра: нравственная философия и этика предпринимательства. Игры рынка. - Томск: Изд-во Томского университета, 1992. Т. 1. – 240 с.
7. Баранов О. Що протиставити комп'ютерним злочинам // Закон і бізнес . - 1997 . - №48 . - С.6.
8. Байрактар Д. Д. Деякі питання захисту комерційної таємниці у кримінальному праві України // Держава і право. Вип.. 9. – К., 2001. – С. 399-403.
9. Батурин Ю. М. Проблемы компьютерного права. М.: Юрид. лит., 1991 – 135 с.
10. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право / Под. ред. акад. РАН Б. Н. Топорнина.-СПб.:2001. 723 с.
11. Біленчук П. Д. Криміналістична характеристика способів скоєння комп'ютерних злочинів // Наукові розробки академії вдосконаленню практичної діяльності та підготовки кадрів органів внутрішніх справ: Матеріали наук.-практ. конференції. Київ, 1-2 лютого 1994 р. К., 1994. С. 216 218.
12. Біленчук П. Д. Кримінальне комп’ютерне право: українське та європейське // Право і безпека. №1. – с. 29 34.
13. Біленчук П. Д. Портрет комп’ютерного злочинця. – К.: В&В, 1997. – 48 с.
14. Бондаренко Д. О. Комп'ютерні злочини і новітні державні структури по боротьбі з ними (на прикладі Національного підрозділу по боротьбі зі злочинами в сфері високих технологій Великої Британії) // Вісник Національного університету внутрішніх справ . - 2002 . 18 . - С.92-96.
15. Борзенков Г. Н., Комиссаров В. С. Уголовное право России: Учебник: Особенная часть. М.: Олимп; Изд-во АСТ, 1997. – 538 с.
16. В. М.Попович «Банк-фірма. Проблеми економічної злочинності» Монографія - Київ 1994 - URL: http: // intranet / hub / tez_Link. Php3? Lan=rus&id=1268.
17. Вертизаєв М. Запобігання комп'ютерним злочинам та їх розслідування //Право України . - 1998 . - №1 . - с.101-103
18. Вехов В. Б. Компьютерные преступления. Способы совершения и раскрытия. – М.: Право и Закон, 1996 – 181 с.
19. Войскунский А. Е. Мотивация хакеров: психосемантическое исследование // Психологический журнал . 2003 . №1 . - с.104 116.
20. Волеводз А. Г. Противодействие компьютерным преступлениям . - М.:Юрлитинформ, 2000. - 496 с.
21. Волевоз А. Г. Следы преступлений в сфере компьютерной информации // Российский следователь. 2001. № 7. С. 2 11.
22. Волженкин Б. В. Преступления в сфере экономической деятельности. СПб.: Юридический центр Пресс, 2002 – 641 с.
23. Волков Б. С. Мотивы преступлений. (Уголовно-правовое и социально-психологическое исследование). К.: 1982. – 151 с.
24. Волобуєв А. Ф. Проблеми розслідування «комп'ютерних» злочинів // Вісник Університету внутрішніх справ. Харків, 1996. Вип. 1. С.63 70.
25. Вязанцев В. Последние достижения мирового хакерства // Свободный курс. 1998. 16 апреля. С. 14.
26. Гавальда К., Стуфле Ж. Банковское право. Учреждения. Счета. Операции. Услуги. – М.: Финстатинформ, 1996. – 435 с.
27. Гавловський В. Д. Кіберзлочинність як чинник державної інформаційної політики України // Боротьба з організованою злочинністю і корупцією (теорія і практика). . 2002 . №5 . с.106 111.
28. Гаврилов Э. Ответственность работников, разгласивших служебную или коммерческую тайну // Российская юстиция. – 2000. - № 3. – С. 15.
29. Гавриш С. Б. Теоретические предпосылки исследования объекта преступлений // Право и политика. – 2000. – № 11. – С. 4-15
30. Гасанов P. M. Промышленный шпионаж на службе монополий. - М.: Международные отношения, 1986. – 127 с.
31. Гаухман Л. Д., Максимов С. В. Преступления в сфере экономической деятельности. – М.: Юринфор, 1998. – 296 с.
32. Германское право. Часть II. Немецкое торговое уложение и другие законы. / Международный центр финансово -экономического развития. М., 1996. - 345 с.
33. Глистин В. К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступлений). – Л.: Изд-во Ленинградского университета, 1979. – 127 с.
34. Глушков В. О. Про Проект Концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // Боротьба з організованою злочинністю і корупцією (теорія і практика). . 2002 . №5 . с.99 105.
35. Глушков В. О., Беляков К. І., Орлов С. О. «Про проект Концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні» // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2004. №5. – с.116 123.
36. Голубєв В. Деякі особливості тактики окремих слідчих дій при розслідуванні комп'ютерних злочинів // Підприємництво, господарство і право. 2003. № 3. С. 66 70.
37. Голубєв В. О. Програмно-технічні засоби захисту інформації від комп’ютерних злочинів. - Запоріжжя: „Павел”, 1998. – 144 с.
38. Голубєв В. О. Суб’єкт злочинної діяльності у сфері використання електронно-обчислювальних машин // Підприємство, господарство і право 2004. №6. С. 109 112.
39. Гончаров Д. О банковской и коммерческой тайне // Законность. 2000.№1. С. 51.
40. Господарський кодекс України від 16.01.2003 р. //ВВР. 2003.-№18-22. Ст.144
41. Готин А. Н. Объект преступления в теории уголовного права // Вісник Луганського інституту внутрішніх справ МВС України. – 2001. – Вип. 3. – С. 39 – 62.
42. Гришаев П. И., Здравомыслов Б. В. Советское уголовное право. Особенная часть. – вып. 1. Особо опасные государственные преступления. М. 1959. – 64 с.
43. Даль В. Толковый словарь живого великорусского языка. В 4 т. - М.: Русский язык 1981. – Т. 1 – 699 с.; М.: Русский язык 1982, – Т. 4. – 683 с.
44. Демидов Ю. А. Юридическая и моральная оценка преступления // Советское государство и право. 1970. № 2.
45. Джон Т. Лінч «Деякі питання боротьби з відмиванням «брудних»грошей та комп’ютерними злочинами»// Фінансова злочинність: Зб. матеріалів між нар. наук. – практ. Семінару. – Х.: «Право», 2000. – 119 с.
46. Дудоров О. О. Злочини у сфері господарської діяльності: кримінально-правова характеристика: Монографія. - К. Юридична практика, 2003 924с.
47. Дьяков С. В., Игнатьев А. А., Карпушин М. П. Ответственность за государственные преступления. М., 1988. – 224 с.
48. Дьяков С. В. Государственные преступления (против основ конституционного строя и безопасности государства) и государственная преступность. – М.: НОРМА, 1999. – 307 с.
49. Егоров А. Правовые основы институтов тайны // Закон. 1998. № 2. С. 75.
50. Емельянов В. П. Терроризм – как явление и как состав преступления. – Харьков: Право, 1999. – 272 с.
51. Єна І. В. Міжнародна класифікація комп’ютерних злочинів та їх види // Вісник Запорізького юридичного інституту . 2001 . №4 . С.233-240.
52. Жигалов А. Ф. Коммерческая и банковская тайна в российском уголовном законодательстве. Дисс…канд. юр. наук. Н. Новгород., 2000. – 257 с.
53. Журавлев М. П., Никулин С. И. и др. Российское уголовное право: Учебник: Особенная часть. М., 1998. – 480 с.
54. Закон України «Про ліцензування певних видів господарської діяльності» від 1 червня 2000 р. // ВВР. 2000. - №36. - Ст. 299
55. Закон України «Про державну таємницю» від 21 січня 1994 року № 3855-XII // ВВР. 1994. № 16. – Ст. 93.
56. Закон України „Основи законодавства України про охорону здоров’я” від 19 листопада 1992 р. №2801-12 // Відомості Верховної Ради України, 1993. №4. Ст. 19.
57. Закон України „Про адвокатуру” від 19 грудня 1992 р. // Бюлетень законодавства і юридичної практики України „Адвокатура в Україні” – Київ: „Юрінком”, 2000. №1.
58. Закон України „Про банки і банківську діяльність” від 7 грудня 2000 р. №2121-3 // Відомості Верховної Ради України, 2001. №5 6. Ст. 30.
59. Закон України „Про нотаріат” від 2 вересня 1993 року № 3425-12 // Відомості Верховної Ради України, 1993. №39. Ст.383.
60. Закон України „Про страхування” від 7 березня 1996 року №85/96-ВР // Відомості Верховної Ради України, 1996.-№18.-Ст.78.
61. Закон України «Про державну статистику» від 17 вересня 1992 р. // Відомості Верховної Ради України, 1992. №43. – Ст. 608.
62. Закон України «Про інформацію» від 2 жовтня 1992 р. // Відомості Верховної Ради України, 1992. №48. – Ст.650.
63. Закон України «Про цінні папери та фондовий ринок» від 23.02.2006 // Голос України, 2006, 04, 14.04.2006 №69.
64. Законы и практика. Артикль XIX. Законодательство зарубежных стран о средствах массовой информации. - М. Артикль XIX, 1999. – 168 с.
65. Защита программного обеспечения / Пер. с англ.; Д. Гроувер, Р. Сатер, Дж. Фипс и др. / Под ред. Д. Гроувера. М.: Мир, 1992. – 287 с.
66. Збірник наукових праць під редакцією проф. Михайленка П. П. Київ 1994 – URL: http: // intranet / hub / tez_Link. Php3? Lan=rus&id=1268.
67. Здравомыслов Б. В. Уголовное право. Особенная часть. Учебник для юристов вузов. М. 1996 – 558 с.
68. Иванов В. П. Защита от электронного шпионажа // Сети и системы связи. 1996. №3 С.110.
69. Иванченко Р. Б. Уголовно-правовая защита коммерческой, налоговой и банковских тайн. Дисс…канд. юр. наук. М., 2003. – 254 с.
70. Инициативы Европейской Комиссии по борьбе с киберпреступностью //Борьба с преступностью за рубежом. РИ. . 2002 . №8 . с.24-28.
71. Итальянский Уголовный кодекс М., 1941 – 175 с.
72. Карчевський Н. В. Удосконалення кримінального законодавства України про комп’ютерні злочини в контексті законодавства зарубіжних країн // Вісн. Ун-ту внутр. справ. – 2001. – Вип.1 С. 33 47
73. Кибернетические вирусы // Иностранная печать об экономомическом научно-техническом и военном потенциале государств-участников СНГ и технических средствах его выявления. Серия: «Технические средства разведывательных служб зарубежных государств»: Ежемесячный информационный бюллетень . 2002 . №12 . с.29 33.
74. Кифак А., Антоненко Л. Охрана банковской тайны // Юридическая практика. – 1 мая 2002 г. № 18
75. Клебанов Л. Р. Уголовная ответственность за незаконные получения и разглашения сведений, составляющих коммерческую или банковскую тайну: Дис… канд. юрид. наук. – М.: ИГП РАН, 2001. – 228 с.
76. Коберник С. Д. Деякі особливості розслідування розкрадання грошових коштів у банківських комп'ютерних системах і мережах // Проблеми боротьби зі злочинністю у сфері економічної діяльності: Матеріали міжнар. наук.-практ. конф. Харків, Центр вивчення орг. злоч. при НЮАУ ім. Я.Мудрого, 1999. С. 20-28.
77. Коваленко М. М. Комп'ютерні віруси і захист інформації . К.: Наук. думка, 1999 . 270 с.
78. Коваль В. Розголошення, схилення до розголошення, неправомірне збирання та використання комерційної таємниці як форми недобросовісної конкуренції // Підприємництво, господарство і право. – 2002. № 8. – С. 22 24
79. Козлов В. Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. Минск:Акад. МВД Республики Беларусь, 2001. 120 с.
80. Козлов В. Е. Теория и практика борьбы с компьютерной преступностью . М.:Горячая линия-Телеком, 2002 . 336 с.
81. Коломиец А. Защита информации, состовляющей коммерческую тайну. Сравнительный обзор Российской и зарубежной практики // Закон. 1998. №2. С.59.
82. Комарович В. Ф. Компьютерные информационные войны // Конфидент. 2002 . №4 . с.84-88.
83. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под. общ. ред. С. И. Никулина. М.: «Менеджер», совместно с «Юрайт», 2001. 1184 с.
84. Комментарий к Уголовному кодексу РФ / Под общ. ред. Ю. И. Скуратова и В. М. Лебедева. М.: Инфра-Норма, - 2000. – 487 с.
85. Коммерческая тайна: как ее сохранить // Патенты и лицензии. 1995. № 1-2. С. 11.
86. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1980. № 8. С. 14 15.
87. Компьютерные преступления и обеспечение безопасности ЭВМ // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1983. № 6. С. 3 6.
88. Конституція України від 28 червня 1996 р. // Відомості Верховної Ради України. – 1996. – № 30. – Ст. 141.
89. Коржанский Н. Й. Объект и предмет уголовно-правовой охраны. – М., 1980. – 248 с.
90. Коржанський М. Й. Кваліфікація злочинів. Навчальний посібник. – К.: Атіка, 2002. – 640 с.
91. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: Навч. Посібник. – К.: Кондор, 2004. – 384 с.
92. Корягін А. В. Завдання та роль органів державної влади України в забезпеченні захисту конфіденційної інформації юридичних осіб // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2004. №10. С. 225-237.
93. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С.45.
94. Кривонос Ю. М. Шилин Н.Н Проблемы предупреждения и раскрытия компьютерных преступлений в экономике // Вісник Луганського інституту внутр. справ МВС України . 1999. №1 . С.146 162.
95. Кривоченко Л.Н. Классификация преступлений. Учеб. Пособие. Харьков. юрид. ин-т, 1979. – 72 с.
96. Кривуля О. М., Куц В. М. Чи можуть суспільні відносини бути об’єктом злочину? // Вісник Університету внутрішніх справ, 1997. – Вип. 2. – С.70 75.
97. Кримінальне право України: Загальна частина За ред. проф. М. І. Бажанова. К.: Юрінком-Інтер. 2005. – 480 с.
98. Кримінальний кодекс України від 5 квітня 2001 року // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131.
99. Кругликов Л. Л. Проблемы теории уголовного права: Избранные статьи. 1982-1989 гг. – Ярославль: Яросл. Гос. ун-т., 1999. – 200 с.
100. Крылов В. В. Информационные компьютерные преступления. – М.: ИНФРА М-НОРМА, 1997. – 285 с.
101. Кудрявцев В. Н., Наумов Н. В. Российское уголовное право: Особенная часть Учебник. М., 1997 – 496 с.
102. Кудрявцев В. Н. Обьективная сторона преступления. М.: Госюриздат, 1960. – 244 с.
103. Кузьмин А. Э. Правовая защита коммерческой тайны // Правоведение. – 1992. № 5. – С. 45-53
104. Кузнецов А. В. Уголовное право и личность. – М.: Юрид. лит., 1977. – 168 с.
105. Кузнецова И. М. Комментарий к Семейному кодексу РФ. М. 1996 – 512 с.
106. Кузнецова Н. Ф. Проблемы криминологической детерминации. – М.: Изд-во Моск. ун-та, 1984. – 204 с.
107. Кузьмин С. В. Тайна в уголовном праве. Автореф. дисс. канд. юрид. наук. – Ставрополь: Ставропольский государственный университет, 2000. 23 с.
108. Кузьмін А. Э. Правовая защита коммерческой тайны // Правоведение. 1992, №5. С. 47.
109. Курилко С., Калайда Я. Банковская тайна в свете нового Закона // Бизнес. Бухгалтерия. – 15 ноября 2001 г. - № 46/2; 29 ноября 2001 г. - № 48/2
110. Курляндский В. И. Особо опасные государственные преступления. М., 1962. – 343 с.
111. Курляндский В. И., Карпушин М. П. Ответственность за государственные преступления. М., 1965. – 367 с.
112. Курников Б. А. Научные основы квалификации преступлений. М.: Изд-во МГУ, 1976. С. 76 – 78
113. Курс советского уголовного права. Особенная часть. Т. 2. М., 1974. – 231 с.
114. Лащук Є. Інформація з обмеженим доступом, як предмет злочину // Право України. – 2001. - № 3. – С. 75 79.
115. Левин А. А. Секрет фирмы. - М.: Машиностроение, 1992. 105 с.
116. Лісовий В. Комп’ютерні злочини: питання кваліфікації // Право України. № 2. – С. 86 88.
117. Лопашенко Н. А. Вопросы квалификации преступлений в сфере экономической деятельности. – Саратов, 1997. – 184 с.
118. Лопашенко Н. А. Преступления в сфере экономической деятельности: понятие, система, проблемы квалификации и наказания: Монография. – Саратов: СГАП, 1997. – 256 с.
119. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997 № 1 С.11.
120. Мазуров В. А. Компьютерные преступления: классификация и способы противодействия. М.: Логос. 2002. – 148 с.
121. Меньшагин В. Д. Уголовная ответственность за разглашение государственной тайны / Труды ВЮА. Вып. 13. М., 1951.
122. Модельный УК для государств – участников Содружества Независимых Государств // Информационный бюллетень МПА. – 1996. – № 10, приложение.
123. Музика А. А. Коментар до статей розділу XVI особливої частини КК України «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів). систем та комп'ютерних мереж» // Підпрємництво, господарство і право . 2002 . №12 . с.109 114.
124. Науково-практичний коментар до Кримінального кодексу України. – 2-ге вид., переробл. та доповн. / Відп. ред. С. С. Яценко. – К.: А. С. К., 2002. – 968 с.
125. Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М.І. Мельника, М. І. Хавронюка. – К.: Каннон, 2001. – 1056 с.
126. Науково-практичний коментар Кримінального кодексу України. 3-тє вид., переробл. та доповн. / За ред. М.І. Мельника, М. І. Хавронюка. – К.: Атака, 2004. – 1056 с.
127. Наумов А. В. Комментарий к Уголовному кодексу РФ. М.: Юрист, 1999. – 823 с.
128. Никифоров Б. С. Объект преступления по советскому уголовному праву. – М.: Госюриздат, 1960. – 229 с.
129. Никифоров Б. С., Решетников Ф. М. Современное американское уголовное право. М.: Наука, 1990. – 253 с.
130. Никифоров Г. К., Азнакаев Г. Н. Защита коммерческой тайны. – К.: Юринформ, 1994. – 88 с.
131. Новоселов Г. П. Учение об объекте преступления. Методологические аспекты. – М.: НОРМА, 2001. – 208 с.
132. Оболонский А. В. Драма политической истории: система против личности. М. ИГП РАН. 1994. - 351 c.
133. Ожегов С. И. Словарь русского языка. М.: Русский язык, 1986. – 797 с.
134. Ожегов С. И., Шведова Н. Ю. Толковый словарь русского языка: 80000 слов и фразеол. выражений/Росс. академия наук. Институт русс. языка им. В. В. Виноградова. С. 294.
135. Орлеан А. М. «Соціальна обумовленность криміналізації та кримінальна-правова характеристика торгівлі людьми».Дис… канд. юр. наук: 12.00.08. - Х., 2003. – 226 с.
136. Орлов С. О. Кримінальна відповідальність за комп'ютерні злочини у деяких країнах СНД // Вісник Національного університету внутрішніх справ . - 2000 . - Спецвипуск . - С.161-164
137. Осипов С. Шпионаж или простая уголовщина? // Советская Чувашия. 2001.17авг.
138. Охрименко С. А., Чорней Г. А. Угрозы безопасности автоматизированным информационным системам (програмне злоупотребления) // Научно-техническая информация. Сер. 1. Орг. И методика инф. работы. 1996. № 5 С. 5 - 13.
139. Панов Н. И. Способ совершения преступления и уголовная ответственность Х.: Вища школа. 1982 – 161 с.
140. Панова О. В. Обеспечение права на секреты производства («ноу-хау»). М.: Юрист, 1994. . 127 с.
141. Петраков А. В. Защита и охрана личности, собственности, информации . - М.:Радио и связь, 1977. 320 с.
142. Петрухин И. Л. Личные тайны. М., 1998 – 186 с.
143. Пионтковский А. А. Советское Уголовное право РСФСР: Часть Общая. - М.: Гиз, 1929. – 371 с.
144. Плаксин В. А., Макогон Ю. В. Коммерческая тайна: правовые проблемы // Государство и право. – 1992. - № 8. – С. 73-80
145. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС//Иностранная печать об экономическом, научно-техническом и военном потенциале государств-участников СНГ и технических средствах его выявления. РИ. . 2003 . №7 . С.28-32.
146. Практика защиты коммерческой тайны в США. Руководство по защите вашей деловой информации. - М.: СП Crocus International, 1992 – 145 с.
147. Проблемы информационной безопасности // Бухгалтерия и банки . 1998 . №1 . - С.34 37
148. Проблемы киберпреступности в азиатских странах // Борьба с преступностью за рубежом. РИ. . 2002 . №11 . с.9-13.
149. Протидія економічній злочинності // П. І. Орлов, А. Ф. Волобуєв, І. М. Осика та інш. – Харків: Нац. ун-т внутр справ, 2004. – 568 с.
150. Психология: Учебник / под ред А. А. Крылова. - М.: Проспект, 1999. – 583 с.
151. Радионов А. Компьютерные преступления и организация борьбы с ними // Профессионал . 1999 . №5 . с.15 18.
152. Рарог А. И. Уголовное право России: Учебник: Особенная часть. М., - 2002.
153. Рарог А. И., Степалик В. П. Уголовное право. Общая часть в вопросах и ответах: Учебное пособие / Под ред. А. И. Рарога. – М.: Юрист, 1999. – 232 с.
154. Расследование неправомерного доступа к компьютерной информации . М.:Щит М, 1999 . 254 с
155. Реальные преступления в виртуальном мире // Жизненное пространство. 1997.№12. С.23.
156. Розенфельд Н. А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: Дис. .. канд. юрид. наук: 12.00.08. – К.: 2003. – 222 с.
157. Рощин А. П. Защита коммерческой тайны и благоприятные условия для предпринимательства // Эко. 1993. № 6. С. 140 142.
158. Рудик М.В. Професійна таємниця як об’єкт кримінально-правової охорони // Вісник Національного університету внутрішніх справ. 2005. № 31 С. 124 128.
159. Рудик М.В. Об′єкт та предмет незаконного збуту та розповсюдження комерційної та банківської таємниці // Право і безпека. – 2006/5′2 – С. 70 72.
160. Румянцев О. Г., Додонов В. Н. Юридический энциклопедический словарь. М.: Инфра М, - 1997. – 374 с.
161. Скоромников К. С. Неправомерньїй доступ к компьютерной информации й его расследование // Прокурорская й следственная практика. 1998. № 1. С. 167 175.
162. Смирнов Е. А. Особо опасные государственные преступления. Киев, 1975. С. 173.
163. Смирнов С. Хакер нордический. // Новая газета. 1997. № 46.
164. Смолькова И. В. Гласность в уголовном процессе // Законность. 1998. № 7. С. 41.
165. Смолькова И. В. Проблемы охраняемой законом тайны в уголовном процессе. М.: Луч, 1999. – 336 с.
166. Снігерьов О. П., Голубєв В. О. Проблеми класифікації злочинів у сфері комп'ютерної інформації // Вісн. Ун-ту внутр. справ. 1999. № 5. С.25 29.
167. Советское уголовное право. Особенная часть / под ред. В. Д. Меньшагина. М.: Юридическая литература, 1938 – 364 с.
168. Список кримінальних справ зареєстрованих ДСБЕЗ МВС України на 01.01.2007 р. – м. Київ МВС України, 2007 р. Рукопис.
169. Стрельченко Ю. А. Обеспечение информационной безопасности банков. М., 1994. – 243 с.
170. Стрельченко Ю. А. Организация защиты коммерческой тайны предприятия // Контроллинг. 1992. № 2. С.140 148.
171. Сытников А. А., Туманова Л. В. Обеспечение и защита права на информацию. М.: Городец, 2001. 344 с.
172. Таций В. Я. Объект и предмет преступления в советском уголовном праве. – Харьков: Высшая школа, 1988. – 198 с.
173. Тацій В. Я. Об’єкт і предмет злочину в кримінальному праві України: Навч. Посібник. – Харків: УкрЮА, 1994. – 76 с.
174. Терехов В.А Тимченко Л. Д. Информационный терроризм как форма транснациональной преступности // Вісник Національного університету внутрішніх справ . 2000 . 12 . С 67-70.
175. Ткаченко В. Уголовник в компьютере // Юридическая газета. 1998. № 23. С.4
176. Трубников В. М. Новый взгляд на объект преступления // Право і безпека. – 2002. – № 1. – С. 81 – 87
177. Уголовное право. Общая часть / Отв. ред. И. Я. Козаченко,
З. А. Незнамова. – М.: Издательская группа ИНФРА-М – НОРМА, 1997. – 516 с.
178. Уголовное право Украины: Научно-практический комментарий. Изданье третье, переработанное и дополненное / Отв. ред. Е.Л. Стрельцов. – Х.: «Одиссей», 2006. – 864 с.
179. Уголовное право. Особенная часть: Учебник для вузов / Ответ. ред.: И. Я. Козаченко, И. Я. Незнамова, Г. П. Новосёлов. – М.: Издат. группа ИНФРА*М-НОРМА, 1998. – 768 с.
180. Уголовный кодекс Голландии / Под ред. И. В. Мироновой, науч. ред. Б. В. Волженкин. - СПб.: Ассоц. Юрид. центр, 2000. – 252 с.
181. Уголовный кодекс Испании / Под. ред. Н. Ф. Кузнецовой и Ф. М. Решетникова.-М: Зерцало, 1998. – 298 с.
182. Уголовный кодекс Китайской Народной Республики / Под редакцией д. ю. н., проф. А. И. Коробеева. Перевод Д. В. Вичикова СПб.: Издательство « Юридический центр Пресс», 2001.-301с.
183. Уголовный кодекс Латвийской Республики / Адапт. перев. с лат., науч. ред. и вступит. ст. А. и. Лукашова и Э. А. Саркисовой. – Мн.: Тесей, 1999 – 377 с.
184. Уголовный кодекс Республики Беларусь / Вступ. ст. А. И. Лукашова, Э. А.Саркисовой. – 2-е изд., испр. и доп. – Мн: Тесей, 2001. – 312 с.
185. Уголовный кодекс Республики Казахстан: Закон респ
- Стоимость доставки:
- 125.00 грн