КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ




  • скачать файл:
  • Назва:
  • КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ
  • Кількість сторінок:
  • 222
  • ВНЗ:
  • НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ ІНСТИТУТ ДЕРЖАВИ І ПРАВА ім. В.М.КОРЕЦЬКОГО
  • Рік захисту:
  • 2003
  • Короткий опис:
  • ЗМІСТ

    Перелік умовних позначень .................................................................................. 5

    Вступ ....................................................................................................................... 6

    РОЗДІЛ 1. Порівняльно-правовий аналіз законодавства України та зарубіжних країн, що регламентує відповідальність за комп’ютерні злочини.....................................................…...........................................…...........15

    1.1. Визначення складів злочинів, що являють собою незаконне втручання в роботу комп’ютерних систем, в міжнародних правових актах.......................................................................................................……….…23

    1.2. Огляд законодавства країн далекого зарубіжжя про кримінальну відповідальність за незаконне втручання в роботу комп’ютерних систем.......................................................................................................……......28

    1.3. Огляд законодавства країн-членів Співдружності Незалежних Держав про кримінальну відповідальність за незаконне втручання в роботу комп’ютерних систем ....................................…..................................................31

    1.4. Аналіз законодавства, що регламентує відповідальність за незаконне втручання в роботу комп’ютерних систем, в Україні ..................................…36

    РОЗДІЛ 2. Об’єктивні ознаки складу злочину “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”.....................................................................................................................49

    2.1. Об’єкт злочину і потерпілий...... ...............................…...............................51

    2.2. Предмет злочину........................................................................................….57

    2.3. Об’єктивна сторона складу злочину.......….................................................78

    2.4. Спосіб та знаряддя вчинення злочину......................…................................95

    РОЗДІЛ 3. Суб’єктивні ознаки складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” ..............................................................……..................116

    3.1. Суб’єкт злочину..............……......................................................................117

    3.2. Суб’єктивна сторона складу злочину …...................................................130

    РОЗДІЛ 4. Кваліфікований склад злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” ..................................................................................................................144

    4.1.Заподіяння незаконним втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж істотної шкоди....................................................................................................................146

    4.2. Повторне вчинення злочину........................................................................149

    4.3. Вчинення злочину за попередньою змовою групою осіб........................154

    РОЗДІЛ 5. Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від суміжних складів злочинів та його кваліфікація за сукупністю з іншими злочинами...............................................................................................169

    5.1. Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем”...........................................…..........................................................171

    5.2. Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”.......................................….........................................176

    5.3. Кваліфікація злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” за сукупністю з іншими злочинами .......................................................................179

    ВИСНОВКИ ........................................................................................................195

    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...........................................................200






    ВСТУП


    Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.
    Велику небезпеку являє собою поява нових форм злочинної діяльності, пов’язаних з використанням високих технологій, які раніше не були відомі. З такими проявами поки що досить складно вести ефективну боротьбу як з точки зору кримінального переслідування, так і застосування організаційно-управлінських і кримінологічних заходів з метою їх попередження. До таких злочинних посягань слід віднести умисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв інформації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації, кримінальна відповідальність за які в Україні була встановлена Законом України “Про внесення змін та доповнень до Кримінального кодексу України” від 20 жовтня 1994 р., яким КК України 1960 р. було доповнено статтею 1981 “Порушення роботи автоматизованих систем”. Чинний КК України також передбачив відповідальність за вчинення таких суспільно-небезпечних діянь у статті 361 “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, в ч. 1 якої передбачена відповідальність за “незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації”.
    Попри зростаючу кількість наукових досліджень злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж, вказані кримінально карані діяння залишилися недостатньо вивченими на рівні взаємопов’язаного й поглибленого аналізу всіх ознак та елементів складу злочину, передбаченого ст. 361 КК України. До останнього часу питання кримінально-правової характеристики названих злочинів розглядалися здебільшого на рівні окремих розділів підручників з Особливої частини кримінального права та коментарів КК України. Протягом останнього часу М.В.Карчевським було захищене дисертаційне дослідження з вказаної проблематики, а також захищене дисертаційне дослідження Д.С.Азаровим, присвячене характеристиці Розділу ХVI КК України в цілому. Наявність таких досліджень, а також неоднозначність підходів їх авторів до вирішення основних проблемних питань свідчить про значну увагу науковців щодо проблем кримінально-правової характеристики злочину, передбаченого ст. 361 КК України. До того ж неможливо не враховувати відсутність відповідних статистичних даних щодо порушення та розгляду кримінальних справ за ознаками злочину, передбаченого ст. 361 КК України, що свідчить, очевидно, про високий ступінь латентності вказаних діянь, на що звертається увага дослідниками питань боротьби з такими злочинами.
    Проте факт незначної кількості порушення та розглянутих судами кримінальних справ даної категорії ні в якому разі не може служити підставою для неуважного ставлення до них, у тому числі на рівні наукових досліджень, особливо з урахуванням їх високої латентності.
    Необхідно зазначити, що теоретичною базою дисертації послужили фундаментальні наукові положення загальної теорії кримінального права, а також праці як вітчизняних фахівців із проблеми дослідження злочинів в сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, так і науковців колишнього СРСР, Російської Федерації та США, зокрема П.П.Андрушка, Ю.М.Батуріна, П.Д.Біленчука, М.С.Вертузаєва, В.Б.Вєхова, О.Г.Волеводза, В.Д.Гавловського, В.О.Голубєва, В.Г.Гончаренка, М.В.Гуцалюка, А.М.Жодзишського, Р.А.Калюжного, Ч.Кауфмана, О.І.Котляревського, В.В.Кузнєцова, В.Г.Лукашевича, В.М.Машукова, А.А.Музики, П.М.Пака, М.І.Панова, Р.Перлман, А.М.Ришелюка, Б.В.Романюка, М.Спесінера, О.П.Снігерьова, В.П.Хорста, О.М.Юрченка та багатьох інших.
    Для розробки теми дослідження та вирішення поставлених завдань також широко використовувалися наукові роботи з загальної теорії держави і права, конституційного, кримінально-процесуального, цивільного та інших галузей права, а також з інформатики.
    Актуальність боротьби з вказаними злочинами, неоднозначність підходів та висновків наукових досліджень щодо змісту ознак складу злочину, передбаченого ст. 361 КК України, та необхідність створення відповідної світовим вимогам належної вітчизняної правової бази в цій області й обумовили вибір теми цього дисертаційного дослідження.
    Зв’язок дослідження з науковими програмами, планами, темами. Робота виконана в межах наукової програми відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України “Протидія злочинності в правовій державі: кримінально-правові і кримінологічні проблеми”.
    Мета і завдання дослідження. Основна мета роботи полягає у комплексному аналізі об’єктивних і суб’єктивних ознак складу злочину, передбаченого ст. 361 КК України, формулюванні пропозицій щодо вдосконалення кримінального законодавства та рекомендацій з питань правильної кваліфікації досліджуваного складу злочину, відмежування його від суміжних складів та кваліфікації його за сукупністю з іншими злочинами.
    Відповідно до поставленої мети у дисертації вирішуються такі основні завдання: визначення та узагальнення чинників, що обумовлюють кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; порівняльно-правовий аналіз міжнародно-правових актів а також кримінального законодавства окремих зарубіжних країн в частині, що стосується кримінальної відповідальності за вчинення злочинів, які є незаконним втручанням в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; визначення найбільш сприйнятливої для України схеми вдосконалення норм кримінального законодавства, що регламентують кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж; обґрунтування необхідності виокремлення юридичних складів злочинів, які визначені в диспозиції ст. 361 КК України як альтернативні діяння об’єктивної сторони передбаченого нею складу злочину, визначення їх як, відповідно, “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”; з’ясування сутності та змісту об’єктивних та суб’єктивних ознак складів таких злочинів; дослідження і характеристика особливостей видів кваліфікованого складу таких злочинів; визначення критеріїв відмежування несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм від суміжних складів злочинів; визначення особливостей кваліфікації вказаних діянь у сукупності з іншими злочинами; формулювання на підставі проведеного аналізу пропозицій щодо вдосконалення чинного кримінального законодавства, яким регламентується відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
    Об’єктом дослідження є проблеми кримінальної відповідальності за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж.
    Предметом дослідження є норми кримінального законодавства, що передбачають відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
    Методи дослідження, які використовувалися в процесі здійснення дисертаційного дослідження: діалектичний метод - при дослідженні правових механізмів охорони суспільних відносин у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж та інформаційних відносин між суб’єктами таких відносин, що знаходяться одночасно у взаємозв’язку й суперечливості, а також як у статичному стані, так і у динамічних змінах; системно-структурний та функціональний методи - при дослідженні родового й безпосереднього об’єктів злочину, передбаченого ст. 361 КК України, а також ознак його об’єктивної та суб’єктивної сторони, суб’єкта цього злочину під кутом зору з’ясування змісту норм чинного законодавства та їх удосконалення; історико-правовий метод - при аналізі факторів, що зумовлюють кримінально-правову заборону зазначених діянь, та дослідженні розвитку законодавства у сфері правової охорони суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж від протиправних посягань на них; порівняльно-правовий і догматичний методи - при опрацюванні законодавчих і підзаконних нормативно-правових актів, норми яких забезпечують кримінально-правову охорону суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, порівнянні попереднього і чинного законодавства України, а також окремих норм законодавства зарубіжних країн з положеннями КК України.
    Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням юридичного складу злочину, сформульованого в ст. 361 КК України. Базуючись на результатах здійсненого дослідження, дисертантом сформульовані нові наукові положення, а саме:
    1. Запропоновано виокремити і розглядати як самостійні юридичні склади злочинів діяння передбачені ч. 1 ст. 361 КК України як альтернативні діяння об’єктивної сторони складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. Обґрунтовується доцільність визначення таких злочинів як “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
    2. Дається власне визначення безпосередніх об’єктів злочину “Несанкціонований доступ до комп’ютерної інформації”, під яким розуміється право володіння та розпорядження комп’ютерною інформацією, та злочину “Умисне розповсюдження шкідливих комп’ютерних програм”, під яким розуміється право користування комп’ютерною інформацією та комп’ютерними системами.
    3. Знайшли подальшого розвитку визначення віртуального предмету злочину, під яким в дисертації розуміється такий предмет об’єктивного світу, який створений або відображений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але може набути зовнішнього представлення за допомогою спеціальних методів або способів впливу.
    4. Визначено види альтернативних предметів злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”, до яких належать електронно-обчислювальні машини (ЕОМ), операційні системи ЕОМ, комп’ютерні мережі, носії комп’ютерної інформації, комп’ютерна інформація, в тому числі паролі та коди захисту комп’ютерних систем та комп’ютерної інформації.
    5. Дається визначення комп’ютерного вірусу, під яким розуміється специфічна комп’ютерна програма, яка, приєднуючись до інших файлів, здатна непомітно для власника (користувача) проникати в електронно-обчислювальні машини, в їх систему, і шляхом самовідтворення (аналогія з біологічним вірусом) здатна призвести до наслідків у вигляді знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові комп’ютерної інформації, а так само (або) спрямована на завдання шкоди носіям комп’ютерної інформації, програмному та технічному забезпеченню комп’ютерної системи; обґрунтована приналежність комп’ютерного вірусу до знарядь злочину.
    6. На підставі проведеного аналізу можливих наслідків незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, пропонується перелік альтернативних наслідків злочину у вигляді перекручення або знищення комп’ютерної інформації, передбачених в ч.1 ст. 361 КК України, доповнити витіканням комп’ютерної інформації, під яким пропонується розуміти несанкціоноване копіювання, пересилання або поширення комп’ютерної інформації.
    7. На підставі аналізу світової практики по дослідженню вчинення діянь по незаконному втручанню в роботу комп’ютерних систем, обґрунтовується доцільність в якості альтернативного виду кваліфікованих складів злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” передбачити вчинення таких діянь на замовлення.
    8. Здійснено аналіз випадків вчинення діянь по незаконному втручанню в роботу комп’ютерних систем в ідеальній та реальній сукупності з іншими злочинами, наведені правила кваліфікації таких діянь, зазначені випадки вчинення несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм як способу вчинення інших злочинів, а також їх вчинення з метою полегшення вчинення, усунення перешкод або приховування вчинення інших злочинів.
    9. За результатами дослідження розроблена модель диспозицій статей, які передбачають кримінально-правову відповідальність за злочини “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
    Теоретичне і практичне значення одержаних результатів. Одержані в дисертаційному дослідженні результати, узагальнення і висновки можуть бути використані: у науково-дослідницькій роботі для подальшого дослідження сутності та ознак злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж; у правотворчій діяльності при підготовці змін та доповнень до чинного кримінального законодавства України; у правозастосовчій діяльності співробітників органів дізнання, слідчих, прокурорів, адвокатів, суддів під час проведення досудового та судового слідства по кримінальних справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; при підготовці проекту Постанови Пленуму Верховного Суду України з проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; у навчальному процесі при викладанні курсу Особливої частини кримінального права, відповідного спецкурсу та при підготовці науково-практичних посібників і методичних рекомендацій.
    Апробація результатів дослідження. Основні положення та висновки дисертації розглядались на засіданнях відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України а також були оприлюднені, зокрема, на науково-практичній конференції “Становлення і розвиток правової системи України” (м. Київ, 21 березня 2002), науково-практичній конференції “Актуальні проблеми правознавства очима молодих вчених” (м. Хмельницький, 2002), науково-практичній конференції “Україна: шляхами віків, присвяченій 175-річчю від дня народження Георгія Андрузького” (м. Київ, 17 травня 2002), науковому семінарі переможців конкурсу № 5 в рамках Програми малих грантів Харківського Центру по вивченню проблем організованої злочинності спільно з Американським університетом в м. Вашингтон (м. Харків, 2001).
    Публікації. Основні результати дослідження опубліковані у чотирьох статтях в фахових наукових виданнях та трьох тезах виступів на наукових та науково-практичних конференціях.
  • Список літератури:
  • ВИСНОВКИ


    В процесі проведення комплексного дослідження юридичного складу злочину, передбаченого ст. 361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж”, нами були зроблені такі висновки:
    1. Альтернативні активні діяння, передбачені в ч. 1 ст. 361 КК України, практично доцільно розглядати як самостійні юридичні склади злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
    2.Пропонується закріпити вказані юридичні склади в окремих статтях Особливої частини КК України, сформулювавши їх в такій редакції:
    “Стаття 361. Несанкціонований доступ до комп’ютерної інформації
    1. Незаконне втручання в роботу комп’ютерних систем, що призвело до витікання, перекручення або знищення комп’ютерної інформації, -
    карається ...
    2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб а так само вчинені на замовлення, -
    караються...
    Стаття 361-1. Умисне розповсюдження шкідливих комп’ютерних програм
    1. Умисне розповсюдження комп’ютерного вірусу або інших шкідливих комп’ютерних програм, призначених для незаконного проникнення в комп’ютерні системи і здатних спричинити перекручення або знищення комп’ютерної інформації або її носіїв, -
    карається...
    2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб а так само вчинені на замовлення, -
    караються...”
    3. Основні ознаки юридичного складу злочину “Несанкціонований доступ до комп’ютерної інформації”, який пропонується виокремити в самостійний, на думку дисертанта, мають такий зміст:
    Безпосереднім об’єктом злочину є права власника (користувача) на виключний доступ до комп’ютерних систем, який забезпечує недоторканність та цілісність належної йому комп’ютерної інформації.
    Під комп’ютерною системою слід розуміти будь-який пристрій або групу взаємозв’язаних або суміжних пристроїв, один або більше з яких, діючи в відповідності з програмою, здійснює автоматизовану обробку даних.
    Поняття “комп’ютерні системи” поглинає поняття “електронно-обчислювальні машини ( комп’ютери), їх системи та комп’ютерні мережі”, і тому в якості узагальнюючого поняття альтернативних предметів злочину передбаченого статтею 361 КК України, слід використовувати термін “комп’ютерні системи”, який в повному обсязі охоплює зазначені альтернативні предмети.
    Предметом злочину є комп’ютерна інформація, яка має визначатись як інформація, яка зберігається на електронних носіях, або пересилається між ними, незалежно від її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини.
    Такий предмет злочину належить до віртуального предмету злочину, під яким розуміється такий предмет об’єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення за допомогою спеціальних методів або способів впливу.
    Програмне забезпечення комп’ютерних систем, нарівні з базами даних та наборами даних, також належить до комп’ютерної інформації.
    Програмно-математичні засоби захисту інформації (паролі та коди доступу), як різновид програмного забезпечення комп’ютерної системи, також належать до альтернативних предметів досліджуваних злочинних діянь.
    Під паролем доступу до комп’ютерної системи або комп’ютерної інформації слід розуміти унікальний секретний набір символів, який розуміється комп’ютерною системою як ідентифікаційний код доступу користувача або власника до комп’ютерної системи або певної комп’ютерної інформації.
    Під кодом доступу до комп’ютерної системи або комп’ютерної інформації, слід розуміти набір правил, що визначають порядок подання даних, внаслідок розпізнання яких комп’ютерною системою власникові або користувачеві надається доступ до комп’ютерної інформації, що в ній зберігається.
    Потерпілим від злочину є фізична особа, юридична особа або держава, які зазнали матеріальної або моральної шкоди від несанкціонованого доступу до належних їм на правах власника або користувача комп’ютерної інформації.
    Під власником комп’ютерної системи, слід розуміти фізичну або юридичну особу, у володінні, користуванні та розпорядженні яких знаходиться електронно-обчислювальна машина (комп’ютер), система електронно-обчислювальних машин, або комп’ютерна мережа.
    Користувачем комп’ютерної системи є фізична особа, юридична особа, або держава, яка бере участь у функціонуванні комп’ютерної системи або має право використовувати чи використовує результати її функціонування.
    Власником комп’ютерної інформації може бути фізична особа, юридична особа або держава, в володінні користуванні та розпорядженні яких знаходиться (перебуває) певна комп’ютерна інформація.
    Під користувачем комп’ютерної інформації слід розуміти фізичну особу, юридичну особу або державу, які на законних підставах отримали право використовувати або використовує певну комп’ютерну інформацію.
    Об’єктивна сторона злочину характеризується вчиненням будь-яких активних діянь по несанкціонованому доступу до комп’ютерної інформації, настанням будь-якого з альтернативних суспільно-небезпечних наслідків у вигляді витікання, перекручення або знищення комп’ютерної інформації та причинового зв’язку між діяннями та наслідками.
    Під доступом до комп’ютерної інформації слід розуміти вчинення будь-яких операції, пов’язаних з обробкою даних на належних певному власнику або користувачу комп’ютерній системі або носіях інформації.
    Під несанкціонованим доступом до комп’ютерної інформації слід розуміти такий доступ до комп’ютерної інформації або її носіїв, який відбувається всупереч встановленим власником такої інформації, або уповноваженої ним особи, в т.ч. користувача, правил доступу до комп’ютерної інформації або поза волею або відома власника, який вчинюється за допомогою призначених для такого доступу програмних і (або) технічних засобів.
    Порядок (правила) доступу до комп’ютерної інформації є комплексом специфічних, встановлених власником (користувачем) комп’ютерної інформації, правил отримання можливості ознайомлення з комп’ютерною інформацією, або її використання (цитування, копіювання) та переробки (зміни, вилучення, знищення).
    Під перекрученням комп’ютерної інформації слід розуміти будь-яку змістовну і структурну модифікацію комп’ютерної інформації в електронних носіях.
    Знищення комп’ютерної інформації – це її повна чи часткова ліквідація з відповідних носіїв такої інформації, незалежно від характеру таких носіїв (дискета, вінчестер, поля, сигнали тощо).
    Під витіканням комп’ютерної інформації слід розуміти несанкціоноване копіювання, пересилання, або поширення комп’ютерної інформації, за умови, що в комп’ютерній системі власника (користувача) інформація не зазнає змін.
    Склад даного злочину є матеріальним. Закінченим злочин вважається з моменту настання будь-якого з суспільно-небезпечних наслідків.
    Суб’єкт злочину – загальний: осудна особа, якій до вчинення злочину виповнилося шістнадцять років.
    Суб’єктивна сторона характеризується виною у вигляді прямого або непрямого (евентуального) умислу.
    Ознаками кваліфікованого складу, доцільно передбачити: заподіяння діяннями, описаним в ч. 1 ст. 361 КК України, істотної шкоди, їх повторне вчинення діянь чи вчинення за попередньою змовою групою осіб, а так само на замовлення.
    4. Ознаками запропонованого юридичного складу злочину “Умисне розповсюдження шкідливих комп’ютерних програм”, мають, на думку дисертанта, такий зміст:
    Безпосереднім об’єктом є права власника (користувача) на безпеку програмного та технічного забезпечення комп’ютерних систем, яке забезпечує цілісність комп’ютерної інформації, її носіїв та належну роботу комп’ютерних систем.
    До альтернативних предметів злочину належить комп’ютерна інформація та її носії.
    Потерпілим слід визнавати фізичну особу, юридичну особу або державу, які зазнали матеріальної або моральної шкоди від умисного розповсюдження на належну їм на правах власника або користувача комп’ютерну інформацію або носії комп’ютерної інформації шкідливих комп’ютерних програм.
    Об’єктивну сторону злочину складають активні діяння по умисному розповсюдженню комп’ютерного вірусу, або інших шкідливих програмних засобів, які здатні спричинити перекручення або знищення комп’ютерної інформації або її носіїв.
    Комп’ютерний вірус є специфічною комп’ютерною програмою, яка, приєднуючись до інших файлів, здатна непомітно для власника (користувача) імпортуватись в електронно-обчислювальні машини, в їх систему, і шляхом самовідтворення здатна призвести до наслідків у вигляді: знищення, блокування, зміни, автономного копіювання, відсилання несанкціонованому адресатові тощо комп’ютерної інформації, а також (або) спрямована на спричинення шкоди носіям комп’ютерної інформації, програмному та технічному забезпеченню комп’ютерної системи.
    До обов’язкових ознак об’єктивної сторони складу злочину належать знаряддя вчинення злочину - комп’ютерний вірус або інші шкідливі комп’ютерні програми, призначені для незаконного проникнення в комп’ютерні системи і здатні перекрутити або знищити комп’ютерну інформацію, або пошкодити її носії.
    Склад злочину - формальний. Злочин вважається закінченим з моменту вчинення діяння по розповсюдженню комп’ютерного вірусу а також інших шкідливих програмних засобів.
    Суб’єкт злочину - загальний: фізична осудна особа, якій до вчинення злочину виповнилося шістнадцять років.
    Суб’єктивна сторона характеризується умисною виною у виді прямого умислу.
    Ознаками кваліфікованого складу, у відповідності з ч. 2 ст. 361-1 КК України, пропонується визнати: заподіяння діяннями, передбаченими в ч. 1 ст. 361-1 КК України, істотної шкоди, повторне вчинення таких діянь, чи їх вчинення за попередньою змовою групою осіб, або на замовлення.







    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:


    1. Okinawa Charter on Global Information Society // G-8 Information Center / Information System by the University of Toronto Library and thr G8 Research Group at the University of Toronto. - http:/prod.library.utoronto.cf/g8/summit/2000okinava - 14 p.
    2. Нгуєн Куок Динь, Патрик Дайз, Алэн Пелле. Международное публичное право: В 2-х т.: Пер. с фр. / К.: Сфера, 2000. - Т.1.: Формирование международного права. - 440 с.
    3. Дутов М. Правові проблеми електронного документообігу // Право України. - 2002. - № 6. - С. 122-124.
    4. Е-будущее и информационное право / В.М.Брижко, В.С.Цимбалюк, А.А.Орєхов, О.Н.Гальченко/ Под ред. Р.А.Калюжного, М.Я.Швеца. - К.: «Интеграл», 2002. - 264 с.
    5. Морозов Е. Доверяет ли сети русский пользователь // Планета Internet. - 2002. - № 54. - С. 28-29.
    6. Бондаренко В.О., Литвиненко О.В. Інформаційна безпека сучасної держави: концептуальні роздуми// Публікації Центру Дослідження Проблем Комп’ютерної Злочинності – www.crime-recearch.org/library/strateg.htm
    7. Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р. № 80/94 // Відомості Верховної Ради України. - 1994. - № 31. - Ст. 286.
    8. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничестве. - М.: ООО Издательство «Юрлитинформ», 2002. - 496 с.
    9. Ступинина Е. Убийство по Интернету. Масштабы компьютерных преступлений в России и в мире неуклонно растут // Независимая газета. - 1999. - 15 сентября 1999. - С. 2.
    10. Габович А.Г. Насущные пробемы украинского Интернету // Ресурсы всеукраинского Интернет’2000. - К.: Lucky.net, 2000. - С. 6-9.
    11. Пойман медвежатник ХХІ века // «Независимость». - 2001. - 2 апреля 2001. - С. 2.
    12. Американские шпионы пытались завербовать российского хакера для проникновения в сети ФСБ // NTVRU - 10.04.2001 -www.ntvru.com/russia/10Apr2001/hackerfsb.html.
    13. Российские хакеры три года подряд взламывали сети Пентагона // NTVRU – 7.05.2001 - www.ntvru.com/world/07may2001/usarus-hacks.html.
    14. Безпека комп’ютерних систем: злочинність у сфері комп’ютерної інформації та її попередження / Вертузаєв М.С., Голубєв В.О., Котляревський О.І., Юрченко О.М. / Під заг. ред. О.П.Снігерьова. - Запорізький юридичний інститут МВС України, Національна академія внутрішніх справ України. - Запоріжжя: ПВКФ “Павел”, 1998. - 315 с.
    15. Голубєв В.О., Говловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби із злочинністю у сфері використання комп’ютерних технологій / За заг. ред. д.ю.н. професора Р.А.Калюжного. - Запоріжжя: Просвіта, 2001. - 257 с.
    16. Матиенко Г. Один бит - и хакер установлен // «Аспекты» - 8.08.2002. - С.1 Володимир Голубєв. Комп’ютерна злочинність // Юридичний вісник України. - № 6 (346). - 9-15 лютого 2002 року. - С. 1,4.
    17. Голубєв В. Комп’ютерна злочинність // Юридичний вісник України. - № 6.-9-15 лютого 2002 року. - С.1,4.
    18. В Украине - компьютерный бум // «Компьютеры + программы. Практика современных информационных технологий» - № 5. - май 2002. - С.8.
    19. Азаров Д.С. Про міжнародний характер злочинів у сфері комп’ютерної інформації // Проблеми пенітенціарної теорії та практики. - 2001. - № 6. - С. 25-31.
    20. Інформаційне суспільство. Дефініції: людина, її права, інформація, інформатика, інформатизація, телекомунікації, інтелектуальна власність, ліцензування, сертифікація, економіка, ринок, юриспруденція / В.М.Брижко, О.М.Гальченко, В.С.Цимбалюк, О.А.Орєхов, А.М.Чорнобров / За ред. Р.А.Калюжного, М.Я.Швеца. - К., “Інтеграл”, 2002 р. - 220 арк.
    21. Батурин Ю.М. Право и политика в компьютерном круге: Буржуазная демократия и «электронная диктатура» / Отв. ред. и [автор послесловия] Г.Х.Шахназаров; АН СССР, Научный совет по проблемам зарубежных идеологических течений, Советская ассоциация политических наук. - М.: Наука, 1987. - 109 с.
    22. Барихин А.Б. Большой энциклопедический словарь. - М.: Книжный мир, 2000. - 720 с.
    23. Уголовный кодекс Республики Беларусь. - Мн.: Национальный центр правовой информации Республики Беларусь, 1999. - 214 с.
    24. Азаров Д. Порушення роботи автоматизованих систем - злочин в сфері комп’ютерної інформації // Право України. - 2001. - № 12. - С. 72-74.
    25. Снігірьов О.П., Сергач О.І. Деякі правові проблеми злочинності в сфері комп’ютерної інформації // Інформаційні технології та захист інформації. Збірник наукових праць. - Міністерство внутрішніх справ України. Запорізький юридичний інститут. - Випуск № 1. -1998.- С. 59-64.
    26. Международное уголовное право / Блищенко И.П., Каламкарян Р.А., Карпец И.И. и др.; РАН Ин-т государства и права; Отв. ред. Кудрявцев В.Н. - М.: Наука, 1995. - 171 с. - (Юридические науки).
    27. Гавловський В.Д. Особливості методики виявлення та розкриття злочинів, що вчиняються організованими злочинними угрупуваннями з використанням комп’ютерних технологій // Зб. наук. пр. Харківського центру по вивченню організованої злочинності спільно з Американським університетом у Вашингтоні. - Випуск другий. - Харків: Національна юридична академія ім. Ярослава Мудрого; Харківський Центр по вивченню організованої злочинності спільно з Американським Університетом у Вашингтоні, 2001. - С. 67-78.
    28. Комп’ютерна злочинність. Навчальний посібник / Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. - Київ: Атіка, 2002. - 240 с.
    29. Швець М., Калюжний Р., Гавловський В., Цимбалюк В. Інформаційне законодавство України: концептуальні основи формування // Право України. - 2001. - № 7. - С. с. 88-91.
    30. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство «Юрлитинформ», 2001. - 150 c.
    31. Єна І.В. Міжнародна класифікація комп’ютерних злочинів та їх види // Вісник Запорізького юридичного інституту. - 2001. - № 4. - С. 233-240.
    32. Бэнкс, Михаэль А. Информационная защита ПК: Пер. с англ. / Под ред.: Легейды А.В., Самотовки А.Л. - К., М., СПб.: “Век+”, “Єн троп”, “Корона-принт”, 2001. - 269 с.
    33. Конвенції Ради Європи “Про захист осіб стосовно автоматизованої обробки даних особистого характеру” ETS 160 від 28 січня 1981 р. // Збірка договорів Ради Європи. – К.: Парламентське видавництво, 2000. – С. 427-439.
    34. Сriminal Code of State Utah / Офійіний сайт штату Юра (США) - www.utahcusa.criminal.codes.ng.htm
    35. Code of Virginia, Title 18.2, Chap. 5 Crimes Against Property, Article 7.1. Computer Crimes.
    36. Гавловський В.Д., Романюк Б.В, Цимбалюк В.С. Проблеми організації боротьби з правопорушеннями, що вчинюються з використанням сучасних інформаційних технологій. // Публікації Центру Дослідження Проблем Комп’ютерної Злочинності. - www/crime-recearch.org/library/Gav_Rom_Cim.htm
    37. Комментарий к Уголовному кодексу Российской Федерации (для предпринимателей). - 2-е изд. доп. и перераб./ Гуев А.Н.- М.: Юридическая фирма “КОНТРАКТЫ”, «ИНФА-М», 2000. – 368 с.
    38. Послання Президента України до Верховної Ради України Про внутрішнє і зовнішнє становище України в 2001 році. - Україна: Президент. - Київ, 2002. - 413 с.
    39. Салтаевский М.В. Информационные отношения и проблемы их правового регулирования // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 251-254.
    40. Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник / За ред. С.Г.Лаптєва. - К.: Вид-во Європ. Ун-ту, 2001. - 321 с.
    41. Ревель Ж.-Ф. Друга молодість демократії: майбутнє демократичного імпульсу / Пер. з англ. - К.: Сфера, 2001. - 287 с.
    42. Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р. № 80/94-ВР // Відомості Верхової Ради України. - 1994. - № 31. - Ст. 287.
    43. Закон України “Про внесення змін і доповнень до Кримінального кодексу України” від 20 жовтня 1994 р. № 218/94-ВР // Відомості Верховної Ради України. - 1994. - № 45. - Ст. 409.
    44. Закон України “Про інформацію” від 2 жовтня 1992 р. № 2657-XII // Відомості Верховної Ради України. - 1992. - № 48. - Ст. 650.
    45. Закон України “Про науково-технічну інформацію” від 25 червня 1993 р. № 3322-XII // Відомості Верховної Ради України. - 1993. - № 33. - Ст. 345.
    46. Указ Президента України “Про електронний обіг цінних паперів і національний депозитарій” № 247 від 25 травня 1994 року. // Урядовий кур’єр. - 1994. - 28 травня. - с. 2.
    47. Указ Президента України № 160/96 від 2 березня 1996 року “Про внесення змін і доповнень до Указ Президента України “Про електронний обіг цінних паперів і національний депозитарій” № 247 від 25 травня 1994 року”// Урядовий кур’єр. – 1996. – С. 5.
    48. Закон України “Про Національну програму інформатизації” від 4 лютого 1998 р. № 74/98-ВР // Відомості Верховної Ради України. - 1998. - № 27-28. - Ст. 181.
    49. Закон України “Про Концепцію Національної програми інформатизації” від 4 лютого 1998 р. № 75/98-ВР // Відомості Верховної ради України. - 1998. - № 27-28. - Ст. 182.
    50. Закон України “Про затвердження “Завдань Національної програми інформатизації на 1998-2000 роки” від 4 лютого 1998 р. № 76/98-ВР// Відомості Верховної ради України. - 1998. - № 27-28. - Ст. 183.
    51. Указ Президента України “Про Положення Про технічний захист інформації” № 1229/99 від 27 вересня 1999 року // Офіційний вісник України. - 1999. - № 39. - Ст. 1934.
    52. Указ Президента України “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні” № 928/2000 від 31 липня 2000 р. // Урядовий кур’єр. - 2000. - 8 серпня. - С.9.
    53. Указ Президента України “Про Програму інтеграції України до Європейського Союзу” від 1 вересня 2000 року” № 1072/2000 від 14 вересня 2000 року // Офіційний вісник України. - 2000. - № 39. - Ст. 1648.
    54. Алауов Е.О. Уголовный кодекс республики Казахстан. Каким ему быть? /Взгляд председателя районного суда на проект уголовного кодеса). - Алмааты, 1994. – 81 с.
    55. Лукашевич В.Г., Голубєв В.О. Реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації// Інформаційні технології та захист інформації. Збірник наукових праць. Міністерство Внутрішніх Справ України, Запорізький юридичний інститут. - Випуск 1. - Запоріжжя, 1998. - С. 14-28.
    56. Кримінальний кодекс України. Офіційне видання. // Відомості Верховної Ради України. - № 25-26.- 2001 р. - Ст. 511.
    57. Ковальський В.С. Особливості конструкції норм нового Кримінального кодексу України // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 33-36.
    58. Сташис В.В. Загальна характеристика нового Кримінального кодексу України // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 5-10.
    59. Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. - К., - “ФОРУМ”, 2001., у 2-х ч. - Особлива частина. - 942 с.
    60. Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. - К.: Каннон, А.С.К., 2001. - 1104 с.
    61. Андрушко П.П. Законодавча техніка Кримінального кодексу України 2001 року та її вплив на тлумачення його норм // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 24-30.
    62. Єпур Г.В. Інтеграція кримінального законодавства як запорука його ефективності // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. К.-Х.: “Юрінком Інтер”, 2002. - С.37-38.
    63. Гуцалюка М.В. Кримінальний кодекс та комп’ютерна злочинність // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред.) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 163-164.
    64. Науково-практичний коментар до Кримінального кодексу України: За станом законодавства і Постанов Пленуму Верховного Суду України на 1 грудня 2001 р. / За ред. С.С. Яценка. - К.: А.С.К., 2002. - 936 с.
    65. Ильюк Е.В. Законодательная техника построения диспозиции статьи уголовного закона: Автореф. дис… канд. Юрид. наук. 12.00.08./ Свердловский юри. Ин-т. - Свердловск, 1989. - 17 с.
    66. Уголовный закон: опыт теоретического моделирования /АН СССР, Ин-т государства и права/ [Анашкин Г.З. и др.]; Отв. ред. В.Н.Кудрявцев, С.Г.Келина. - М.: Наука, 1987. - С.с. 9-10.
    67. Бурчак Ф.Г. Квалификация преступлений. Издание второе, дополненное. - К.: Издательств политической литературы Украины, 1985. - 119 с.
    68. Кудрявцев В.Н. Общая теория квалификации преступлений. - 2-е изд., перераб. и дополн. - М.: «Юристъ», 2001. - 304 с.
    69. Теорія держави і права: Навч. посібник. [ Колодій А.М., Копейчіков В.В., Лисенков С.Л. та ін. ]; Укр. Держ. Пед. Ун-тет ім. М.П.Драгоманова. Спілка юристів України. - К.: Юрінформ, 1995. - 158 [4] с.
    70. Навроцький В.О. Теоретичні проблеми кримінально-правової кваліфікації. - Львів. Держ. ун-тет ім. І.Франка. - К.: Атіка, 1999. - 467 с.
    71. Левиашвили М.Ш. Объект уголовно-правовой охраны и его значение для классификации преступлений// Уголовно-правовые исследования: Сборник, посвященный 80-летию со дня рождения Т.В.Церетели - Тбилиси: Мецниереба, 1987. - С. 94-103.
    72. Таций В.Я. Объект и предмет преступления в советском уголовном праве. - Харьков: «Вища школа», 1988.- 196 с.
    73. Тацій В.Я. Об’єкт і предмет злочину в кримінальному праві України: Навчальний посібник. – К., УкрЮА, 1994.- 74 с.
    74. Борисов В.И. Квалификация преступных нарушений правил безопасности социалистического производства: Учебн. пособие. - К.: УМК ВО, 1998. - 324 с.
    75. Кримінально-правова охорона довкілля в Україні. Проблеми теорії, застосування та розвитку кримінального законодавства. - К.: Верховна Рада України, Інститут законодавства, 2002. - 633 с.
    76. Фесенко С.В. Кримінально-правовий захист здоров’я населення (коментар законодавства та судової практики). - К.: Істина, 2001. - 192 с.
    77. Музика А.А. Відповідальність за злочини в сферыі обігу наркотичних засобів. - К.: Колос, 1998. - 324 с.
    78. Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. - К.: Юрінком Інтер; Х.: Право, 2001. - 496 с.
    79. Кримінальне право України. Загальна частина: Підручник для студ. Юрид. Вузів і фак. /Андрусів Г.В., Андрушко П.П., Беньківський В.О. та ін.; За ред. П.С.Матишевського та ін.; Київ. Ун-тет ім. Т.Шевченка. - К.: Юрінком Інтер, 1997. - 505 с.
    80. Кримінальне право України. Загальна частина: Підручник для студентів юрид. спец. Вищих закладів освіти / М.І.Бажанов, Ю.В.Баулін, В.І.Борисов та ін За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я.Тація. - Київ: Юрінком Інтер - Харків: Право, 2001. - 413 с.
    81. Конституція України. // Відомості Верховної Ради України. - 1996. - № 30. - С. 114.
    82. Закон України “Про власність” від 7.02.1991 р. № 697-ХІІ // Відомості Верховної Ради України. - 1991. - № 20. - Ст.249.
    83. Карчевський М.В. Кримінальна відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж: Монографія - МВС України, Луг. акад. внутр. справ ім. 10-річчя незалежності України; [ наук. ред. Л.М.Кривоченко].- Луганськ: РВВ ЛАВС, 2002. - 144 с.
    84. Машуков В.А. Компьютерное право: практическое руководство. - Львов: Аверс, 1998. - 256 с.
    85. Кримінально-процесуальний Кодекс України. // Відомості Верховної Ради України. - 1961 - № 2 - Ст. 15.
    86. Кримінально-процесуальний Кодекс України. // Відомості Верховної Ради України. - 2001. -№ 34-35. - Ст. 187.
    87. Кравцов С.Ф. Предмет преступления: Автореф. дис… канд. юрид. наук: 12.00.08./ Ленингр. гос. ун-тет. - Ленинград, 1976. - 19 с.
    88. Панов Н.И. Способ совершения преступления и уголовная ответственность. - Харьков: Вища школа, 1982. - 161 с.
    89. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. / под ред. акад. Б.П.Смагоринского. - М.: Право и закон, 1996. - 182 с.
    90. Кузнецов В.В. Комп’ютерна інформація як новий предмет злочину // Новий Кримінальний кодекс України: Питання застосування і вивчення: Матер. міжнар. наук.- практ. конф. [Харків] 25-26 жовт. 2001 р. /Редкол.: Сташис В.В. (голов. ред) та ін. - К.-Х.: “Юрінком Інтер”, 2002. - С. 196-199.
    91. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Видання офіційне. - Київ: Держстандарт України, 1994.
    92. Радутний О.Е. Кримінальна відповідальність за незаконне збирання, використання та розголошення відомостей, що становлять комерційну таємницю. Автореф. дис... канд. юрид. наук: 12.00.08 / Нац. Юрид. академія - Харків, 2002. - 21 с.
    93. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. Ред. С.И.Никулина. Изд. 3-е. М.: Издательство «Менеджер» совместно с идзательством «Юрлайт», 2002. - 1248 с.
    94. Мазуров В.А. Компьютерные преступления: Классификация и способы противодействия: Учебно-практическое пособие. - М.: «Палео-тип», «Логос», 2002. - 148 с.
    95. Компьютерные системы в обучении экономистов. ( Рос. АН. Центр. економ.-мат. Ин-т) / Отв. ред. Б.П.Суворов. - М., 1992. - 184 с.
    96. Компьютерные системы управления химико-технологическими процессами: метод. Рекоменд. /Подгот. Ю.А.Остапенко, Л.Д.Ярощук. - К.: О-во «Знание» УССР, 1990. - 22 [1] с.
    97. Комп’ютерні системи в акушерстві і гінекології: навч. пос. для ст-тів мед. ін-тів, субординаторів, інтернів./ В.І.Гищенко, М.О.Щербина, І.Ю.Кузьмина, та ін. / Харк. мед. ін-т. - Х, 1993 - 95 с.
    98. Новый иллюстрированный энциклопедический словарь. / В.И.Бородулин, А.П.Горкин, А.А.Гусев, Н.М.Ланда и др. - М.: Большая Российская энциклопедия, 2000. - 912 с.: ил.
    99. Кононыхин В.Н. Сети ЭВМ: учебное пособие по курсу «Системы и сети телеобработки данных» / Под ред. В.Н. Четверикова. - М.: Изд-во МВТУ, 1989. - 48 с.
    100. Литвин Т.В. Специфические проблемы понятий информации, источник информации, документа в ракурсе деятельности правоохранительных органов // Проблеми пенітенціарної теорії та практики. - 2001. - № 6. - С. 44-53.
    101. Брайан А. Інтернет-бум только начинается! // Internet UA. - 2002.- № 4. - С. 31.
    102. Закон України “Про авторське право і суміжні права” № 3792-XII від 23.12. 1993 р.// Відомості Верховної Ради України. - 1993. - № 13. - Ст. 64.
    103. Закон України “Про внесення змін до Закону України “Про авторське право і суміжні права” від 11.07.2001 р. №2627-III // Відомості Верховної Ради України - 2001. - N 43 - Ст. 214.
    104. Правовые аспекты использования Интернет-технологий // Под. Ред. А.М.Кемрадж, Д.В.Головерова. - М.: Книжный мир, 2002. - 410 с.
    105. Положення про технічний захист інформації в Україні, затвердженого постановою КМ України від 9 вересня 1994 р. № 632 //Зібрання постанов Уряду України. - 1994.- № 12. – Ст. 302.
    106. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. - М.: ООО «Городец-издат», 2000. - 95 с.
    107. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. - М.: ООО «Городец-издат”. - 248 с.
    108. Чучковська А.В. Щодо визначення поняття “електронний підпис” //Вісник академії праці і соціальних відносин Федерації профспілок України. - 2002. - № 2. - С.256-259.
    109. Закон України “Про Державний реєстр фізичних осіб-платників податків та інших обов’язкових платежів” від 22.12.1994 р. № 320-94-ВР // Відомості Верховної Ради України. - 1995. - № 2. - Ст. 10.
    110. Постанова Кабінету Міністрів України “Про затвердження заходів щодо впровадження з 1 січня 1996 року Державного реєстру фізичних осіб-платників податків та інших обов’язкових платежів” від 31 травня 1995 року № 382. // Державний вісник України. - 1995. - № 9-10. - С. 782-784.
    111. Постанова Кабінету Міністрів України “Про створення Єдиної державної автоматизованої паспортної системи” від 2 серпня 1996 року № 898. // Державний вісник України. - 1996. - № 8. - С. 542.
    112. Постанова Кабінету Міністрів України “Про питання паспортизації громадян” від 20 січня 1997 року № 1182. // Нормативні акти України. Випуск 8. - 2002. - травень - червень. - Офіційний вісник України. - 1997. - № 2. – С.63-73.
    113. ДСТУ 2230-93 Взаємозв’язок відкритих систем. Базова еталонна модель. Терміни та визначення. - К.: Держстандарт України, 1993.
    114. ДСТУ 2228-93 Підготовлення до оброблення даних. Терміни та визначення. - К.: Держстандарт України, 1987.
    115. ДСТУ 3044-95 Подання даних. Терміни та визначення. - К: Держстандарт України, 1999.
    116. Бавижев А.Д., Кореньков В.В. Защита файлов от несанкционированного доступа в ОС ЕС. - Дубна: Сообщения объединенного института ядерных исследований., 1988. - 6 с.
    117. Музика А., Азаров Д. Коментар до статей Розділу ХVI “Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж” // Підприємництво, господарство і право. - 2002. - № 12. -С. 109-114.
    118. Кураков Л.П, Смирнов С.Н. Информация как объект правовой защиты. - М.: Гелиос, 1998. - 238 с.
    119. Ильюк Е.В. Законодательная техника построения диспозиции статьи уголовного закона: Автореф. дис… канд. юрид. наук: 12.00.08. /Свердловский юрид. ин-т. - Свердловск, 1989. - 17 с.
    120. Уголовное право. Особенная часть. Учебник для вузов. Ответственные редакторы: докт. Юрид. Наук, проф. И.Я.Козаченко, дакт. Юрид. Наук., проф. З.А.Наумова, канд. Юрид. Наук, доц. Г.П.Новоселов. - М.: М.: Издательская группа Инфа-М - НОРМА, 1997. - 768 с.
    121. Матишевський П.С. Кримінальне право України. Загальна частина: Підручник. - К.: Юрінком Інтер, 2000. - 272 с.
    122. Кримінальне право і законодавство України. Частина Загальна. Курс лекцій / За ред. М.Й.Коржанського. - К.: Атака, 2001. - 432 с.
    123. Науково-практичний коментар Кримінального кодексу України: за станом законодавства та постанов Пленуму Верховного Суду України на 1.01.1997 р./ За редакцією В.С.Бойка, Я.Ю.Кондрат’єва, С.С.Яценка. - К.: Юрінком, 1997. - 960 с.
    124. KAUFMAN Сharlie, PERLMAN Radia, SPESINER Mike / Network Security. Private Communication in a Public World. - Prentise Hall PTR. Upper Saddle River, New Jersey 07458. - 505 р.
    125. Панов Н.И. Основные проблемы способа совершения преступления в советском уголовном праве: Автореф. дис… д-ра юрид. наук: 12.00.08./ Харьковский юрид. ин-т. - Харьков, 1987. - 26 с.
    126. Ранзебова А. Форма законодательного выражения способа совершения преступлени я в диспозиции уголовно-правовой нормы /Збірник наукових праць за матер. Міжнар. Наук. Конф. Студентів та аспірантів «Актуальні проблеми правознавства очіма молодих вчених».// Хмельницький інститут регіонального управління та права, 2002. - № 1. - С. 229.
    127. Гуров В.И. Орудия и средства совершения преступления в советском уголовном праве: Автореф. дис… канд. юрид. наук: 12.00.08. /Свердловский юрид. ин-т. - Свердловск, 1983. - 19 с.
    128. Вирус засветил документы. Виртуальные диверсии. // Киевские Ведомости. - 2001.- 2 августа - С. 2.
    129. Секретные украинские документы растиражировал вирус. // Сегодня. - 2001.- 2 августа - С. 1.
    130. «Благодаря» новому компьютерному вирусу «Сирко» важнейшие секретные документы, хранившиеся в базе данных одного из украинских министерств, стали достоянием Интернета? // Факты. - 2001.- 2 августа - С. 1.
    131. Батурин Ю.М. Человек в мире компьютеров. Обзор: Специализированная информация по общеакадемической программе «Человек, наука, общество: комплексное исследование» / АН СССР, ИНИОН, Всесоюзный межведомственный центр наук о человеке (при Президиуме АН СССР). - М.: ИНИОН, 1990. - 45 с.
    132. Крылов В.В. Информационные компьютерные преступления. – М.: Издательтская группа ИНФА-М - НОРМА, 1997. - 285 с.
    133. Леонтьев А.П. Новейшая энциклопедия персонального компьютера 2002. - М.:ОЛМА-ПРЕСС, 2002. - 920 с.
    134. Козлов Д.А, Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2001.- 435 с.
    135. Юрчишина А. Компьютерные вирусы. // «Мировые дискуссии». - № 20 (112). - 28 мая-3 июня 2001 г. - С.12.
    136. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: “Юридическая литература», 1991. - 157 с.
    137. Інформатика та обчислювальна техніка: Короткий тлумачний словник / В.П.Гондюл, А.Г.Дерев’янко, В.В.Матвєєв/ За ред. В.П.Гондюла. - К., Либідь, 2000. - 320 с.
    138. ДСТУ 2483-94 Блоки оброблення даних. Терміни і визначення. - К.: Держстандарт України, 1994.
    139. Смаглюк О. Шахрайство, вчинене шляхом незаконних операцій з використанням електронно-обчислювальної техніки // Підприємництво, господарство і право. - 2002. - № 6. - С. 82-86.
    140. Наумов А.В. Российское уголовное право. Общая часть. Курс лекций. - М.: Изд-во БЕК, 1996. - 550 с.
    141. Владимиров В.А., Левицкий Г.А. Субъект преступления. - М.: Высшая школа МООП РСФСР, Научно-исследовательский и редакционно-издательский отдел, 1964. - 57 с.
    142. Голубєв В. Кримінологічна характеристика злочинів в сфері використання комп’ютерних технологій // Підприємництво, господарство і право. - 2002. - № 11. - С. 101-106.
    143. Батурин Ю.М. Право и политика в компьютерном круге: Буржуазная демократия и «электронная диктатура». / Отв. ред. и [ автор послесловия] Г.Х.Шахназаров; АН СССР, Научный совет по проблемам зарубежных идеологических течений, Советская ассоциация политических наук. - М.: Наука, 1987. - 109 с.
    144. Михеев Р.И. Основы учения о вменяемости и невменяемости. - Владивосток: ДВГУ, 1980. - 118 с.
    145. Приходько Т.М. Поняття обмеженої осудності // Проблеми права на зламі тисячоліть. Матеріали між нар. наук. конф. - Дніпропетровськ: Видавництво ІМА-прес, 2001. - С. 266-267 (528 с.).
    146. Зайцев А. Проблема назначения наказания ограниченно вменяемым лицам // Вісник Хмельницького інституту регіонального управління і права: Збірник наукових праць за матер. наук. конф. студентів і аспірантів “Актуальні проблеми правознавства очима молодих вчених”. - Хмельницький: Хмельницький інститут управління і права. - 2002. - - С. 211-212.
    147. Кучерська С. Про обмежену осудність: теоретичні проблеми лицам // Вісник Хмельницького інституту регіонального управління і права: Збірник наукових праць за матер. наук. конф. студентів і аспірантів “Актуальні проблеми правознавства очима молодих вчених”. - Хмельницький: Хмельницький інститут управління і права. - 2002. - С.214.
    148. Трахтерев В.С. Вменяемость по советскому уголовному праву. Конспект лекций. / Отв. Ред. Сташис В.В. - Х.: Харьковский юридический институт. Кафедра уголовного права и процесса, 1966. - 15 с.
    149. Великий тлумачний словник сучасної української мови. 170 000 слів. / Автор, керівник проекту та гол. Редактор В.Т.Бусел. - К., Ірпінь: Перун, 2001. - 1425 с.
    150. Дагель П.С. Учение о личности преступника по Советскому уголовному праву. Учебное пособие - Владивосток: Дальневосточный Государственный университет, 1970. - 131 с.
    151. Юридический энциклопедический словарь. Гл. ред. А.Я. Сухарев. - М.: «Советская энциклопедия», 1984. - 425 с.
    152. Лазарев А.М. Субъект преступления. - М.: Министерство высшего и среднего образования СССР. Всесоюзный юридический заочный институт, 1981 - 61 с.
    153. Юридичний словник / За ред. Бабія Б.М., Бурчака Ф.Г., Крецького В.М., Цвєткова В.В. - К.: Головна редакція Української Радянської енциклопедії, 1974. - 846 с.
    154. Біленчук П.Д., Котляревський О.І. Портрет комп’ютерного злочинця: навчальний посібник. - К.: В&В, 1997. - 48 с.
    155. Школьник из Владивостока сел на скамью подсудимых за взлом компьютерных программ // Rambler - 15.10.2001. |- www.rambler.ru.
    156. Индия прибегает к помощи малолетних хакеров
  • Стоимость доставки:
  • 125.00 грн


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА