бесплатно рефераты
 

КРИМІНАЛЬНА ВІДПОВІДАЛЬНІСТЬ ЗА НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ (АНАЛІЗ СКЛАДУ ЗЛОЧИНУ).

ньому, цілісність, конфіденційність і доступність яких забезпечується за

допомогою комп\'ютерної техніки та які мають власника і ціну.

На основі цього положення дисертантом обґрунтовується недоцільність

законодавчого визначення носія інформації як самостійного предмета

незаконного втручання, оскільки, по-перше, носій інформації є фізичною

ознакою комп\'ютерної інформації, а по-друге, поняттям \"знищення або

перекручення комп\'ютерної інформації\" повністю охоплюється поняття

\"знищення або перекручення носія комп\'ютерної інформації\".

Досліджуючи зміст поняття \"комп\'ютерний вірус\", автор доходить таких

висновків: 1) незважаючи на безліч різних підходів до визначення

комп\'ютерного вірусу, досі чіткої його дефініції немає; 2) найбільш

обґрунтованим слід вважати, що комп\'ютерний вірус являє собою комп\'ютерну

програму, спеціально призначену для знищення або перекручення комп\'ютерної

інформації. Інакше кажучи, по своїй суті він є одним з видів програмних

засобів, призначених для незаконного проникнення в

електронно-обчислювальні машини, системи чи комп\'ютерні мережі та здатних

спричинити перекручення або знищення інформації. Це дозволило автору

зробити висновок про недоцільність виділення в диспозиції статті 361 КК

комп\'ютерного вірусу як самостійного предмета незаконного втручання.

На думку дисертанта, більш правильною була б така характеристика предмета

аналізованого злочину: програмні й технічні засоби, призначені для

незаконного проникнення в електронно-обчислювальні машини, системи чи

комп\'ютерні мережі та здатні спричинити перекручення або знищення

інформації (шкідливі програмні й технічні засоби).

Програмні засоби, спеціально призначені для незаконного втручання в роботу

ЕОМ, систем чи комп\'ютерних мереж, - це програми (програмні блоки,

програмне забезпечення), розроблені спеціально для несанкціонованого

доступу до комп\'ютерної інформації, для перекручення, знищення,

незаконного копіювання такої інформації або вчинення інших порушень права

власності на неї.

Технічні засоби, призначені для порушення права власності на комп\'ютерну

інформацію, - це різного роду пристрої, обладнання, спеціально розроблені

для отримання незаконного доступу до комп\'ютерної інформації, її знищення

або перекручення, іншого порушення права власності на неї.

Другий розділ \"Об\'єктивна сторона незаконного втручання в роботу

електронно-обчислювальних машин, систем, комп\'ютерних мереж\". Аналіз

диспозиції статті 361 КК дає можливість позначити, насамперед, законодавчу

характеристику об\'єктивної сторони незаконного втручання, яка можлива у

двох різних формах:

1. незаконне втручання в роботу автоматизованих електронно-обчислювальних

машин, їх систем чи комп\'ютерних мереж, яке спричинило перекручення

або знищення комп\'ютерної інформації чи носіїв такої інформації;

2. розповсюдження комп\'ютерного вірусу шляхом застосування програмних і

технічних засобів, призначених для незаконного проникнення в

автоматизовані електронно-обчислювальні машини, їх системи чи

комп\'ютерні мережі та здатних спричинити перекручення або знищення

комп\'ютерної інформації чи носіїв такої інформації.

Істотна різниця між цими формами вимагає самостійного розгляду їх змісту,

обов\'язкових ознак.

Підрозділ 2.1 \"Незаконне втручання в роботу електронно-обчислювальних

машин, систем та комп\'ютерних мереж, яке призвело до перекручення або

знищення комп\'ютерної інформації\" присвячений аналізу першої з цих форм.

Виходячи з законодавчої конструкції, зазначена форма незаконного втручання

є злочином з матеріальним складом, тобто обов\'язковими ознаками

об\'єктивної сторони в даному випадку є діяння, наслідок і причинний

зв\'язок.

Діяння в цій формі виражається у втручанні в роботу

електронно-обчислювальних машин, систем і комп\'ютерних мереж, яке є

незаконним. Автор визначає його таким чином: зміна шляхом впливу на носій

інформації режиму їх роботи, яка порушує встановлений нормативно-правовими

актами порядок використання ЕОМ, систем чи комп\'ютерних мереж.

У даному підрозділі автором розглядається також питання про спосіб

вчинення незаконного втручання. Різноманітні способи незаконного втручання

в роботу ЕОМ, систем, комп\'ютерних мереж, виходячи з характеристики

засобів, які застосовуються для вчинення незаконного втручання,

класифікуються дисертантом: на способи, що ґрунтуються на використанні

засобів спеціального технічного впливу; способи, що ґрунтуються на

використанні програмного забезпечення; змішані способи. Серед багатьох

способів деяку специфіку має лише один, для позначення якого автор вживає

термін \"несанкціонований доступ\", визначаючи його таким чином: спосіб

вчинення незаконного втручання в роботу ЕОМ, систем, комп\'ютерних мереж,

що полягає в отриманні можливості здійснювати різні дії з комп\'ютерної

інформацією, яка має специфічні технічні чи програмні засоби захисту від

її знищення або перекручення. На підставі аналізу практики боротьби з

комп\'ютерними злочинами та зарубіжного кримінального законодавства автор

робить висновок про підвищену суспільну небезпечність цього способу, яка

зумовлюється тим, що: 1) для подолання заходів інформаційної безпеки

технічного чи програмного характеру потрібні спеціальні знання, специфічні

навички; 2) шкода власникові заподіюється не тільки у вигляді знищення або

перекручення комп\'ютерної інформації, але й в істотних матеріальних

витратах, що зумовлюється необхідністю відновлення чи заміни системи

захисту. Це й визначає доцільність виділення несанкціонованого доступу як

кваліфікуючої ознаки складу незаконного втручання, передбаченого в ч. 2

ст. 361 КК України, зазначивши: \"Ті самі дії ... вчинені шляхом

несанкціонованого доступу до комп\'ютерної інформації\".

Диспозиція статті 361 КК України як обов\'язкову ознаку об\'єктивної сторони

незаконного втручання в роботу електронно-обчислювальних машин, систем чи

комп\'ютерних мереж передбачає суспільно небезпечні наслідки - знищення або

перекручення комп\'ютерної інформації, поняття яких розкриваються

дисертантом.

Знищення комп\'ютерної інформації - це такий вплив на носій комп\'ютерної

інформації, унаслідок якого вона перестає існувати у формі, що дозволяє її

опрацювання за допомогою комп\'ютерної техніки, стає непридатною для

задоволення інформаційної потреби особою, котра має право власності на

таку інформацію.

Перекручення комп\'ютерної інформації - це такий вплив на носій

комп\'ютерної інформації, який полягає в зміні без відома власника змісту

відомостей, відбитих на носії, що робить інформацію повністю, частково або

тимчасово непридатною для задоволення інформаційної потреби власником

інформації.

Розглядаючи причинний зв\'язок як обов\'язкову ознаку об\'єктивної сторони

аналізованої форми незаконного втручання в роботу

електронно-обчислювальних машин, автор виходить із загальних положень

теорії необхідного спричинення, відповідно до якої для наявності

аналізованого складу обов\'язковим є необхідний закономірний зв\'язок між

незаконним втручанням і знищення або перекрученням інформації: незаконне

втручання являє собою необхідну умову, без якої наслідки у вигляді

знищення або перекручення інформації не настали б. Відсутність необхідного

причинного зв\'язку виключає об\'єктивну сторону незаконного втручання.

Закінченим незаконне втручання буде з моменту настання суспільно

небезпечних наслідків у вигляді знищення або перекручення інформації.

Підрозділ 2.2 \"Розповсюдження шкідливих програмних і технічних засобів\".

Другу форму об\'єктивної сторони незаконного втручання в роботу

електронно-обчислювальних машин, систем і комп\'ютерних мереж законодавець

конструює як злочин із формальним складом. Ця форма незаконного втручання

вважається закінченою з моменту вчинення самого діяння: розповсюдження

комп\'ютерного вірусу шляхом застосування програмних і технічних засобів,

призначених для незаконного проникнення в автоматизовані

електронно-обчислювальні машини, їх системи чи комп\'ютерні мережі та

здатних спричинити перекручення або знищення комп\'ютерної інформації чи

носіїв такої інформації.

Проведений автором аналіз цієї форми об\'єктивної сторони дозволив дійти

висновку, що диспозиція статті 361 не охоплює повною мірою всі можливі

способи вчинення цього злочину, які відомі в інформатиці та зустрічаються

в практиці. У зв\'язку з цим у дисертації пропонується нова редакція

диспозиції ст. 361 КК у частині, що характеризує другу форму об\'єктивної

сторони незаконного втручання:

\"розповсюдження програмних і технічних засобів, призначених для

незаконного проникнення в електронно-обчислювальні машини, системи чи

комп\'ютерні мережі та здатних спричинити перекручення або знищення

комп\'ютерної інформації чи носіїв такої інформації\".

Таке формулювання дозволило б: 1) більш точно визначити предмет даного

злочину, позначивши його як будь-які шкідливі програмні та технічні засоби

(у тому числі комп\'ютерні віруси); 2) удосконалити характеристику

об\'єктивної сторони даного злочину з точки зору засобів і способів

вчинення розповсюдження комп\'ютерних вірусів; 3) забезпечити більш

ефективний захист інформаційних відносин і правильну кваліфікацію вчинених

дій.

З урахуванням запропонованої редакції об\'єктивна сторона в даній формі

порушення роботи ЕОМ, систем чи комп\'ютерних мереж полягала б: по-перше, у

розповсюдженні шкідливих програмних засобів, тобто в оплатній або

безоплатній передачі шкідливого програмного забезпечення, а також його

копіюванні, самовідтворенні, встановленні в програмне забезпечення або

його розповсюдженні за допомогою комп\'ютерних мереж; по-друге, у

розповсюдженні шкідливих технічних засобів, тобто у їх оплатному або

безоплатному передаванні, а також установленні в ЕОМ, системи чи

комп\'ютерні мережі.

У третьому розділі \"Суб\'єктивні ознаки незаконного втручання в роботу

електронно-обчислювальних машин, систем та комп\'ютерних мереж\"

аналізуються ознаки суб\'єктивної сторони та суб\'єкта даного злочину.

У підрозділі 3.1 \"Суб\'єктивна сторона незаконного втручання в роботу

електронно-обчислювальних машин, систем та комп\'ютерних мереж\" автор

обґрунтовує висновок, що вина в цьому складі може виражатися тільки в

умислі, який може бути як прямим, так і непрямим.

Аналізуючи усвідомлення особою фактичних ознак вчинюваного злочину, автор

доходить висновку, що таке усвідомлення полягає в розумінні винним у

загальних рисах закономірностей функціонування ЕОМ: не потрібно, щоб

винний охоплював свідомістю всі деталі складного процесу функціонування

ЕОМ.

Серйозну увагу дисертант приділяє питанню усвідомлення винним

протиправності своїх дій. В аналізованому складі воно виступає як

необхідна ознака: вчиняючи незаконне втручання в роботу

електронно-обчислювальних машин, систем і комп\'ютерних мереж, суб\'єкт

злочину усвідомлює відсутність у нього права на комп\'ютерну інформацію, а

отже, порушення ним встановленого власником інформації порядку

використання електронно-обчислювальних машин, систем і комп\'ютерних мереж,

тобто усвідомлює незаконність свого діяння.

Передбачення як інтелектуальна ознака умислу в цьому злочині охоплює не

тільки розуміння можливості або неминучості наслідків, але й розуміння,

хоча б у загальних рисах, причинного зв\'язку між незаконним втручанням і

знищенням або пошкодженням інформації, тим самим особа передбачає, що

можливість власника здійснювати свої права на інформацію буде виключено

або значно погіршено. Вольовий момент умислу при вчиненні незаконного

втручання полягає в бажанні або свідомому допущенні таких наслідків. Про

його наявність і зміст можуть свідчити характер дій, спосіб вчинення

незаконного втручання, мотиви й мета, якими керується особа. Виходячи з

цього, автор доводить, що в даному злочині умисел може бути як прямим, так

і непрямим.

Аналізуючи суб\'єктивну сторону розповсюдження шкідливих програмних чи

технічних засобів як другої форми досліджуваного злочину, дисертант

виходить із специфіки конструкції її об\'єктивної сторони як злочину з

формальним складом. Тому для наявності інтелектуальних ознак вини

достатньо усвідомлення особою суспільної небезпечності розповсюдження

шкідливих програмних чи технічних засобів, незаконності таких дій, а також

розуміння того, що розповсюджувані засоби спеціально призначені для

незаконного втручання, тобто є шкідливими. Виходячи з того, що незаконне

втручання в цій формі є формальним складом злочину, для наявності

вольового моменту достатньо бажання особи вчинити саме діяння -

розповсюдження шкідливого программного або технічного забезпечення.

У підрозділі 3.2 \"Суб\'єкт незаконного втручання в роботу

електронно-обчислювальних машин, систем та комп\'ютерних мереж\" робиться

висновок про те, що позиція законодавця про визнання суб\'єктом незаконного

втручання особи, яка досягла 16-ти років, є правильною та ґрунтується на

складності об\'єктивної сторони незаконного втручання. Автор арґументує

недоцільність пропозицій, які зустрічаються в літературі, про зниження

віку кримінальної відповідальності за ці злочини до 14-ти років.

Аналізуючи ознаки суб\'єкта незаконного втручання, автор на основі

кримінологічної характеристики осіб, які вчиняють даний злочин, доходить

висновку, що здебільшого, як свідчить практика, незаконне втручання

вчиняється особою, яка має правомірний доступ до комп\'ютерної інформації.

Це значно підвищує ступінь суспільної небезпечності вчинюваного злочину.

Між тим діючий закон цього не враховує: такі дії осіб, котрі мають

правомірний доступ до комп\'ютерної інформації, кваліфікуються як просте

незаконне втручання за ч. 1 ст. 361 КК. Виходячи з цього, автор пропонує

доповнити ч. 2 ст. 361 КК України кваліфікуючою ознакою: вчинення

незаконного втручання особою, яка має санкціонований доступ до роботи на

ЕОМ, у системі чи комп\'ютерній мережі у зв\'язку з виконуваною роботою або

займаною посадою.

У четвертому розділі \"Кваліфікуючі ознаки незаконного втручання в роботу

електронно-обчислювальних машин\" досліджуються ознаки, передбачені в ч. 2

ст. 361 КК: незаконне втручання, яке спричинило істотну шкоду, вчинення

незаконного втручання повторно чи за попередньою змовою групою осіб.

У підрозділі 4.1 \"Незаконне втручання, яке спричинило істотну шкоду\"

автором аналізується зміст поняття істотної шкоди, спричиненої незаконним

втручанням, та робиться висновок про те, що суспільно небезпечні наслідки

при вчиненні незаконного втручання полягають не тільки в знищенні або

перекрученні комп\'ютерної інформації, а можуть виражатися у заподіянні

матеріальної шкоди (позитивної чи упущеної вигоди), або в іншій

нематеріальній шкоді, що, як правило, являє собою більш тяжкі наслідки,

ніж матеріальна шкода. Такі наслідки можуть виражатися у поставленні в

небезпеку або заподіянні шкоди життю та здоров\'ю громадян, погіршенні

обороноздатності держави, підриві авторитету державних органів,

підприємств, установ чи організацій, зупиненні або порушенні складних

технологічних процесів, безпеки руху тощо. Між тим з аналізу норм

Особливої частини КК випливає, що законодавець (у переважній більшості

складів) пов\'язує істотну шкоду саме з матеріальною шкодою. А тому це

дозволяє автору зробити висновок, що більш обґрунтованою, відповідною до

специфіки об\'єкта й об\'єктивної сторони цього складу була б така

кваліфікуюча ознака, як \"настання тяжких наслідків\". Отже, удосконалюючи

ст. 361 УК України, доцільно виключити з ч. 2 поняття \"істотна шкода\", а

доповнити її частиною 3, сформулювавши її таким чином: \"дії, передбачені

частинами першою чи другою цієї статті, якщо вони спричинили тяжкі

наслідки\".

У підрозділі 4.2 \"Вчинення незаконного втручання повторно\" аналізується

зміст ознак повторного вчинення досліджуваного злочину, а також робиться

висновок, що більш доцільним було б визнання незаконного втручання

повторним у разі його вчинення не тільки після тотожного злочину, а й

після вчинення однорідного злочину, передбаченого ст. 362 КК України

\"Викрадення, привласнення, вимагання комп\'ютерної інформації або

заволодіння нею шляхом шахрайства чи зловживання службовим становищем\".

Пропонується доповнити ст. 361 КК України приміткою такого змісту: \"У

статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше

вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу\".

У підрозділі 4.3 \"Незаконне втручання, вчинене за попередньою змовою

групою осіб\" особлива увага приділяється питанню незаконного втручання,

вчиненого за попередньою змовою групою осіб. Це зумовлено тим, що КК

України 2001 року вперше визначив форми співучасті за критерієм ступеня

спільності участі. У цьому підрозділі визначаються критерії відмежування

незаконного втручання, вчиненого групою осіб, від незаконного втручання,

вчиненого за попередньою змовою групою осіб, і робиться висновок, що

незаконне втручання, вчинене групою осіб, кваліфікується за ч. 1 ст. 361

КК України. Також зазначається, що вчинення незаконного втручання

організованою групою або злочинною організацією слід кваліфікувати за ч. 2

ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки

вчинення незаконного втручання за попередньою змовою групою осіб.

У п\'ятому розділі \"Відмежування незаконного втручання в роботу

електронно-обчислювальних машин, систем та комп\'ютерних мереж від суміжних

складів злочину\" дисертант аналізує ознаки, які дозволяють відмежувати

незаконне втручання від двох суміжних груп злочинів: по-перше, інших

злочинів, передбачених розділом XVI КК, по-друге, від злочинів, пов\'язаних

із використанням комп\'ютерної техніки як знаряддя або засобу вчинення

злочину.

Підрозділ 5.1. \"Відмежування незаконного втручання в роботу

електронно-обчислювальних машин, систем та комп\'ютерних мереж від інших

комп\'ютерних злочинів\". Визначаючи критерії розмежування незаконного

втручання та злочину, передбаченого ст. 362 КК України, дисертант

доводить, що об\'єктивна сторона незаконного втручання полягає в діях, у

результаті яких комп\'ютерна інформація, що є предметом злочину, перестає

існувати або стає повністю чи частково непридатною для задоволення

інформаційної потреби. А при вчиненні викрадення, привласнення, вимагання

комп\'ютерної інформації або заволодіння нею шляхом шахрайства чи

зловживання службовим становищем комп\'ютерна інформація не знищується і не

перекручується, нею заволодіває суб\'єкт злочину. При цьому вона, як

правило, залишається у власника комп\'ютерної інформації. Відмежування

досліджуваного складу від злочину, передбаченого ст. 363 КК \"Порушення

правил експлуатації автоматизованих електронно-обчислювальних систем\", є

більш складним, оскільки стосується практично всіх об\'єктивних і

суб\'єктивних ознак даних складів.

Підрозділ 5.2 \"Відмежування незаконного втручання від злочинів, пов\'язаних

із використанням комп\'ютерної техніки як знаряддя або засобу вчинення

злочину\". Основні відмінності незаконного втручання від злочинів проти

власності полягають в ознаках об\'єкта та предмета посягання. Безпосереднім

об\'єктом умисного знищення або пошкодження майна (ст. 194 КК України) є

право власності на річ. У свою чергу, безпосередній об\'єкт незаконного

втручання визначено як право власності на інформацію. Різниця між даними

суспільними відносинами полягає в тому, що перші є формою реалізації

соціального інтересу щодо володіння, користування та розпорядження майном,

а другі - інформацією. Відмінність між інформацією та річчю полягає,

насамперед, у їх фізичній властивості (підрозділ 1.4 розділу 1). Також у

цьому підрозділі визначаються критерії відмежування незаконного втручання

від злочинів, передбачених ст. ст. 114, 200, 231, 224, 357 КК України.

У висновках відповідно до мети та завдань дослідження наводяться

визначення родового та безпосереднього об\'єктів незаконного втручання,

предмета цього злочину, показується специфіка його суб\'єктивної сторони,

визначаються критерії відмежування незаконного втручання від суміжних

злочинів, формулюються заключні положення, та пропонується нова редакція

статті 361 КК України \"Незаконне втручання в роботу

електронно-обчислювальних машин (комп\'ютерів), систем та комп\'ютерних

мереж\":

1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних

машин, їх систем чи комп\'ютерних мереж, що призвело до перекручення чи

знищення комп\'ютерної інформації, а також розповсюдження програмних і

технічних засобів, призначених для незаконного проникнення в ці машини,

системи чи комп\'ютерні мережі і здатних спричинити перекручення або

знищення комп\'ютерної інформації чи носіїв такої інформації, -

караються штрафом до сімдесяти неоподатковуваних мінімумів доходів

громадян або виправними роботами на строк до двох років, або обмеженням

волі на той самий строк.

2. Ті самі дії, вчинені повторно чи за попередньою змовою групою осіб або

особою, яка має доступ до електронно-обчислювальних машин, систем чи

комп\'ютерних мереж у зв\'язку з виконуваною роботою або займаною посадою,

або шляхом несанкціонованого доступу, -

караються обмеженням волі на строк до п\'яти років або позбавленням волі на

строк від трьох до п\'яти років.

3. Дії, передбачені частинами першою чи другою цієї статті, якщо вони

спричинили тяжкі наслідки, -

караються позбавленням волі на строк від п\'яти до восьми років.

Примітка. У статтях 361 та 362 повторним визнається злочин, вчинений

особою, що раніше вчинила будь-який із злочинів, передбачених цими

статтями цього Кодексу.

Список опублікованих праць:

1. Карчевский Н.В. Уголовно-правовые аспекты влияния на общественные

отношения развития компьютерных технологий //Проблеми вдосконалення

законодавства та практика його застосування з урахуванням прогнозу

злочинності: Вісник ЛІВС МВС України. Спеціальний випуск. - Ч. 3. -

Луганськ: РВВ ЛІВС, 1999. - С. 112-117.

2. Карчевский Н.В. Уголовно-правовая охрана компьютерной информации //

Вісник ЛІВС МВС України. - 2000. - № 2. - С. 91-104.

3. Карчевский Н.В. Преступления против собственности на компьютерную

информацию: определение, объект и предмет //Вісник ЛІВС МВС України. -

2001. - № 1. - С. 33 - 48.

4. Карчевський М.В. Удосконалення кримінального законодавства України про

комп\'ютерні злочини в контексті законодавства зарубіжних країн

//Вісник Університету внутрішніх справ. - 2001. - № 13. - С. 157-166.

5. Карчевский Н.В. Уголовная ответственность за незаконное вмешательство

в работу электронно-вычислительных машин по новому Уголовному кодексу

Украины //Вісник ЛІВС МВС України. - 2001. - № 3. - С. 143-156.

6. Карчевский Н.В. Компьютерная информация как предмет уголовно-правовой

охраны //Правові основи захисту комп\'ютерної інформації від

протиправних посягань: Матеріали міжвузівської науково-практичної

конференції (22 грудня 2000 року). - Донецький інститут внутрішніх

справ, 2001. - С. 54 - 67.

7. Карчевський М.В. Визначення поняття \"комп\'ютерний злочин\"

//Конституція - основа державно-правового будівництва і соціального

розвитку України: Тези доп. та наук. повідомлень учасників наук. конф.

молодих учених (м. Харків, 30 червня 2001 р.) / За ред М.І. Панова. -

Харків: Нац. юрид. акад. України, 2001. - С. 177 - 178.

8. Карчевський М.В. Незаконне втручання в роботу ЕОМ: питання

кваліфікації за новим Кримінальним кодексом України // Нове

кримінальне і кримінально-процесуальне законодавство та завдання

юридичної підготовки кадрів ОВС України: Вісник ЛАВС МВС імені

10-річчя незалежності України. Спеціальний випуск. - Ч. 1. - Луганськ:

РВВ ЛАВС, 2002. - С. 137-139.

9. Карчевський М.В. Кримінальна відповідальність за незаконне втручання в

роботу електронно-обчислювальних машин, систем та комп\'ютерних мереж:

Монографія. - Луганськ: РВВ ЛАВС, 2002. - 144 с.

А Н О Т А Ц І Я

Карчевський М.В. Кримінальна відповідальність за незаконне втручання в

роботу електронно-обчислювальних машин (комп\'ютерів), систем та

комп\'ютерних мереж (аналіз складу злочину). - Рукопис.

Дисертація на здобуття наукового ступеня кандидата юридичних наук за

спеціальністю 12.00.08 - кримінальне право та кримінологія;

кримінально-виконавче право. - Луганська академія внутрішніх справ МВС

імені 10-річчя незалежності України. - Луганськ, 2002.

У дисертації досліджуються ознаки складу злочину, передбаченого ст. 361

\"Незаконне втручання в роботу електронно-обчислювальних машин

(комп\'ютерів), систем та комп\'ютерних мереж\", визначаються критерії його

відмежування від суміжних складів та формулюються пропозиції щодо

вдосконалення цієї норми.

Обґрунтовується необхідність доповнення ч. 2 ст. 361 КК такими

кваліфікуючими ознаками: несанкціонований доступ до комп\'ютерної

інформації та вчинення незаконного втручання особою, що має доступ до

електронно-обчислювальних машин, систем чи комп\'ютерних мереж у зв\'язку з

виконуваною роботою або займаною посадою. Пропонується доповнення статті

361 частиною 3, яка б передбачала відповідальність за незаконне втручання,

що спричинило тяжкі наслідки, а також приміткою, яка б містила вказівку на

те, що незаконне втручання є повторним у випадку, якщо особа, яка його

вчинила, раніше вчинила будь-який із злочинів, передбачених статтями 361

та 362 КК України.

Ключові слова: злочини у сфері використання електронно-обчислювальних

машин, систем та комп\'ютерних мереж, комп\'ютерна інформація, знищення,

перекручення, несанкціонований доступ.

А Н Н О Т А Ц И Я

Карчевский Н.В. Уголовная ответственность за незаконное вмешательство в

работу электронно-вычислительных машин (компьютеров), систем и

компьютерных сетей (анализ состава преступления). - Рукопись.

Диссертация на соискание ученой степени кандидата юридических наук по

специальности 12.00.08 - уголовное право и криминология;

уголовно-исполнительное право. - Луганская академия внутренних дел МВД

имени 10-летия независимости Украины. - Луганск, 2002.

В диссертации исследуются признаки состава преступления, предусмотренного

ст. 361 \"Незаконное вмешательство в работу электронно-вычислительных

машин, систем и компьютерных сетей\", для его правильной квалификации и

формулирования предложений по совершенствованию данной нормы.

В работе дается определение родового объекта преступлений в сфере

использования электронно-вычислительных машин, систем и компьютерных

сетей. Обосновывается вывод о том, что незаконное вмешательство является

преступлением против собственности на компьютерную информацию.

Предлагаются определения и признаки предметов незаконного вмешательства -

компьютерной информации и вредоносных программных и технических средств.

Аргументируется тезис о нецелесообразности признания предметом

исследуемого преступления носителей компьютерной информации и компьютерных

вирусов.

Диссертант выходит с предложением о необходимости изменения диспозиции ст.

361 УК в той части, где она описывает вторую форму незаконного

вмешательства и предлагает следующую формулировку: \"распространение

программных и технических средств, предназначенных для незаконного

проникновения в ЭВМ, системы или компьютерные сети и способных причинить

искажение или уничтожение компьютерной информации\"

Обосновывается необходимость дополнения ч. 2 ст. 361 УК такими

квалифицирующими признаками: несанкционированный доступ к компьютерной

информации и совершение незаконного вмешательства лицом, имеющим

правомерный доступ к работе на ЭВМ в системе или компьютерной сети в связи

с занимаемой должностью или специальными полномочиями. Предлагается

дополнение статьи 361 частью 3, которая бы предусматривала ответственность

за незаконное вмешательство, причинившее тяжкие последствия, а также

примечанием, которое бы содержало указание на то, что незаконное

вмешательство является повторным в случае, если лицо, его совершившее,

ранее совершило любое из преступлений, предусмотренных статьями 361 и 362

УК Украины.

Ключевые слова: преступления в сфере использования

электронно-вычислительных машин, систем и компьютерных сетей, компьютерная

информация, уничтожение, искажение, несанкционированный доступ.

s U M M A R Y

Karchevsky M.V. Criminal responsibility for illegal interference into the

computers` engineering work and the computer nets. - Manuscript

The thesis for a Candidate`s Degree in Law Sciences in specialty 12.00.08

- criminal law and criminology; criminal executive law. - Yaroslav Mudry

National Law Academy of Ukraine. - Kharkiv, 2002.

The thesis is devoted to research of signs of corpus delicti provided for

by Article 361 (Criminal Code of Ukraine) \"Illegal interference into the

computers` engineering work and the computer nets\". The author specifies

criterions wich draw a boundary line between corpus delicti and related

one. He also formulates some propositions whitch are concerned with the

improvement of given norm.

The necessity of addition part 2 article 361 (Criminal Code of Ukraine) is

based by such skilled indication: unauthorized access into the computer\'s

information and committing illegal interference by person who has legal

access into the computers\' engineering work in the system or computer nets

according to the office or special powers. The addition to the article

361, part 3 was offered, which would provide the responsibility for

illegal interference having heavy consequences and also notes which

contained the points to the fact, that illegal interference was repeated

in case if the accused has committed any crime before which was provided

for by articles 361 and 362 (Criminal Code of Ukraine).

Key words: computer crime, computer information, destruction, unauthorized

access.

Відповідальний за випуск канд. юрид. наук, доц. Ю.О. Кучер

Підписано до друку 02.01.2003. Формат 60х90/16

Папір офсетний. Друк офсетний. Гарнітура Times.

Ум. друк. арк. 1,0. Обл.вид. арк. 1,0.

Тираж 100 прим. Зам. № 1

Редакційно-видавничий відділ ЛАВС МВС України

Імені 10-річчя незалежності України

Друкарня РВВ ЛАВС

91493, м. Луганськ, сел. Ювілейне, вул. К. Маркса, 4

14

Страницы: 1, 2


ИНТЕРЕСНОЕ



© 2009 Все права защищены.