Реферат по предмету "Государство и право"


Несанкціоноване втручання в роботу комп'ютерів

Міністерствонауки і освіти України
Київський національний університет внутрішніх справ
Курсоваробота
Здисципліни:«Кримінальне право України»
Варіант 10
Виконала:студенка 4-го КА-курсу,
1 гр, заочноїф.н.,
Бондар Д.Г.
Київ 2010

ЗМІСТ
 
ВСТУП
Розділ1. Проблема злочинів несанкціонованого втручання в роботуелектронно-обчислювальних машин (комп'ютерів)
Розділ 2. Кримінально-правова характеристиканесанкціонованого втручання в роботу електронно-обчислювальних машин(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мережелектрозв'язку
Розділ3. Приклади зі слідчої та судової практики
ЗАДАЧІ
ВИСНОВКИ
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП
 
Актуальність темидослідження. Інформаційний розвиток суспільства та запровадження на державномурівні в Україні використання мережі Internet та інших комп’ютерних систем вусіх сферах суспільного життя, поряд із позитивними здобутками, супроводжуєтьсяі негативними явищами. Особливу занепокоєність викликає збільшення кількостізлочинів у сфері використання електронно-обчислювальних машин (комп’ютерів),комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такізлочини не лише гальмують позитивні тенденції розвитку, а й завдають шкодисуспільству, державі, суб’єктам інформаційних відносин в усіх сферахгосподарювання та окремим громадянам.
Велику небезпекуявляє собою поява нових форм злочинної діяльності, пов’язаних з використанням високихтехнологій, які раніше не були відомі. З такими проявами поки що досить складновести ефективну боротьбу як з точки зору кримінального переслідування, так ізастосування організаційно-управлінських і кримінологічних заходів з метою їхпопередження. До таких злочинних посягань слід віднести умисне втручання вроботу автоматизованих систем, що призвело до перекручення чи знищеннякомп’ютерної інформації або носіїв інформації, чи розповсюдження програмних ітехнічних засобів, призначених для незаконного проникнення в автоматизованісистеми і здатних спричинити перекручення або знищення інформації чи то носіївінформації, кримінальна відповідальність за які в Україні була встановленаЗаконом України “Про внесення змін та доповнень до Кримінального кодексуУкраїни” від 20 жовтня 1994 р., яким КК України 1960 р. було доповнено статтею1981 “Порушення роботи автоматизованих систем”. Чинний КК Українитакож передбачив відповідальність за вчинення таких суспільно-небезпечних діяньу статті 361 “Незаконне втручання в роботу електронно-обчислювальних машин(комп’ютерів), систем та комп’ютерних мереж”, в ч. 1 якої передбаченавідповідальність за “незаконне втручання в роботу автоматизованихелектронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвелодо перекручення чи знищення комп’ютерної інформації або носіїв такоїінформації, а також розповсюдження комп’ютерного вірусу шляхом застосуванняпрограмних і технічних засобів, призначених для незаконного проникнення в цімашини, системи чи комп’ютерні мережі і здатних спричинити перекручення абознищення комп’ютерної інформації чи носіїв такої інформації”.
Попри зростаючукількість наукових досліджень злочинів у сфері використанняелектронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж,вказані кримінально карані діяння залишилися недостатньо вивченими на рівнівзаємопов’язаного й поглибленого аналізу всіх ознак та елементів складузлочину, передбаченого ст. 361 КК України. До останнього часу питаннякримінально-правової характеристики названих злочинів розглядалися здебільшогона рівні окремих розділів підручників з Особливої частини кримінального правата коментарів КК України. Протягом останнього часу М.В. Карчевським булозахищене дисертаційне дослідження з вказаної проблематики, а також захищенедисертаційне дослідження Д.С.Азаровим, присвячене характеристиці Розділу ХVI ККУкраїни в цілому. Наявність таких досліджень, а також неоднозначність підходівїх авторів до вирішення основних проблемних питань свідчить про значну увагунауковців щодо проблем кримінально-правової характеристики злочину,передбаченого ст. 361 КК України. До того ж неможливо не враховувативідсутність відповідних статистичних даних щодо порушення та розглядукримінальних справ за ознаками злочину, передбаченого ст. 361 КК України, щосвідчить, очевидно, про високий ступінь латентності вказаних діянь, на щозвертається увага дослідниками питань боротьби з такими злочинами.
Проте фактнезначної кількості порушення та розглянутих судами кримінальних справ даноїкатегорії ні в якому разі не може служити підставою для неуважного ставлення доних, у тому числі на рівні наукових досліджень, особливо з урахуванням їхвисокої латентності.
Необхіднозазначити, що теоретичною базою послужили фундаментальні наукові положеннязагальної теорії кримінального права, а також праці як вітчизняних фахівців ізпроблеми дослідження злочинів в сфері використання електронно-обчислювальнихмашин, їх систем та комп’ютерних мереж, так і науковців колишнього СРСР,Російської Федерації та США, зокрема П.П. Андрушка, Ю.М. Батуріна, П.Д. Біленчука,М.С. Вертузаєва, В.Б. Вєхова, О.Г. Волеводза, В.Д. Гавловського, В.О. Голубєва,В.Г. Гончаренка, М.В. Гуцалюка, А.М. Жодзишського, Р.А. Калюжного, Ч. Кауфмана,О.І. Котляревського, В.В. Кузнєцова, В.Г. Лукашевича, В.М. Машукова, А.А. Музики,П.М. Пака, М.І. Панова, Р. Перлман, А.М. Ришелюка, Б.В. Романюка, М. Спесінера,О.П. Снігерьова, В.П. Хорста, О.М. Юрченка та багатьох інших.
Для розробки темикурсової роботи та вирішення поставлених завдань також широко використовувалисянаукові роботи з загальної теорії держави і права, конституційного,кримінально-процесуального, цивільного та інших галузей права, а також зінформатики.
Актуальністьборотьби з вказаними злочинами, неоднозначність підходів та висновків науковихдосліджень щодо змісту ознак складу злочину, передбаченого ст. 361 КК України,та необхідність створення відповідної світовим вимогам належної вітчизняноїправової бази в цій області й обумовили вибір теми цього дослідження.
Основна метароботи полягає у комплексному аналізі об’єктивних і суб’єктивних ознак складузлочину, передбаченого ст. 361 КК України, формулюванні пропозицій щодовдосконалення кримінального законодавства та рекомендацій з питань правильноїкваліфікації досліджуваного складу злочину, відмежування його від суміжнихскладів та кваліфікації його за сукупністю з іншими злочинами.
Відповідно допоставленої мети вирішуються такі основні завдання:
· визначеннята узагальнення чинників, що обумовлюють кримінальну відповідальність занезаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів),систем та комп’ютерних мереж;
· обґрунтуваннянеобхідності виокремлення юридичних складів злочинів, які визначені вдиспозиції ст. 361 КК України як альтернативні діяння об’єктивної сторони передбаченогонею складу злочину;
· з’ясуваннясутності та змісту об’єктивних та суб’єктивних ознак складів таких злочинів;
· дослідженняі характеристика особливостей видів кваліфікованого складу таких злочинів;визначення критеріїв відмежування несанкціонованого доступу до комп’ютерноїінформації та умисного
· розповсюдженняшкідливих комп’ютерних програм від суміжних складів злочинів; визначенняособливостей кваліфікації вказаних діянь у сукупності з іншими злочинами;
· формулюванняна підставі проведеного аналізу пропозицій щодо вдосконалення чинногокримінального законодавства, яким регламентується відповідальність за незаконневтручання в роботу електронно-обчислювальних машин (комп’ютерів), систем такомп’ютерних мереж.
Об’єктомдослідження є проблеми кримінальної відповідальності за злочини у сферівикористання електронно-обчислювальних машин (комп’ютерів), їх систем такомп’ютерних мереж.
Предметомдослідження є норми кримінального законодавства, що передбачають відповідальністьза злочини в сфері використання електронно-обчислювальних машин (комп’ютерів),систем та комп’ютерних мереж.
Методидослідження, які використовувалися в процесі здійснення дослідження:діалектичний метод, системно-структурний та функціональний методи, історико-правовийметод, порівняльно-правовий і догматичний методи.

Розділ 1. Проблема злочинів несанкціонованоговтручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку
 
На сучасномуетапі розвитку суспільство стає все більше залежним від роботи комп’ютернихсистем для автоматичної обробки інформації. Це стосується різних сфердіяльності людини. Усі найважливіші функції, так чи інакше, здійснюються звикористанням комп’ютерів, автоматизованих систем (далі — АС) та комп’ютернихмереж і мереж електрозв’язку.
Завдякиудосконаленню комп’ютерних систем з’являються нові можливості для вчиненняневідомих раніше правопорушень, а також традиційних злочинів новими засобами.Останнім часом в Україні наявна стійка тенденція до збільшення кількостізлочинів, учинених у сфері використання електронно-обчислювальних машин(комп’ютерів; далі — ЕОМ), АС та комп’ютерних мереж і мереж електрозв’язку(комп’ютерних злочинів) [22, с.45].
Комп’ютерназлочинність — це особливий вид злочинів, пов’язаних із незаконним використаннямсучасних інформаційних технологій і засобів комп’ютерної техніки. В їх основіможуть бути політичні, хуліганські, корисливі й інші мотиви. Це зумовлюєнеобхідність розвитку й удосконалення правових засобів регулювання суспільнихвідносин у сфері інформаційної діяльності.
Інформаційнівідносини, тобто відносини, що виникають при одержанні, використанні, поширенніта зберіганні інформації, регулюються положеннями Конституції України, законамивід 2 жовтня 1992 р. № 2657-ХІІ «Про інформацію», вiд 25 червня 1993 р. №3322-XII «Про науково-технічну інформацію», від 18 листопада 2003 р. № 1280-ІV«Про телекомунікації», від 5 липня 1994 р. № 80/94-ВР «Про захист інформації вінформаційно-телекомунікаційних системах» (в редакції Закону від 31 травня 2005р. № 2594-ІV), а також низкою підзаконних актів, зокрема Положенням про технічнийзахист інформації в Україні (затверджене Указом Президента України від 27вересня 1999 р. № 1229/99) та ін.
Згідно з чиннимзаконодавством України кримінальну відповідальність за злочини у сферівикористання ЕОМ, АС та комп’ютерних мереж і мереж електрозв’язку передбачено урозд. XVI Кримінального кодексу України (далі — КК).
За данимиДержавної судової адміністрації України (далі — ДСА), на розгляді в місцевих таапеляційних судах у 2009 р. перебувало 156 (138) 1 кримінальних справ прозлочини, відповідальність за які передбачено статтями 361-3631 КК;це на 13 % більше, ніж у 2008 р. Усього за 2009 р. було розглянуто 112 (114)справ, що на 1,8% менше, із них з постановленням вироку — 60 (65) справ, або53,6% (57%) від кількості розглянутих.
Відповідно довироків, що набрали законної сили, у 2009 р. було засуджено за статтями 361-3631КК 57 (60) осіб, що на 5% менше, ніж у 2008 р. Із них за ст. 361 КК — 43 особи,або 75,4% від кількості осіб, засуджених за ці злочини; за ст. 3611КК — три особи, або 5,3%; за ст. 3612 КК — чотири особи, або 7%; заст. 362 КК — сім осіб, або 12,3 %. У 2008 р. дані щодо засуджених за статтями361-3631 КК у статистичних звітах ДСА постатейно не виділялися.
Найчастішезлочини, відповідальність за які передбачена у статтях 361—3631 КК,вчиняли особи у віці: від 30 до 50 років — 23 особи (20), або 40,4% (33,3%) відкількості осіб, засуджених за ці злочини; від 18 до 25 років — 18 осіб (31),або 31,6% (51,7%); від 25 до 30 років — 11 осіб (7), або 19,3 % (11,7%); від 50до 65 років — п’ять осіб (2), або 8,8% (3,3%) [17].
До позбавленняволі засуджено всього дві особи (5), або 3,5% (8,3%) від кількості осіб,засуджених за ці злочини. Із них одну особу засуджено за ч. 2 ст. 361 КК таодну особу — за ч. 1 ст. 3612 КК.
Штраф застосованодо 16 (13) осіб, або 28,1 % (21,7 %) від кількості засуджених за ці злочини, щона 23,1 % більше, ніж у 2008 р., у тому числі за ст. 361 КК — до 13 осіб, заст. 3611 КК — до однієї особи, за ст. 3612 КК — до однієї особи; заст. 362 КК також застосовано штраф до однієї особи. За ст. 361 КК засудженоодну особу, до якої застосовано інші види покарання.
Звільнено відпокарання з випробуванням 38 (37) осіб, або 66,7 % (61,7 %) від кількостізасуджених за ці злочини, що на 2,7 % більше, ніж у 2008 р.
Кількість осіб,щодо яких справи за статтями 361—3631 КК закрито, становить 35 (35), тобто такаж, як 2008 р. Кількість осіб, справи щодо яких закрито у зв’язку: з дійовимкаяттям — 8 (6) осіб; з примиренням винного з потерпілим (за ст. 361 КК) — однаособа; зі зміною обстановки — 11 (9) осіб; з передачею особи на поруки — вісімосіб (3); з амністією — сім (15) осіб, або 20% (42,9%).
Родовим об’єктомзлочинів Розділу XVI КК “Злочини у сфері використання електронно-обчислювальнихмашин (комп’ютерів), систем та комп’ютерних мереж”, окремими науковцямивизнаються суспільні відносини у сфері безпеки комп’ютерної інформації інормального функціонування електронно-обчислювальних машин (комп’ютерів), їхсистем та комп’ютерних мереж.
При цьому,конкретизуючи родовий об’єкт злочинів у сфері використанняелектронно-обчислювальних машин, їх систем та комп’ютерних мереж, вважаємо занеобхідне включити до визначення родового об’єкту Розділу XVI КК посилання наносії комп’ютерної інформації, на яких вона зосереджується.
Тому, родовимоб’єктом злочинів, відповідальність за які передбачена ст.ст. 361-363 КК,доцільно вважати суспільні відносини в сфері створення умов безперебійної тастабільної роботи електронно-обчислювальних машин (комп’ютерів), їх систем ікомп’ютерних мереж та забезпечення безпеки і цілісності комп’ютерної інформаціїта носіїв такої інформації.
Слід зауважити,що визначення безпосереднього об’єкта злочину, передбаченого статтею 361 КК, вопублікованих роботах на сьогодні фактично не дається. На нашу думку, складнощіз визначенням безпосереднього об’єкта злочину, передбаченого ст. 361 КК,виникають, насамперед, через те, що в даній нормі містяться два логічносамостійні склади злочинів: “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” [23, с.355].
Отже, щодопитання безпосереднього об’єкта досліджуваного злочину зазначимо, що, на нашудумку, доцільно відокремлювати злочинні діяння, передбачені в ст. 361 КК, і,відповідно, визначати їх безпосередні об’єкти наступним чином:
— безпосереднімоб’єктом “Несанкціонованого доступу до ЕОМ, їх систем та комп’ютерних мереж,комп’ютерної інформації та (або) носіїв такої інформації” є права власника(користувача) на виключний доступ до комп’ютерних систем, який забезпечуєнедоторканість та цілісність належної йому комп’ютерної інформації;
— безпосереднімоб’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є прававласника (користувача) на безпеку програмного та технічного забезпеченнякомп’ютерних систем, яке забезпечує цілісність комп’ютерної інформації, їїносіїв та належну роботу комп’ютерних систем.
Очевидно, що такеформулювання стосується особливостей правового захисту складових прававласності: володіння, користування та розпорядження. Захист права власності вУкраїні гарантується ст. 41 Конституції України. Як вказано в законі України“Про інформацію”, інформація в Україні є об’єктом права власності громадян,юридичних осіб та держави. Інформація може бути об’єктом права власності як уповному обсязі, так і об’єктом лише володіння, користування чи розпорядження,як складових права власності.
Отже, мивважаємо, що:
1. Безпосереднімоб’єктом юридичного складу злочину “Несанкціонований доступ до комп’ютерноїінформації” є право володіння та розпорядження комп’ютерною інформацією.
2. Безпосереднімоб’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є прававласника (користувача) на безпеку користування технічним та програмнимзабезпеченням а також комп’ютерною інформацією.
Предметом злочинув класичній теорії кримінального права визнаються речі матеріального світу,діючи на які особа посягає на цінності (блага), що належать суб’єктамсуспільних відносин.
Підхід довизначення предмету злочинів, що посягають на безпеку використання комп’ютернихсистем, в світі є неоднаковою. Так, Кримінальний кодекс штату Юта (США) підпредметом таких злочинів розуміє “відчутні та невідчутні елементи, що порідненіз комп’ютерами, комп’ютерними системами та мережами” [22, с.67-68].
Стосовновизначення предмета злочину, передбаченого ст. 361 КК України, висловленодекілька точок зору.
Предмет злочину,передбаченого ст. 361 КК України, А.М.Ришелюк визначає як: «1) автоматизованіелектронно-обчислювальні машини (комп’ютери, АЕОМ), у тому числі персональні;2) їх системи; 3) комп’ютерні мережі”. В.Г. Гончаренко предмет вказаногозлочину визначає, як “кілька елементів сфери електронного інформаційногозабезпечення життя суспільства: електронно-обчислювальні машини (ЕОМ);програмні матеріали, що забезпечують нормальне функціонування ЕОМ; носіїінформації; системи ЕОМ та комп’ютерні мережі”. На думку М.І.Панова, предметомзлочину, що розглядається, є: 1) електронно-обчислювальна машина; 2)автоматизовані комп’ютерні системи (АКС); 3) комп’ютерні мережі; 4) носіїкомп’ютерної інформації; 5) комп’ютерна інформація. П.П. Андрушко до предметувказаного злочину відносить:
1) автоматизованіелектронно-обчислювальні машини;
2) системи АЕОМабо автоматизовані системи;
3) комп’ютернімережі;
4) носіїкомп’ютерної інформації;
5) комп’ютернівіруси;
6) комп’ютернуінформацію;
7) програмні ітехнічні засоби, призначені для незаконного проникнення в автоматизованіелектронно-обчислювальні машини, їх системи та комп’ютерні мережі.
Наведені думкищодо кола предметів злочину, передбаченого статтею 361 КК України, мають значнунизку розбіжностей. При цьому, слід зауважити, що деякі фахівці не відносять докола альтернативних предметів злочину комп’ютерну інформацію, яка прямо вказанав статті 361 КК України як предмет, на перекручення або знищення якогонаправлені дії злочинця. Вважаємо, що невизнання комп’ютерної інформаціїокремими фахівцями предметом злочину обумовлено “матеріалістичним” підходомкласичної теорії кримінального права до визначення предмета злочину як певнихматеріальних цінностей. В той час, комп’ютерна інформація є предметомвіртуальним, тобто “умовним, фізично відсутнім, але за допомогою спеціальнихметодів наданим у розпорядження”.
На нашу думку,під віртуальним слід розуміти такий предмет об’єктивного світу, який створенийза допомогою спеціальних методів та (або) способів, є фізично відсутнім, алемає зовнішнє представлення, або може набути такого представлення за допомогоюспеціальних методів або способів впливу.
Під предметомзлочину доцільно розуміти речі або інші явища об’єктивного світу, якматеріальні, так і віртуальні, з певним впливом на які кримінальний законпов’язує наявність у діянні особи складу конкретного злочину.
У відповідності ззаконодавчим визначенням норми “незаконне втручання в роботуелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”,передбаченої ст. 361 КК, альтернативними предметами даного злочину, на нашудумку, є: електронно обчислювальні машини, їх системи та комп’ютерні мережі,комп’ютерна інформація та носії комп’ютерної інформації.
У п.7.3 ДСТУ“Автоматизовані системи. Терміни та визначення”, під машиною обчислювальноюцифровою (синонім “електронно-обчислювальна машина” – Н.Р.) розумієтьсясукупність технічних засобів та системного програмного забезпечення, якастворює можливість обробки інформації та отримання результату в необхіднійформі.
На нашу думку,електронно-обчислювальна машина (комп’ютер) — це комплекс технічних іпрограмних засобів, призначених для автоматичної обробки інформації, якачастково керована оператором.
Під поняттям “їхсистеми” в контексті ст. 361 КК, на наш погляд, слід розуміти операційнісистеми електронно-обчислювальних машин, які забезпечують безпосередньо роботуна конкретній електронно-обчислювальній машині, а також спеціальні прикладніопераційні системи, які призначені як до локальної роботи, так і для роботи вкомп’ютерній мережі [12, с.56].
Так, доопераційних систем електронно-обчислювальних машин належать, зокрема, такіопераційні системи як Norton Commander, MS-DOS, Windows, які є пакетомпрограмного забезпечення для роботи на окремій електронно-обчислювальніймашині, або в локальній мережі (в разі встановлення в локальній мережімережевої версії операційної системи).
Операційнісистеми електронно-обчислювальних машин є складовими самихелектронно-обчислювальних машин, роботу яких (загальну або специфічну) вонизабезпечують.
Тому, на нашудумку, поняття “комп’ютерні системи” є значно ширшим поняття “системиелектронно-обчислювальних машин”, а також понять “електронно-обчислювальнімашини” та “комп’ютерні мережі”. Тобто, поняття “комп’ютерні системи” поглинає“електронно-обчислювальні машини ( комп’ютери), їх системи та комп’ютернімережі”.
Для остаточноговизначення такої необхідності проведемо аналіз наукового визначення поняття“комп’ютерна мережа”.
У популярнійлітературі комп’ютерною мережею визнається сукупність автономнихелектронно-обчислювальних машин, поєднаних лініями передачі даних для взаємногоузгодження обміну інформацією.
ДержстандартУкраїни визначає комп’ютерну мережу як систему “сполучених між собоюкомунікаційними засобами ЕОМ різної продуктивності та конфігурації”.
Комп’ютернімережі в межах невеликої території (підприємство, організація) зазвичайназиваються локальними; мережі, які охоплюють значні простори (край, держава,континент) – глобальними. Мережа Internet має визнаватися світовою комп’ютерноюмережею.
На наш погляд,комп’ютерна мережа — це сукупність територіально розмежованихелектронно-обчислювальних машин і терміналів (робочих місць), поєднанихканалами зв’язку, яка забезпечує автоматизовану обробку даних і можливістьобміну інформацією, а також користування загальними ресурсами [22, с.98].
Під каналами аболініями зв’язку розуміють фізичні канали або середовище зв’язку між технічнимизасобами інформаційної мережі.
Конвенція прокіберзлочинність, щодо визначення електронно-обчислювальних машин, їх систем такомп’ютерних мереж, вживає, як було вказано вище, узагальнююче поняття –“комп’ютерні системи”, під яким розуміє будь-який пристрій чи групувзаємопов’язаних чи суміжних пристроїв, один чи більше з яких, діючи запрограмою, здійснює автоматизовану обробку даних. Виходячи з того, що Україна,як держава-учасниця Конвенції про кіберзлочинність, погодилась з прийняттямтакої норми, поняття “комп’ютерні системи” може застосовуватись в Україні щодопредметів злочину, передбаченого ст. 361 КК України та в загальному розуміннісукупності електронно-обчислювальних машин, їх систем та комп’ютерних мереж.
На нашу думку,під узагальнюючим поняттям альтернативних предметів злочину передбаченого ст.361 КК, а саме електронно-обчислювальних машин, їх систем та комп’ютернихмереж, слід вживати термін “комп’ютерні системи”, який у повному обсязі охоплюєзазначені альтернативні предмети.
Істотно важливимзалишається визначення поняття “комп’ютерна інформація», яке є спірним і не маєєдиного визнання.
Закон України“Про інформацію” в ст. 1 визначає інформацію як документовані або публічно оголошенівідомості про події та явища, що відбуваються у суспільстві, державі танавколишньому природному середовищі. Однак, у переліку видів інформації,визначеного ст. 8 даного Закону, комп’ютерна інформація не згадується. Тобто,законодавець не проявляє сучасного підходу до визначення комп’ютерноїінформації як одного з найпопулярніших видів інформації, що існує в світі і вУкраїні.
До того ж поняття«комп’ютерна інформація” не включене до деяких нормативних актів, де їїприсутність як предмета захисту має бути обов’язковою. Так, у Законі України“Про науково-технічну інформацію” від 25 травня 1993 року щодо розкриттяпоняття “науково-технічна інформація” (ст. 1), жодне з понять “комп’ютернаінформація”, “інформація в автоматизованих системах”, “інформація вкомп’ютерних системах”, — не визначається.
Закон України«Про захист інформації в автоматизованих системах», визначає інформацію вавтоматизованих системах як «сукупність усіх даних і програм, яківикористовуються в АС незалежно від засобу їх фізичного та логічногопредставлення». Інформація в автоматизованих системах є синонімом термінів“комп’ютерна інформація”, та “інформація в комп’ютерних системах”.
Також, необхідновказати, що оцінювання комп’ютерної інформації виключно як сукупності (єдності)програм, даних, файлів є недоцільним, через те, що кожна програма, файл абобаза даних також є різновидом комп’ютерної інформації, і кримінальнавідповідальність повинна наступати за порушення цілісності або руйнування хочаб одного з вказаних предметів. В іншому випадку, тобто в разі визнанняпредметом злочину сукупності всіх програм, баз даних та файлів велектронно-обчислювальних машинах, втрачають сенс деякі з інших важливихположень. Наприклад, визначення в якості кваліфікуючої ознаки в ч. 2 ст. 361 ККУкраїни “заподіяння істотної шкоди” стає недоцільним, тому що за ч. 1 ст. 361КК можна буде притягнути до кримінальної відповідальності лише особу, якаспричинила тотальну шкоду комп’ютеру, тобто, коли вона руйнівно вплинула на всюсукупність програмного забезпечення і інформації, що зберігалась велектронно-обчислювальній машині. В такому випадку відсутня диференціація міжпоняттям “шкода” і “істотна шкода”, так як під поняття “шкода” підпадатимевиключно тотальний вплив на комп’ютерну систему – вплив на “сукупність всіхданих і програм”. Якщо суб’єктом буде завдано шкоди одній програмі, така особа,відповідно до наведених тверджень, може уникнути кримінальної відповідальності[18, с.23-24].
Крім того,відсутній практичний сенс зазначати обов'язковою ознакою комп’ютерноїінформації наявність у неї спеціального захисту, якщо злочин, що посягає націлісність інформації не сформульовано як «Несанкціонований доступ докомп’ютерної інформації”. Досить вказати, на нашу думку, на наявністьавторизації інформації, тобто фіксації її приналежності певному власникові абокористувачеві.
Вважаємо занеобхідне зазначити, що програмне забезпечення електронно-обчислювальних машин,їх систем та комп’ютерних мереж, у відповідності з визначенням поняття“комп’ютерна інформація”, безпосередньо належить до комп’ютерної інформації.
Однак, мивважаємо також, що в деяких випадках, наприклад, при визначенні предметазлочину “Умисне розповсюдження шкідливих комп’ютерних програм», необхіднесамостійне визначення поняття «програмне забезпечення» в сукупності з«технічним забезпеченням» електронно-обчислювальних машин, їх систем такомп’ютерних мереж. Шкода технічному забезпеченню автоматизованих систем можебути завдана лише опосередковано: впливу шкідливих програмних засобів зазнаєпрограмне забезпечення, і таке “пошкоджене” програмне забезпечення здатнезавдати шкоди технічному забезпеченню електронно-обчислювальних машин, їх системамабо комп’ютерним мережам.
Отже, виходячи звизначення поняття “комп’ютерна інформація”, засоби програмно-математичногозахисту, а саме паролі та коди доступу до комп’ютерних систем, а також докомп’ютерної інформації та її носіїв, також слід відносити до предмета злочину,передбаченого статтею 361 КК України, через те, що вони:
1) відповідаютьознакам “комп’ютерної інформації»;
2) здійснюютьзахисну функцію інших предметів вказаного злочину.
Захисні системи,що належать до апаратно-програмного захисту, повинні в частині програмногозабезпечення тлумачитись, як різновид комп’ютерної інформації.
При цьому, позаувагою залишаються інші захисні засоби, які належать до суто апаратногозахисту, та апаратно-програмні засоби в частині апаратного забезпечення.
За умовиапаратного захисту, а також у випадку апаратно-програмного захисту, закладеногов самій електронно-обчислювальній машині, системі, або комп’ютерній мережі,тобто, якщо захисні пристрої вмонтовані або технічно пов’язані зелектронно-обчислювальними машинами або терміналами системи чи комп’ютерноїмережі, їх слід розглядати, як технічні елементи електронно-обчислювальнихмашин, їх систем та комп’ютерних мереж. Тобто, технічні (апаратні) засобизахисту також повинні визначатися як один з альтернативних предметівдосліджуваного злочину [22, с.106].
злочин комп'ютер мережа втручання слідчийсудовий

Розділ2. Кримінально-правова характеристика несанкціонованого втручання в роботуелектронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку
Спираючись наКонвенцію Ради Європи про кіберзлочинність від 23 листопада 2001 р., слідвживати термін “комп’ютерні системи” в якості узагальнюючого (родового)поняття, що охоплює поняття “електронно-обчислювальні машини (комп’ютери)”,“системи електронно-обчислювальних машин” та “комп’ютерні мережі”. На рівнінаціонального законодавства слід встановити відповідальність за вчиненняокремих злочинів, передбачених міжнародно-правовими нормами, а також необхіднимє узгодження основних положень нормативних актів, що обумовлюють інституткомп’ютерної злочинності (кіберзлочинності) [22, с.45].
Очевидно, кримінальнізакони окремих країн СНД, містять надто широкий перелік злочинів, якіпідмінюють собою традиційні склади злочинів і провокують штучне виникненняколізій. З другого боку, кримінальні закони інших країн СНД передбачаютькримінальну відповідальність за вчинення комп’ютерних злочинів однією нормою,яка, здебільшого, містить кілька логічно самостійних складів в межах однієїдиспозиції. Найбільш оптимальним, є регламентація кримінальної відповідальностіза незаконне втручання в роботу комп’ютерних систем в якості виділення двохсамостійних юридичних складів злочинів, які передбачають кримінальнувідповідальність за несанкціонований доступ до комп’ютерної інформації та заумисне розповсюдження шкідливих комп’ютерних програм.
Однією з причиннеефективності норми, що передбачає кримінальну відповідальність за незаконневтручання в роботу електронно-обчислювальних машин, систем та комп’ютернихмереж, є невідповідність її міжнародним стандартам, оскільки в межах нормивизначені два логічно самостійні юридичні склади злочинів, законодавчий описознак яких є неповним і не відповідає реаліям вчинення таких злочинних діянь.Крім того, в Україні фактично відсутні єдині підходи щодо визначення основнихчинників та понять, що описують такі злочини.
У ст. 361 ККУкраїни містяться два логічно самостійні юридичні склади злочинів, які умовно можнапозначити як “Несанкціонований доступ до комп’ютерної інформації” та “Умиснерозповсюдження шкідливих комп’ютерних програм”.
В процесі аналізубезпосереднього об’єкту незаконного втручання в роботуелектронно-обчислювальних машин, систем та комп’ютерних мереж, можна зробитивисновок, що його встановлення фактично стає можливим виключно при виокремленнів самостійні юридичні склади діянь по несанкціонованому доступу до комп’ютерноїінформації та по умисному розповсюдженню шкідливих комп’ютерних програм.
Безпосереднійоб’єкт злочину “Несанкціонований доступ до комп’ютерної інформації” можнавизначити як права власника (користувача) на виключний доступ до комп’ютернихсистем, який забезпечує недоторканність і цілісність комп’ютерної інформації;безпосередній об’єкт злочину “Умисне розповсюдження шкідливих комп’ютернихпрограм” — як права власника (користувача) на безпеку програмного і технічногооснащення комп’ютерних систем, яким забезпечується цілісність комп’ютерної інформації,її носіїв та належну роботу комп’ютерних систем.
Розенфельд Н.А. усвоїй дисертаційній роботі „Кримінально-правова характеристика незаконноговтручання в роботу електронно-обчислювальних машин (комп’ютерів), систем такомп’ютерних мереж” до переліку альтернативних предметів злочину, передбаченогост. 361 КК України, відносить: електронно-обчислювальні машини, системиелектронно-обчислювальних машин, комп’ютерні мережі, комп’ютерну інформацію (втому числі програмно-математичні засоби її захисту), а також носії комп’ютерноїінформації. В разі виокремлення в самостійні юридичні склади діянь, що являютьсобою незаконне вручання в роботу комп’ютерних систем, предметом злочину“Несанкціонований доступ до комп’ютерної інформації” автор визнає комп’ютернуінформацію, під якою дисертант розуміє інформацію, що зберігається наелектронних носіях, або пересилається між ними, незалежно від форм її фізичногоабо логічного представлення, і може використовуватися, оброблятися, змінюватисяза допомогою електронно-обчислювальної машини; альтернативними предметамизлочину “Умисне розповсюдження шкідливих комп’ютерних програм” — комп’ютернуінформацію та її носії. Особливості форм представлення комп’ютерної інформаціїзумовили необхідність дослідження її як різновиду предмету, який може бутивіднесений, на думку, автора до віртуального предмету, під яким розумієтьсятакий предмет об’єктивного світу, який створений за допомогою спеціальнихметодів та (або) способів, є фізично відсутнім, але має зовнішнє представлення,або може набути такого представлення, за допомогою спеціальних методів абоспособів впливу [25, с.204].
Однією з причиннеобхідності виокремлення зазначених злочинів в самостійні юридичні склади єте, що склад злочину “Несанкціонований доступ до комп’ютерної інформації” єматеріальним, в той час, як склад злочину “Умисне розповсюдження шкідливихкомп’ютерних програм” є формальним.
Об’єктивнасторона складу злочину “Несанкціонований доступ до комп'ютерної інформації”характеризується вчиненням активних дій по доступу до комп’ютерної інформації,що призвело до настання будь-якого з альтернативних наслідків у виглядівитікання, перекручення або знищення інформації.
Необхіднимвбачається доповнення переліку ознак об’єктивної сторони складу злочину“Несанкціонований доступ до комп’ютерної інформації” наслідком у виглядівитікання комп’ютерної інформації, що, поряд з перекрученням і знищенням такої,може становити загрозу суспільним відносинам; під витіканням розумієтьсянесанкціоноване копіювання, пересилання, або поширення комп’ютерної інформації,за умови, що в комп’ютерній системі власника (або користувача) інформація незазнає змін.
Об’єктивнусторону складу злочину “Умисне розповсюдження шкідливих комп’ютерних програм”складають активні діяння по розповсюдженню комп’ютерного вірусу, або інших шкідливихкомп’ютерних програмних засобів, які здатні спричинити перекручення абознищення комп’ютерної інформації чи її носіїв.
До факультативнихознак об’єктивної сторони злочину “Несанкціонований доступ до комп’ютерноїінформації” належать знаряддя вчинення такого злочину — програмні і технічнізасоби, призначені для несанкціонованого проникнення в комп’ютерні системи абодля доступу до комп’ютерної інформації.
Специфічнимзнаряддям злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є безпосередньошкідливі комп’ютерні програми, серед яких виділяється комп’ютерний вірус, підяким автор розуміє специфічну комп’ютерну програму, яка, приєднуючись до іншихфайлів, здатна, непомітно для власника (користувача), імпортуватись вкомп’ютерну систему, і шляхом самовідтворення здатна привести до наслідків увигляді: знищення, блокування, зміни, автономного копіювання, відсиланнянебажаному адресатові тощо комп’ютерної інформації, а так само (або) спрямованана спричинення шкоди носіям комп’ютерної інформації, програмному або технічномузабезпеченню комп’ютерної системи. Передбачені ж ч. 1 ст. 361 КК Українипрограмні і технічні засоби, призначені для незаконного проникнення вкомп’ютерну систему і здатні спричинити перекручення або знищення комп’ютерної інформації,автор вважає доцільним розглядати, в залежності від спрямованості застосування,як спосіб або знаряддя вчинення злочину “Умисне розповсюдження шкідливихкомп’ютерних програм”.
Суб’єктом такихзлочинів є фізична осудна особа, якій до вчинення злочину виповнилосьшістнадцять років (загальний суб’єкт) [22, с.143].
Злочинні діянняпо несанкціонованому доступу до комп’ютерної інформації характеризуютьсянаявністю вини у формі прямого або непрямого (евентуального) умислу, в той часяк діяння по умисному розповсюдженню шкідливих комп’ютерних програм можутьвчинюватись виключно з прямим умислом; обґрунтована необхідність обов’язковоговстановлення факультативних ознак суб’єктивної сторони складу злочину — мотивуі мети при вчиненні діянь по незаконному втручанню в роботу комп’ютернихсистем, через те, що наявність специфічних мотивів і цілей вчинення таких діяньсвідчитиме про можливу сукупність з іншими злочинами.
Розглянемо окреміаспекти кваліфікованого складу злочину “Незаконне втручання в роботуелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”.
Поняття “істотнашкода” в частині істотності заподіяної шкоди має визнаватися оціночним, тобтопитання про істотність для потерпілого шкоди, заподіяної діянням понесанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженнюшкідливих комп’ютерних програм, повинне визначатися судом в кожному конкретномувипадку. На думку Розенфельд Н.А. у своїй дисертаційній роботі„Кримінально-правова характеристика незаконного втручання в роботуелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”,шкода може визнаватися істотною, якщо вона: спричинила моральні або фізичністраждання потерпілому; спричинила значні для потерпілого збитки; спричинилаінші тяжкі наслідки.
В разівиокремлення в самостійні юридичні склади злочинів “Несанкціонований доступ докомп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютернихпрограм”, повторність щодо їх вчинення повинна визначатися як спеціальна. Увідповідності з чинною редакцією ст. 361 КК України повторним слід вважативчинення два або більше разів будь-якого з діянь, що містять склади злочинів,передбачені ч. 1 ст. 361 КК України. В разі виокремлення вказаних діянь всамостійні статті КК України, на думку автора, їх повторність також повиннавизначатися як спеціальна.
Злочин,передбачений ч. 1 ст. 361 КК України, вважається таким, що вчинений запопередньою змовою групою осіб, якщо у його вчиненні як співвиконавці бралиучасть не менш як дві особи, домовленість про спільне вчинення якого булодосягнуто між ними до моменту початку дій по несанкціонованому доступу докомп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютернихпрограм [22, с.154].
Вчинення злочину,передбаченого ч. 1 ст. 361 КК України, на замовлення, не охоплюєтьсякваліфікованим складом, передбаченим ч. 2 ст. 361 КК України — вчинення такогозлочину за попередньою змовою групою осіб”, тому ч. 2 ст. 361 КК Українипотребує на доповнення її альтернативним видом кваліфікованого складу — вчинення діянь, передбачених ч. 1 ст. 361 КК України, на замовлення.
Відмежуваннязлочину “Незаконне втручання в роботу електронно-обчислювальних машин(комп’ютерів), систем та комп’ютерних мереж” слід проводити від суміжнихскладів злочинів “Викрадення, привласнення, вимагання комп’ютерної інформаціїабо заволодіння нею шляхом шахрайства або зловживання службовим становищем”,передбаченого ст. 262 КК України, та злочину “Порушення правил експлуатаціїавтоматизованих електронно-обчислювальних систем”, передбаченого ст. 363 ККУкраїни.
Відмежування злочину“Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів),систем та комп’ютерних мереж” від злочину “Викрадення, привласнення, вимаганнякомп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживанняслужбовим становищем” має відбуватися за ознаками об’єктивної сторони, а такожза тими з ознак, які є спеціальними для даних норм. Так спеціальними ознаками,передбаченими в ст. 362 КК України є: способи розкрадання комп’ютерноїінформації, привласнення, або заволодіння шляхом зловживання посадовимстановищем; обов’язкова наявність у винної у привласненні комп’ютерноїінформації особи ознак спеціального суб’єкта, вчинення такого злочину виключноз прямим умислом.
Відмежуваннязлочину “Незаконне втручання в роботу електронно–обчислювальних машин(комп’ютерів), систем та комп’ютерних мереж” від злочину “Порушення правилексплуатації автоматизованих електронно–обчислювальних систем” передбачених ст.361 та ст. 363 КК України слід проводити за специфічними ознаками. Доспецифічних ознак, за якими провадиться відмежування зазначених суміжнихскладів, можна віднести ознаки їх суб’єктів та суб’єктивної сторони. Особливуувагу слід зосередити на тому, що наявність умислу на вчинення порушення правилексплуатації автоматизованих систем, відповідальність за яке передбачена ст.363 КК України, може вчинюватись з метою полегшення вчинення іншого злочину,зокрема, передбаченого ст. 361 або ст. 362 КК України.
 
Розділ3. Приклади зі слідчої та судової практики
В Українінайбільш поширеним злочином у сфері використання ЕОМ, АС та комп’ютерних мережі мереж електрозв’язку є злочин, відповідальність за який передбачено ст. 361КК («Несанкціоноване втручання в роботу електронно-обчислювальних машин(комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мережелектрозв’язку») [8].
Об’єктом такогозлочину є ЕОМ, АС, комп’ютерні мережі та мережі електрозв’язку. Об’єктом такогозлочину також може бути право власності на комп’ютерну інформацію.
Для визнанняфакту вчинення злочину, склад якого передбачено у ст. 361 КК, суд має встановитине лише вчинення діяння, а й настання хоча б одного із зазначених в законінаслідків: витоку, втрати, підроблення, блокування інформації, спотворенняпроцесу її обробки або порушення встановленого порядку її маршрутизації. Тобтоміж несанкціонованим втручанням в роботу ЕОМ, АС, комп’ютерних мереж чи мережелектрозв’язку має бути причинний зв’язок хоча б з одним із суспільнонебезпечних наслідків.
Специфікарозгляду справ цієї категорії полягає у правильному розумінні термінів,визначення яких містяться у наведених вище нормативних документах.
ЕОМ розумієтьсяяк комплекс електронних технічних засобів, побудованих на основімікропроцесорів і призначених для автоматичної обробки інформації при вирішенніобчислювальних та інформаційних завдань.
АС — це організаційно-технічнісистеми, в яких реалізується технологія обробки інформації з використаннямтехнічних і програмних засобів. Зокрема, такими системами слід вважатисукупність ЕОМ, засобів зв’язку та програм, за допомогою яких ведетьсядокументообіг, формуються, оновлюються та використовуються бази даних,накопичується та обробляється інформація. Оскільки обробка певних даних можливаі в результаті роботи одного комп’ютера, то АС — це й окремо взятий комп’ютерразом з його програмним забезпеченням.
Комп’ютернамережа — це сукупність програмних і технічних засобів, за допомогою якихзабезпечується можливість доступу з однієї ЕОМ до програмних чи технічнихзасобів інших ЕОМ та до інформації, що зберігається у системі іншої ЕОМ [8].
Мережаелектрозв’язку — комплекс технічних засобів телекомунікацій та споруд,призначених для маршрутизації, комутації, передавання та/або приймання знаків,сигналів, письмового тексту, зображень та звуків або повідомлень будь-якогороду по радіо, проводових, оптичних чи інших електромагнітних системах міжкінцевим обладнанням.
Об’єктивнасторона злочину проявляється у формі несанкціонованого втручання в роботу ЕОМ,їх систем, комп’ютерних мереж чи мереж електрозв’язку, наслідком якого є: 1)витік; 2) втрата; 3) підроблення; 4) блокування інформації; 5) спотворенняпроцесу автоматичної обробки інформації; 6) порушення встановленого порядку їїмаршрутизації.
Несанкціонованевтручання в роботу ЕОМ, їх систем чи комп’ютерних мереж — це проникнення до цихмашин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машин, їхсистем чи комп’ютерних мереж або повністю чи частково припиняють їх роботу бездозволу відповідного власника або уповноваженої особи.
Несанкціонованимвтручанням в роботу мереж електрозв’язку слід вважати будь-які (окрім втручанняв роботу ЕОМ, їх систем чи комп’ютерних мереж, що забезпечують роботу мережелектрозв’язку) вчинені без згоди власника відповідної мережі чи службовихосіб, на яких покладено забезпечення її нормальної роботи, дії, внаслідок якихприпиняється (зупиняється) робота мережі електрозв’язку або відбуваються змінирежиму цієї роботи.
Комп’ютернаінформація — це текстова, графічна чи будь-яка інша інформація (дані), якаіснує в електронному вигляді, зберігається на відповідних носіях і може бутистворена, змінена чи використана за допомогою ЕОМ.
Способинесанкціонованого втручання (проникнення) в роботу зазначених систем і мереж усудовій практиці трапляються різні. Як засвідчили матеріали узагальнення,найчастіше вчинення дій, передбачених ст. 361 КК, відбувається з метоюбезкоштовного доступу до мережі Інтернет.
Наприклад,Сєвєродонецький міський суд Луганської області вироком від 7 червня 2007 р.визнав Г. винним у тому, що він, маючи достатні технічні навики роботи накомп’ютері, використовуючи останній, не санкціоновано, без дозволу провайдераТОВ «HomeLAN» втручався в роботу його мережі під чужими мережевими реквізитами.Таке несанкціоноване втручання в роботу комп’ютерних мереж призводило доблокування надходження інформації до офіційних користувачів, унеможливлюючи їмдоступ до цих мереж, вносило викривлення в процес обробки інформації,порушувало порядок її маршрутизації [8].
Дії Г. судкваліфікував за ч. 1 ст. 361 КК і призначив йому відповідне покарання.
У ч. 2 ст. 361 ККпередбачено відповідальність за такі ж самі дії, що й у ч. 1 цієї статті,вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіялизначну шкоду.
Оскільки вчиненняцього злочину за попередньою змовою групою осіб є кваліфікуючою ознакою для ч.2 ст. 361 КК, то в разі його вчинення за таких обставин дії винних осіб непотребують додаткової кваліфікації за ст. 28 КК. Проте в деяких випадках судидопускали помилки при кваліфікації зазначених дій.
Так, Хмельницькийміськрайонний суд Хмельницької області визнав Г. та С. винними за ч. 2 ст. 28,ч. 2 ст. 361 КК і призначив їм відповідне покарання. Г. та С. вироком судувизнано винними у тому, що вони, діючи за попередньою змовою між собою, шляхомнесанкціонованого втручання в роботу мереж електрозв’язку порушили встановленийпорядок маршрутизації міжнародних телефонних дзвінків.
Міськрайонний судпомилково кваліфікував дії цих засуджених за ч. 2 ст. 28 КК. Виправляючипомилку, Апеляційний суд Хмельницької області ухвалою від 26 грудня 2006 р.змінив вирок суду першої інстанції, виключивши з їх обвинувачення ч. 2 ст. 28КК.
Згідно зприміткою до ст. 361 КК, шкода у статтях 361—3631 КК вважається значною, якщовона полягає у заподіянні матеріальних збитків, що в 100 і більше разівперевищують неоподатковуваний мінімум доходів громадян. Таким чином, значнашкода може мати і нематеріальний характер. У разі вчинення діянь, передбаченихстаттями 361—3631 КК, нематеріальна шкода може полягати утимчасовому зупиненні (припиненні) роботи або іншому порушенні нормальногорежиму роботи певного підприємства, організації, установи, їх окремихструктурних підрозділів, підриві ділової репутації громадянина чи юридичноїособи, заподіянні громадянину моральної шкоди внаслідок втрати, незаконногопоширення чи витоку інформації, яка є результатом його наукової чи творчоїдіяльності, тощо. Значна шкода нематеріального характеру є оціночним поняттям.Отже, питання про те, чи слід визнавати таку шкоду значною, вирішують органидосудового слідства, прокурор або суд з урахуванням конкретних обставин справи.
Матеріалиузагальнення свідчать, що збільшилась кількість випадків, коли несанкціонованевтручання в роботу ЕОМ, АС, комп’ютерних мереж здійснювалося з корисливихмотивів з метою викрадення чи заволодіння чужим майном із заподіяннямпотерпілим матеріальної шкоди і було способом вчинення таких злочинів противласності, як шахрайство (ст. 190 КК) або привласнення чи заволодіння майномшляхом зловживання службовим становищем (ст. 191 КК). У більшості випадків судикваліфікували такі дії за сукупністю злочинів: за ст. 361 КК і тією статтею, вякій передбачено відповідальність за конкретний злочин проти власності,способом здійснення якого було несанкціоноване втручання в роботу ЕОМ, АС,комп’ютерних мереж і мереж електрозв’язку.
Наприклад,Печерський районний суд м. Києва вироком від 12 лютого 2007 р. визнав М. винниму тому, що він, працюючи провідним інженером відділу пластикових картокакціонерного комерційного «Промислово-фінансового банку», як службова особа, щовиконує адміністративно-господарські функції, в 2006 р., зловживаючи своїмслужбовим становищем, маючи доступ до бази даних про клієнтів та їхні рахунки,що містилась у його робочому комп’ютері, діючи з метою заволодіння грошовимикоштами, виконав операцію з персоналізації сторонньої картки, скопіювавши нанеї інформацію одного з клієнтів банку. З використанням картки-дубліката табанкоматів М. зняв і привласнив готівкою з рахунку клієнта грошові кошти назагальну суму 65 тис. 900 грн. Зазначені дії М. суд кваліфікував за ч. 4 ст.191 КК як заволодіння чужим майном шляхом зловживання службовим становищем,вчинене у великих розмірах [8].
Крім того, судправильно кваліфікував дії М. ще й за сукупністю злочинів, склад якихпередбачено ч. 3 ст. 362 КК, оскільки М., будучи особою, яка мала право доступудо інформації, що оброблялася на комп’ютерах та зберігалася на носіях,несанкціоновано її скопіював, що призвело до витоку інформації і заподіяло значнушкоду.
Проте в деякихвипадках суди кваліфікували зазначені дії лише за тими статтями КК, в якихпередбачено відповідальність за вчинення комп’ютерних злочинів.
Так,Красногвардійський районний суд м. Дніпропетровська вироком від 4 грудня 2006р. визнав Є. винним за ч. 1 ст. 361 КК і призначив йому відповідне покарання. Зматеріалів справи вбачається, що Є., діючи з корисливих мотивів, за допомогоюспеціальних комп’ютерних програм створив дублікат-макет сайту компанії, якаспільно із закритим акціонерним товариством комерційним банком «ПриватБанк»(далі — ЗАТ КБ «ПриватБанк») надавала послуги з прискореного перерахуванняплатежів за комунальні послуги і мобільний зв’язок через мережу Інтернет. Урезультаті такої діяльності Є. протягом певного часу викрадав грошові кошти зрахунків клієнтів ЗАТ КБ «ПриватБанк».
Оскільки Є.шляхом обману неодноразово заволодівав грошовими коштами за допомогоюнезаконних операцій з використанням ЕОМ, а втручання в роботу ЕОМ є способомвчинення злочину проти власності, то в цьому випадку зазначені дії потребуютьдодаткової кваліфікації ще й за ст. 190 КК (шахрайство).
Вивчення справпро комп’ютерні злочини показало, що значна кількість їх пов’язана ізнесанкціонованим втручанням в роботу мереж електрозв’язку шляхом використанняемуляторів — телефонних карток, що дають змогу безкоштовно здійснювати зтаксофонних автоматів дзвінки в будь-якому напрямку, у тому числі за межіУкраїни. Такі дії завдають значних збитків телекомунікаційним компаніям, зарахунок яких здійснюються дзвінки у віддалені регіони; при цьому вчинюванітелефонні виклики, як правило, не прослідковуються, і за них компанія не взмозі виставити рахунок користувачеві.
Наприклад,Центральний районний суд м. Сімферополя вироком від 20 вересня 2006 р. визнавС. винним за ч. 2 ст. 361 КК і призначив йому відповідне покарання. Зматеріалів справи вбачається, що С., діючи повторно, з метою отриманняматеріальної вигоди для здійснення безкоштовних дзвінків придбав емулятортаксофонної картки із впаяним у нього запрограмованим чіпом. Використовуючизазначений емулятор, С. надавав послуги міжміського та міжнародного телефонногозв’язку стороннім особам, а кошти, одержані за ці послуги, привласнював. Такимчином, було здійснено 1 тис. 177 незаконних безоплатних телефонних дзвінків, утому числі й за кордон, та завдано збитків відкритому акціонерному товариству«Укртелеком» (далі — ВАТ «Укртелеком») на суму 11 тис. 980 грн.
Згідно звисновком судово-технічної експертизи, вилучений у С. технічний пристрій єемулятором телефонної картки для несанкціонованого доступу до послуг ВАТ«Укртелеком». Емулятор таксофонної картки був виготовлений шляхом видаленняелектронного модуля із пластикової картки і встановлення на це місцемікропроцесора, в якому записано програмне забезпечення, що емулуює роботуелектронної картки.
У цьому випадкугрошові кошти у вигляді оплати за міжміські та міжнародні розмови, які мали бнадійти в розпорядження власника телефонної мережі, отримував зловмисник, томуця грошова сума є неодержаним прибутком власника. Неодержаний прибуток єпредметом злочину ст. 192 КК (заподіяння майнової шкоди шляхом обману абозловживання довірою). Отже, дії С. слід було б додатково кваліфікувати ще й зач. 1 ст. 192 КК.
Створення з метоювикористання, розповсюдження або збуту, а також розповсюдження або збутшкідливих програмних чи технічних засобів, призначених для несанкціонованоговтручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, тягневідповідальність за ст. 3611 КК. Як предмет цього злочину комп’ютерніпрограми (програмні засоби) мають бути шкідливими, тобто здатними забезпечитинесанкціонований доступ до інформації, а також змінити, знищити, пошкодити,заблокувати інформацію — комп’ютерну чи ту, яка передається мережамиелектрозв’язку. Різновидом шкідливих комп’ютерних програм є комп’ютерні віруси.Їх призначення — несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мережчи мереж електрозв’язку. Зазначений злочин (ч. 1 ст. 3611 КК) маєформальний склад, і для наявності його об’єктивної сторони не потрібне настаннясуспільно небезпечних наслідків.
Так, Дрогобицькийміськрайонний суд Львівської області вироком від 7 серпня 2006 р. призначив А.кримінальне покарання, в тому числі й за ч. 1 ст. 3611 КК. Зматеріалів справи вбачається, що А. з метою безкоштовного доступу до мережіІнтернет створив та використав шкідливу комп’ютерну програму, призначену длясканування мережі провайдера й отримання логінів та паролів, для модемногодоступу до мережі Інтернет, які містилися на сервері провайдера. В подальшомуА. незаконно використовував логіни та паролі для доступу до мережі Інтернет.
Несанкціонованізбут або розповсюдження інформації з обмеженим доступом, яка зберігається вЕОМ, АС, комп’ютерних мережах або на носіях такої інформації, створеної та захищеноївідповідно до вимог чинного законодавства, утворюють склад злочину,передбачений ст. 3612 КК. Ознакою комп’ютерної інформації з обмеженим доступомє те, що вона повинна бути створена та захищена відповідно до положень чинногозаконодавства, зокрема положень відповідних законів чи підзаконнихнормативно-правових актів, у яких регламентується порядок її створення ізахисту.
Комп’ютернаінформація з обмеженим доступом може бути конфіденційною і таємною, зокрематакою, що містить банківську чи комерційну таємницю.
Наприклад,Індустріальний районний суд м. Дніпропетровська вироком від 26 червня 2006 р.визнав Д. винним за ч. 1 ст. 3612 КК і призначив йому відповіднепокарання. З матеріалів справи вбачається, що Д. відповідно до своїх службовихповноважень мав доступ до комп’ютерної інформації про наступну переоцінкутоварів у мережі магазинів, що було комерційною таємницею підприємства, в якомувін працював. Цю інформацію він через мережу Інтернет розповсюдив серед осіб,які не були співробітниками цього підприємства і не мали права доступу до неї.
У ст. 362 ККпередбачено відповідальність за несанкціоновані дії з інформацією, якаоброблюється в ЕОМ, АС, комп’ютерних мережах або зберігається на носіях такоїінформації, вчинені особою, яка має право доступу до неї.
Об’єктивнасторона такого злочину полягає у вчиненні щодо відповідної комп’ютерноїінформації несанкціонованих: 1) зміни; 2) знищення; 3) блокування; 4)перехоплення; 5) копіювання. У двох останніх випадках обов’язковим елементомоб’єктивної сторони злочину є наслідки у вигляді витоку інформації.
Суб’єктом цьогозлочину може бути особа, яка має право доступу (на підставі трудових чидоговірних правовідносин або з інших юридичних підстав) до комп’ютерноїінформації чи носіїв такої інформації [8].
Суди при розглядісправ цієї категорії допускають помилки при кваліфікації дій винних осіб, які,маючи право доступу до комп’ютерної інформації, вчинювали щодо неїнесанкціоновані дії.
Так, Заводськийрайонний суд м. Миколаєва вироком від 14 березня 2007 р. визнав С. винним за ч.1 ст. 3611 та ч. 2 ст. 15, ч. 1 ст. 361 КК і призначив йомувідповідне покарання. З матеріалів справи вбачається, що С., працюючи інженеромсупроводження програмного забезпечення відділення ЗАТ КБ «ПриватБанк»,відповідно до своїх службових обов’язків через локальну мережу мав доступ довсіх ЕОМ відділення банку. С. був незадоволеним розміром заробітної плати, зпомсти за це керівництву банку, використовуючи наданий йому комп’ютер, задопомогою локальної комп’ютерної мережі зайшов на сервер банку і з метоювикористання створив у ньому шкідливий програмний засіб. Маючи намір запуститийого та знищити інформацію, що містилася в ЕОМ відділення банку, напередоднісвого звільнення розмістив його в активному стані у каталогах операційноїсистеми серверу банку. Але реалізувати до кінця свій умисел, спрямований нанесанкціоноване втручання в роботу сервера, яке могло призвести до втратиінформації, не зміг, оскільки в день подання заяви про звільнення йому буловідмовлено в допуску до робочого місця і сервера.
Районний суд,кваліфікуючи дії С. за ч. 2 ст. 15, ч. 1 ст. 361 КК, припустився помилки,оскільки С. як відповідальна за експлуатацію АС особа намагався умисно знищитиінформацію, яка в них оброблялася. У цьому випадку його дії слід булокваліфікувати за ч. 2 ст. 15, ч. 1 ст. 362 КК.
Занесанкціоноване перехоплення або копіювання інформації, яка оброблюється в ЕОМ,АС, комп’ютерних мережах або зберігається на носіях такої інформації, вчиненеособою, яка має право доступу до такої інформації, якщо ці дії призвели до їївитоку, настає відповідальність, передбачена ч. 2 ст. 362 КК.
Наприклад,Жовтневий районний суд м. Дніпропетровська вироком від 27 липня 2007 р. визнавС. винною за ч. 2 ст. 362 КК та призначив їй відповідне покарання. С., працюючиу відділенні ЗАТ КБ «ПриватБанк» спеціалістом відділу кредитування фізичнихосіб і маючи доступ до бази даних клієнтів та їхніх рахунків, скопіювалаінформацію, що стосувалася рахунку одного з клієнтів банку (трансфер такомп’ютерні паролі входу до рахунку). Використовуючи зазначену інформацію, С.через мережу Інтернет поповнювала рахунок свого мобільного телефону тасплачувала рахунки за комунальні послуги.
У випадках зміни,знищення, блокування інформації злочин вважається закінченим з моментуфактичної зміни, знищення чи блокування відповідної інформації, а в разіперехоплення чи копіювання інформації — з моменту настання наслідків, спеціальнопередбачених законом.
Проте деякі судипри відмежуванні закінченого складу цього злочину від замаху на його вчиненнядопускали помилки.
Наприклад,вироком Ленінського районного суду м. Миколаєва від 29 травня 2006 р. за ч. 2ст. 15, ч. 2 ст. 362 КК засуджено П., який, працюючи спеціалістом технічноїпідтримки канадської компанії та маючи доступ до інформації, яка оброблялась ізберігалася в комп’ютерній мережі компанії, вчинив несанкціоноване копіюваннятрьох шаблонів сайтів, які продав за 30 доларів США, що призвело до витоку цієїінформації. В цьому випадку суд помилково кваліфікував дії П. як замах навчинення злочину, передбаченого ч. 2 ст. 362 КК, хоча в результаті його дійзазначена інформація стала відомою та доступною стороннім особам, тобто наявнийзакінчений склад злочину.
Крім того, дії П.слід було додатково кваліфікувати за ч. 1 ст. 3612 КК, оскільки вінтакож здійснив несанкціонований збут інформації з обмеженим доступом.
Кримінальнавідповідальність за порушення правил експлуатації ЕОМ, АС, комп’ютерних мережчи мереж електрозв’язку або порядку чи правил захисту інформації, яка в нихоброблюється (ст. 363 КК), настає, якщо цими діями заподіяно значну шкодуособою, яка відповідає за їх експлуатацію, за умови, що це спричинило викрадення,перекручення чи знищення комп’ютерної інформації, засобів їх захисту, абонезаконне копіювання комп’ютерної інформації, чи істотне порушення роботи такихмашин, їх систем чи комп’ютерних мереж [8].
Правиламиексплуатації ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку слід розумітибудь-які технічні правила, що регламентують порядок використання таких машин іавтоматичної обробки в них інформації, а також забезпечення засобів захисту їхпрограмного забезпечення. У вироку суд має вказати, які конкретно правила булипорушені винною особою. Саме ж порушення правил може бути як умисним, так інеобережним. Між діями, що утворюють об’єктивну сторону цього злочину, ісуспільно небезпечними наслідками має бути причинний зв’язок.
Порушення правилексплуатації ЕОМ, АС чи комп’ютерних мереж визнаються злочином лише в разі,коли їх наслідком було заподіяння значної шкоди, розмір якої визначено упримітці до ст. 361 КК. При цьому шкода, що береться до уваги при кваліфікаціїзлочину, може стати значною як результат одного із допущених порушень або яксукупний результат усіх допущених порушень.
Суб’єктзазначеного злочину спеціальний — особа, яка відповідає за експлуатацію ЕОМ, АСта комп’ютерних мереж.
Порушення правилексплуатації може виявлятися як в активних діях, коли особа вчинює дії всуперечрозпорядженням, закріпленим у правилах, так і у формі бездіяльності — ценевиконання або неналежне виконання обов’язків із технічного забезпеченнязахисту комп’ютерної інформації.
У ст. 3631КК передбачено відповідальність за умисне масове розповсюдження повідомленьелектрозв’язку, здійснене без попередньої згоди адресатів, що призвело допорушення або припинення роботи ЕОМ, АС, комп’ютерних мереж чи мережелектрозв’язку. Засобом вчинення такого злочину є повідомлення електрозв’язку,які розповсюджуються через систему ЕОМ, АС, комп’ютерні мережі чи мережіелектрозв’язку, в тому числі через мережу Інтернет. Суспільно небезпечниминаслідками злочину, склад якого передбачено ст. 3631 КК, є порушення абоприпинення роботи ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку.
Розвиток мережіІнтернет призвів до того, що однією з основних проблем користувачів став надлишокінформації. Це стосується передусім так званого «спаму», тобто масовогорозповсюдження попередньо не обумовлених електронних листів. Через масовийхарактер спамових повідомлень останні утруднюють роботу інформаційних систем іресурсів, створюючи для них зайве перевантаження, що може бути причиною їхвиходу з ладу. «Спам» також може стати носієм шкідливих програм і комп’ютернихвірусів, поширених із метою отримання доступу до комп’ютерних систем, виведенняїх із ладу або отримання конфіденційної інформації.
Однією зхарактерних особливостей цього виду злочинів є їхня латентність, яка спричиненанебажанням користувачів мережі інформувати про такі злочини через недовіру допотенційних можливостей правоохоронних органів, а також небажанням публічновизнати слабкі місця у власних системах безпеки.
Згідно зістатистичною інформацією ДСА, у 2007-2009 рр. суди не розглядали кримінальнихсправ про злочини, передбачені статтями 363 та 3631 КК.
Вивченнязазначеної категорії кримінальних справ засвідчило, що суди, призначаючипокарання, здебільшого дотримуються передбаченого законом принципуіндивідуалізації покарання залежно від характеру і ступеня тяжкості вчиненогозлочину. Однак при призначенні покарань ще мають місце недоліки, на якінеобхідно звернути увагу. Зокрема, у деяких випадках сумнівними є рішення судущодо призначення більш м’якого покарання, ніж передбачено законом, тазвільнення осіб від відбування покарання з випробуванням. Згідно з вимогами ст.69 КК суд може призначити більш м’яке покарання, ніж передбачено законом, лишеза наявності декількох обставин (тобто не менше двох), що пом’якшують покараннята істотно знижують ступінь тяжкості вчиненого злочину, з урахуванням особивинного.
Однак мали місцевипадки необґрунтованого призначення судами більш м’якого покарання, ніжпередбачено законом [8].
Наприклад,Павлоградський міськрайонний суд Дніпропетровської області вироком від 30квітня 2007 р. визнав П. винною за ч. 3 ст. 362 КК та із застосуванням ст. 69цього Кодексу призначив їй покарання у виді двох років обмеження волі.Призначаючи П. покарання, суд у вироку зазначив лише про наявність позитивноїхарактеристики підсудної, а обставин, які пом’якшують покарання, не навів.
У деяких випадкахсуди при призначенні покарання не враховують, що від конфіскації майна як видудодаткового покарання необхідно відрізняти спеціальну конфіскацію, яка полягаєу вилученні у засудженого програмних або технічних засобів, за допомогою якихбуло вчинено злочин. Оскільки законом не передбачено можливості звільнення відтакої конфіскації, спеціальна конфіскація має застосовуватися судами незалежновід застосування статей 69, 75 КК.
Так,Шевченківський районний суд м. Києва вироком від 10 березня 2006 р. визнав Я.винним у вчиненні злочину, передбаченого ч. 1 ст. 361 КК, та призначив йомупокарання у виді трьох років обмеження волі з конфіскацією телефонного шлюзу«Audio codes», який є власністю винної особи та за допомогою якого він вчинивнесанкціоноване втручання у мережу електрозв’язку. На підставі ст. 75 КК судзвільнив його від відбування покарання з випробуванням, зазначивши у вироку прозвільнення його від конфіскації технічного засобу, за допомогою якого буловчинено несанкціоноване втручання.
Апеляційний судм. Києва вирок районного суду скасував у частині призначення Я. покарання тапостановив свій вирок, яким призначив йому відповідне покарання іззастосуванням конфіскації телефонного шлюзу.
Проведенеузагальнення засвідчило, що при розгляді зазначеної категорії справ судидопускають помилки при кваліфікації дій винних осіб, розрізненні одних злочиніввід інших, вирішенні питань про наявність або відсутність кваліфікуючих ознакта призначенні кримінального покарання.
Труднощі такожвиникають при кваліфікації дій винних осіб, коли несанкціоноване втручання вроботу ЕОМ, АС, комп’ютерних мереж здійснювалося з корисливих мотивів із метоювикрадення чи заволодіння чужим майном. Зазначені дії суди помилковокваліфікують лише за статтями КК, в яких передбачено відповідальність завчинення комп’ютерних злочинів [8].
Призначаючипокарання за вчинення такого виду злочинів, суди іноді не застосовуютьобов’язкову конфіскацію програмних та технічних засобів, за допомогою яких буловчинено злочин.
 
ЗАДАЧІ
Задача1
Шемаченко увідсутність чоловіка, що знаходився у тривалому відрядженні, підгримуваластатеві зв'язки з Коваленко. Через певний час вона завагітніла і, побоюючисьрозправи з боку чоловіка, вирішила позбавитися дитини. Про свій намір вонаповідомила знайому Кириченка, яка згодилася за певну винагороду їй допомогти.Коли дитина народилася, то Кириченко прийняла пологи, а наступного дня вонивтопили дитину у ванні, а труп закопали.
Кваліфікуйтедії вказаних осіб.
Дії Шемаченкослід кваліфікувати за ст. 117 КК України як умисне вбивство матір'ю своєїновонародженої дитини. Якщо умисне вбивство матір'ю своєї новонародженої дитинивчинено із заздалегідь обдуманим умислом, у т.ч. за взаємною згодою подружжя,вчинене слід кваліфікувати за п. 2 ч. 2 ст. 115, а за наявності підстав — і заіншим пунктом ч. 2 цієї статті.
Об'єктом злочину є життяновонародженої особи.
Потерпілим від цьогозлочину може бути лише власна новонароджена дитина матері.
Об'єктивна стороназлочину характеризується; 1) діями — посяганням на життя іншої новонародженої дитини; 2) наслідками у вигляді її смерті; 3) причинним зв'язком міжзазначеними діями та наслідком, а також 4) часом і певною обстановкою — цедіяння може бути вчинено лише під час пологів або відразу після пологів.
Суб'єктом злочину можебути лише мати потерпілої дитини, яка є осудною і на момент вчинення злочинудосягла 14-річного віку.
Умисне вбивство матір'юсвоєї новонародженої дитини у даній ситуації вчинене у співучасті. Співвиконавець цього вбивства (Кириченко) підлягає кримінальнійвідповідальності залежно від обставин справи за відповідною частиною (і пунктомч. 2) ст. 115. Дії підбурювача і пособника кваліфікуються відповідно, за ч. ч. 3 або 4 ст. 27 і ст. 117.
Суб'єктивна сторонахарактеризується прямим або непрямим умислом. Психічне ставлення особи привчиненні цього злочину характеризують такі особливості: 1) його вчиненняобумовлене емоційною напругою, викликаною вагітністю і пологами та психічнимипроцесами, що їх супроводжували (зокрема сімейним конфліктом, подружньоюзрадою, матеріальними та іншими соціально-побутовими негараздами); 2)тимчасовий психічний розлад послаблює здатність матері усвідомлювати свої діїта керувати ними, у зв'язку з чим вона є обмежено осудною.
Задача2
Колишнійслідчій Кругових, який вже рік не працював, вийшовши на пенсію, на стадіоні підчас футбольного матчу зустрівся з Дмитренком, якого він раніше притягав докримінальної відповідальності. Зі словами: «Тепер будеш знати як сажатиневинних у тюрму!» — Дмитренко наніс удар ножем у живіт Кругових. Черездекілька хвилин потерпілого доставили до лікарні, де вдалося врятувати йомужиття.
Кваліфікуйтедії Дмитренка.
Так як Круговийколишній слідчий, то дії Дмитренка слід кваліфікувати за ч. 3 ст.345 КК Українияк умисне заподіяння працівникові правоохоронного органу або його близькимродичам тяжкого тілесного ушкодження у зв'язку з виконанням цим працівникомслужбових обов'язків.
Основним безпосереднімоб'єктом злочину є нормальна діяльність правоохоронних органів, їх авторитет, адодатковим обов'язковим об'єктом — психічна недоторканність працівниківправоохоронних органів або їх близьких родичів, їх здоров'я.
Потерпілими від цьогозлочину можуть бути: 1) працівник правоохоронного органу, 2) його близькіродичі.
Об'єктивна стороназлочину може бути виражена у: 1) погрозі (ч 1 ст 345); 2) заподіянні побоїв, атакож тілесних ушкоджень — легких, середньої тяжкості (ч. 2 ст. 345) або тяжких(ч. 3 ст. 345).
Злочин вважаєтьсязакінченим з моменту висловлення погрози (ч. 1 ст. 345), заподіяння побоїв читілесних ушкоджень (ч. 2 ст. 345).
Суб'єктом цього злочину увигляді погрози, заподіяння побоїв або легких тілесних ушкоджень може бутиосудна особа, яка досягла 16-річного віку, а у вигляді заподіяння середньоїтяжкості або тяжких тілесних ушкоджень — 14-річного віку.
Суб'єктивна стороназлочину характеризується прямим умислом.

ВИСНОВКИ
Розвиток методівобробки інформації за допомогою комп'ютерів призвів до застосування цих машин вусіх галузях національної економіки та інших сферах суспільного життя. Значнакількість таких машин об'єднана комп'ютерними мережами, деякі з них набулиінтернаціонального характеру. За цих умов виникли і набули суспільної небезпекирізні діяння, що заподіюють шкоду нормальній роботі комп'ютерів та комп'ютернихмереж, яка поряд зі встановленим порядком використання ЕОМ та комп'ютернихмереж становить об'єкт цього злочину.
Предметом злочинує: 1) автоматизовані електронно-обчислювальні машини (комп'ютери, АЕОМ), у т.ч.персональні; 2) їх системи; 3) комп'ютерні мережі.
Об'єктивнасторона злочину проявляється у формі: 1) незаконного втручання у роботу АЕОМ,їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищеннякомп'ютерної інформації або носіїв такої інформації; 2) розповсюдженнякомп'ютерного вірусу. Суб'єкт злочину загальний.
Суб'єктивнасторона злочину характеризується умисною виною, Злочинні дії можуть бутивчинені лише з прямим умислом, тоді як ставлення винного до наслідків злочинуможе характеризуватись як прямим, так і непрямим умислом. Кваліфікуючимиознаками (ч. 2 ст. 361) злочину є вчинення його: 1) повторно; 2) за попередньоюзмовою групою осіб; 3) заподіяння ним істотної шкоди. Слід наголосити напрактичній доцільності виокремлення і розгляду як самостійних юридичних складівзлочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умиснерозповсюдження шкідливих комп’ютерних програм”, альтернативних діянь,передбачених чинною редакцією ч.1 ст. 361 КК України. Слід закріпити вказаніюридичні склади в окремих статтях Особливої частини КК України.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
 
1.  Конституція України від 28червня 1996 р. // Відомості Верховної Ради України. — 1996. — № 30. — Ст. 141.
2.  Кримінальний кодекс Українивід 5 квітня 2001 року.
3.  Закон України «Проінформацію» від 2 жовтня 1992 р. № 2657-ХІІ
4.  Закон України «Пронауково-технічну інформацію» вiд 25 червня 1993 р. № 3322-XII
5.  Закон України «Протелекомунікації» від 18 листопада 2003 р. № 1280-ІV
6.  Закон України «Про захистінформації в інформаційно-телекомунікаційних системах» від 5 липня 1994 р. № 80/94-ВР.
7.  Положення про технічнийзахист інформації в Україні (затверджене Указом Президента України від 27вересня 1999 р. № 1229/99).
8. Узагальненнясудової практики Верховного Суду України „Судова практика розгляду справ прозлочини у сфері використання електронно-обчислювальних машин (комп’ютерів),автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку” від19.10.2009 року.
9.  Александров Ю.В., АнтиповВ.І., Дудоров О.О. та ін. Кримінальне право України: загальна та особливачастини. Підручник у 2-х тт. / За ред. Мельника М.І., Клименка В.А. — К.:Юридична думка, 2004. — 352/656 с.
10. АндрушкоП.П., Кобзаренко В.П., Матишевский П.С., Шапченко С.Д. Кримінальне правоУкраїни: практикум / За ред. Яценко С.С. — К.: Юрінком Інтер, 2004. – 592 с.
11. ВовкотрубС.Г., Омельчук О.М., Ярін В.М. та ін. Кримінальне право України / За ред.Омельчука О.М. — К.: Наукова думка, 2004. – 297 с.
12. ГолубєвВ.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьбизі злочинами у сфері використання комп’ютерних технологій. / За заг. ред.д.ю.н., професора Калюжного Р.А. — Запоріжжя: Просвіта, 2001. — 257с.
13. Кримінальнийкодекс України: Наук.-практ. коментар / За заг. ред. В.В. Сташиса, В.Я. Тація.— К., 2006. — С. 969.
14. КузнецовВ.В., Савченко А.В. Кримінальне право України. — К.: Паливода, 2006. – 300 с.
15. КузнєцовВ.О., Стрельбицький М.П., Гіжевський В.К. Кримінальне право України: Загальната Особлива частини. — К.: Істина, 2005. – 380 с.
16. Науково-практичнийкоментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М.І.Мельника, М.І. Хавронюка. — К.: Каннон, А.С.К., 2003. – 1230 с.
17. ПашнєвД.В., Рудик М.В. Особливості виявлення та кримінально-правова кваліфікаціязлочинів, що посягають на комп’ютерну інформацію з обмеженим доступом // Ученыезаписки Таврического национального университета им. В. И. Вернадского / Серия«Юридические науки». — Том 22 (61). — № 1. — 2009. — С. 229-235.
18. РозенфельдН.А. Відповідальність за незаконне втручання в роботу ЕОМ (комп’ютерів)//Вісник прокуратури. — 2002. — № 4. — С. 23-27.
19. РозенфельдН.А. Деякі аспекти вдосконалення відповідальності за незаконне втручання вроботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютернихмереж// Матеріали науково-практичної конференції “Становлення і розвиток правовоїсистеми України”: Тези доповідей і наук. повідомлень. — К.: НАН України,Інститут держави і права ім. В.М.Корецького. — 2002. — С. 186-188.
20. РозенфельдН.А. Деякі особливості визначення ознак об’єктивної сторони складу злочину“Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів),систем та комп’ютерних мереж”// Адвокат. — 2002. — № 4-5. — С. 24-26.
21. РозенфельдН.А. Загальна характеристика умисних комп’ютерних злочинів// Право України. — 2002. — № 9. — С. 88-93.
22. РозенфельдН.А. Кримінально-правова характеристика незаконного втручання в роботуелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. — Рукопис. Дисертація на здобуття наукового ступеня кандидата юридичних наук заспеціальністю 12.00.08. — кримінальне право та кримінологія;кримінально-виконавче право. — Інститут держави і права ім. В.М.Корецького НАНУкраїни, Київ, 2003. – 230 с.
23. РозенфельдН.А. Проблеми вдосконалення відповідальності за незаконне втручання в роботуелектронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютернихмереж// Держава і право: Збірник наукових праць. Юридичні і політичні науки. — К.: Ін-т держави і права ім. В.М.Корецького НАН України; Спілка юристівУкраїни. — 2002. — Вип. 16. — С. 355-359.
24. РозенфельдН.А. Програмно-математичні заходи захисту комп’ютерної інформації як предметзлочину “Незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютернихмереж” // Збірник наукових праць за матер. наук. конф. студентів і аспірантів“Актуальні проблеми правознавства очима молодих вчених”. — Хмельницький:Хмельницький інститут управління і права. — 2002. — С. 229-230.
25. РозенфельдН.А. Спосіб та знаряддя вчинення злочину “Незаконне втручання в роботуелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”//Вісник Академії праці і соціальних відносин Федерації профспілок України:матеріали міжнар. наук. конф. “Україна: шляхами віків”, присвяченої 175-річчю здня народження Георгія Андрузького: У 2-х ч. — К.: Академія праці і соціальнихвідносин Федерації профспілок України. — 2002. — Ч. 1. — С. 204-207.
26. СавченкоА.В., Кузнецов В.В., Штанько О.Ф. Сучасне кримінальне право України. — К.: Паливода,2006. – 636 с.
27. СтратоновВ.М., Сотула О.С. Кримінальне право України: Загальна та Особлива частини. — К.: Істина, 2007. – 400 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Гипотеза лингвистической относительности Сепира Уорфа
Реферат Alice Walker 2 Essay Research Paper What
Реферат Аналитические методы исследования температурных полей
Реферат Показатели бизнес-плана коммерческого банка
Реферат Трагедия страдающей души в мире дельцов (по драме А. Н. Островского "Бесприданница")
Реферат Жизненный цикл товара 2
Реферат Аний по проблеме математического моделирования изменений климата в связи с оценкой их опасных последствий для природной среды, в частности, на территории России
Реферат Аутсорсинг логистических услуг в мировой практике ведения бизнеса черкесов А. Г., доцент каф. Мэо, спбгпу-мвшу
Реферат Constantine And Christianity Essay Research Paper Constantine
Реферат John Milton 2
Реферат Природа и особенности функционирования современных денег
Реферат Роль казацких летописей в воспроизведении исторического прошлого
Реферат Разработка технологического процесса обработки детали Корпус
Реферат Cамоорганизация как процесс саморазвития
Реферат Брат на брата. Глава из книги "История Народа Хунну"