Написание контрольных, курсовых, дипломных работ, выполнение задач, тестов, бизнес-планов
  • Не нашли подходящий заказ?
    Заказать в 1 клик:  /contactus
  •  
Главная \ Методичні вказівки \ ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

« Назад

ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ 23.07.2015 02:14

конспект лекції

 

ТЕМА: ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

 

ПЛАН

1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

2. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут

3. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

4. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

5. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється

6. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку

 

 

 

Основна література:

Кримінальне право України : Особлива частина : [підручник] / Ю. В. Баулін, В. І. Борисов, В. І. Тютюгін та ін.; за ред. В. В. Сташиса, В. Я. Тація. – [4-те вид., перероб. і допов]. – Х. : Право, 2010. – 608 с.

Кримінальне право України : Особлива частина : [підручник] / За заг. ред. д-ра юрид. наук, проф., засл. діяча науки і техніки України Є. Л. Стрельцова. – Х. : Одіссей, 2009. – 496 с.

Кримінальне право України. Особлива частина : підруч. / Ю. В. Александров, В. І. Антипов, О. О. Дудоров та ін.; за ред. М. І. Мельника, В. А. Клименка. – [3-тє вид., переробл. та допов]. – К. : Атіка, 2009. – 744 с.

Науково-практичний коментар до кримінального кодексу України : У 2 т. – Т. 1 / За заг. ред. П. П. Андрушка, В. Г. Гончаренка, Є. В. Фесенка. – [3-тє вид., перероб. та доп.]. – К. : Алерта : КНТ : Центр учбової літератури. – 2009. – 624 с.

Науково-практичний коментар Кримінального кодексу України : / За ред. М. І. Мельника, М.І. Хавронюка. - [6-те вид., переробл. та доповн.]. - К. : Юридична думка, 2009. - 1236 с.

 

 

Додаткова література:

  1.  Азаров Д. С. Злочини у сфері комп’ютерної інформації (кримінально-правове дослідження): Монографія. – К.: Атіка, 2007. – 304 с.
  2. Карчевський М.В. Злочини у сфері використання комп’ютерної техніки. Навчальний посібник. – К.: Атіка, 2010. – 168 с.
  3. Музика А. А., Азаров Д. С. Законодавство України про відповідальність за "комп'ютерні" злочини: науково-практичний коментар і шляхи вдосконалення. – К. Паливода, 2005. – 120 с.
  4. Рудик М. В. Понятійний апарат предмета злочину, передбаченого статтею 363 КК України // Вісник Національного університету внутрішніх справ. – 2005. – № 29. – С. 131-135.
  5. Рудик М. В. Суспільна небезпека від незаконного збуту й поширення комп’ютерної інформації з обмеженим доступом // Вісник Запорізького юридичного інституту. – 2005. – № 3. – С. 120-124.
  6. Азаров Д. С. Щодо криміналізації окремих діянь у сфері комп’ютерної інформації // Держава і право: Збірник наукових праць. Юридичні і політичні науки. – К.: Ін-т держави і права ім. В.М. Корецького НАН України; Спілка юристів України. – 2000. – Вип. 8. – С. 343 – 348.
  7. Азаров Д. С. Про об’єкт злочинів у сфері комп’ютерної інформації // Актуальні проблеми політики: Збірник наукових праць. – Одеса: “Юридична література”. – 2001. – С. 717 – 722.
  8. Азаров Д. С. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: деякі критичні міркування // Вісник Запорізького державного університету (юридичні науки). Збірник наукових праць. – Запоріжжя: ЗДУ. – 2001. – № 1. – С. 107 – 114.
  9. Карчевский Н.В. Уголовная ответственность за незаконное вмешательство в работу электронно-вычислительных машин по новому Уголовному кодексу Украины // Вісник ЛІВС МВС України. – 2001. – № 3. – С. 143-156.
  10. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність: Навчальний посібник. – К.: Атака, 2001. – 240 с.
  11. Дрьомов С. Форми та способи протиправного заволодіння комп'ютерною інформацією за Кримінальним кодексом України // Підприємництво, господарство і право. – 2005. – № 2. – С. 42-46.
  12. Карчевський М.В. Кримінальна відповідальність за незаконне втру­чання в роботу електронно-обчислювальних машин, систем та комп'ю­терних мереж: Монографія / Луганська Академія внутрішніх справ ім. 10-річчя незалежності України. – Луганськ: ЛАВС. – 2002. – 144 с.
  13. Лісовий В. «Комп'ютерні» злочини: питання кваліфікації // ПУ. – 2002. – № 2. – С. 86-88.
  14. Міхайліна Т. В. Особливості кваліфікації злочинів, передбачених ст.361-1 Кримінального кодексу України / Т. В. Міхайліна // Вісник Донецького національного університету. Серія В. Економіка і право. – 2008. – №2. – С. 459-464.
  15. Міхайліна Т. В. Родовий об’єкт незаконних дій з програмними та технічними засобами / Т. В. Міхайліна // Вісник Донецького національного університету. Серія В. Економіка і право. – 2009. – №1. – Т.2. – С. 507-513.

 

Нормативно-правові джерела

Розділ ХVI Особливої частини Кримінального кодексу України // Кримінальний кодекс України від 5 квітня 2001 року // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131.

 

 

 

Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизо­ваних систем, комп'ютерних мереж чи мереж електрозв'язку

 

Основним безпосереднім об’єктом злочину, передбаченого ст.361, як і основними безпосередніми об’єктами злочинів передбачених ст. ст. 361¹ – 363¹ є встановлений порядок обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отриманні передавання) комп’ютерної інформації у інформаційних (автоматизованих) системах та порядок обробки, в тому числі передавання інформації мережам електрозв’язку (телекомунікаційними системами), а також встановлений порядок доступу до такої інформації.

Додатковим обов’язковим об’єктом цих злочинів є право власності на комп’ютерну інформацію та інформацію, що передається мережами електрозв’язку, в цілому чи його окремі складові частини (елементи) – право володіння, право користування та право розпорядження зазначеними видами інформації.

Предметом злочину є: 1) електронно-обчислювальні машини (комп’ютери); 2) автоматизовані системи; 3) комп’ютерні мережі; 4) мережі електрозв’язку; 5) комп’ютерна інформація; 6) інформація, що передається мережам електрозв’язку.

Під електронно-обчислювальною машиною (комп’ютером)розуміється комплекс електронних та інших технічних пристроїв, за допомогою якого здійснюється автома­тична обробка даних. Складовими елементами ЕОМ, є систем­ний блок, монітор та клавіатура. Найбільш типовими різновидами ЕОМ є сервери (по­тужні комп’ютери, призначені для обробки великої кількості інформації, одночасного функціонування великої кількості програм, забезпечення роботи АС, мереж тощо) та персональні комп’ютери.

Під автоматизованою системоюрозуміється організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програм­них засобів. Під АС слід вважати сукупність ЕОМ, засобів зв’язку та програм, за допомогою яких ведеться документообіг, формуються, оновлюються та використову­ються різного роду бази даних, накопичується та обробляється інформація, яка є ре­зультатом наукових спостережень чи експериментів, збирається, систематизується та оновлюється в електронному вигляді статистична інформація. Оскільки обробка певних даних, як правило, можлива і в результаті роботи одного комп'ютера, то АС - це і окре­мо взятий комп’ютер разом з його програмним забезпеченням.

Комп’ютерна мережа– це сукупність програмних і технічних засобів, за допомо­гою яких забезпечується можливість доступу з однієї ЕОМ до програмних чи технічних засобів іншої (інших) ЕОМ та до інформації, що зберігається у системі іншої (інших) ЕОМ, а мережа електрозв'язку– сукупність засобів та споруд електричного зв'язку поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну.

Об’єктивна сторона злочину проявляється у формі несанкціонованого втручання у роботу ЕОМ, їх систем, комп’ютерних мереж чи мереж електрозв’язку, наслідком якого є: 1) витік; 2) втрата; 3) підробка; 4) блокування інформації; 5) спотворення пpоцесу обробки інформації або 6) порушення встановленого порядку її маршрутизації.

Несанкціоноване втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машини, її системи чи комп’ютерної мережі, або ж повністю чи частково припиняють їх роботу, без дозволу (згоди) відповідного власника або уповноважених осіб, а так само вплив на роботу АЕОМ за допомогою різних технічних пристроїв, здатних зашкодити роботі машини.

Під несанкціонованим втручанням в роботу мереж електрозв’язку слід розуміти будь-які (окрім втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж, що забезпечують роботу мереж електрозв’язку) вчинені без згоди власника відповідної мережі чи службових осіб, на яких покладено забезпечення її нормальної роботи, дії, внаслідок яких припиняється (зупиняється) робота мережі електрозв’язку або відбуваються зміни режиму цієї роботи.

Комп’ютерна інформація– це текстова, графічна чи будь-яка інша інформація (дані), якаіснує в електронному вигляді, зберігається на відповідних носіях і може створюватись змінюватись чи використовуватись за допомогою ЕОМ. У той же час дія статті поширюється і на передачу каналами зв’язку іншої інформації (наприклад, передачу інформації за допомогою факсу, телетайпу, телексу).

Частиною 1 ст. 361 охоплюються як випадки проникнення (впливу) у працюючу ЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючого персонального комп’ютера з такого ж іншого), так і несанкціоноване увімкнення непрацюючої машини і проникнення до неї (вплив на її роботу).

Витік інформації– це ситуація, коли внаслідок певних дій інформація в системі стає відомою чи доступною фізичним та юридичним особам, що не мають права доступу до неї.

Втрата інформації– ситуація, коли інформація, яка раніше існувала в АС, перестає існувати для фізичних або юридичних осіб, які мають право власності на неї, в повному чи обмеженому обсязі.

Підробка інформації – навмисні дії, що призводять до зміни інформації, яка зберігається в АС.

Блокування інформації – припинення доступу до інформації власником чи користувачем внаслідок дій винного.

Спотворення процесу обробки інформації – зміна порядку чи змісту операцій по обробці інформації, що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних.

Порушенням встановленого порядку маршрутизації інформації слід розуміти зміну режиму роботи мережі електрозв’язку, внаслідок якої певна інформація, що передавалась потрапляє, чи може потрапити у розпорядження особи, яка за умов нормальної роботи мережі не повинна була отримати дану інформацію.

Злочин вважається закінченим з моменту несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або порушення встановленого порядку її маршрутизації.

Суб’єкт злочину – загальний.

Суб’єктивна сторона – характеризується умисною формою вини, а психічне ставлення винного до наслідків у вигляді витоку, підробки, блокування, спотворення процесу обробки інформації чи порушення встановленого порядку її маршрутизації може характеризуватися як умисно так і необережною формою вини.

Кваліфікуючими ознаками злочину є вчинення його: повторно, за попередньою змовою групою осіб, заподіяння значної шкоди.

 

 

 

Створення з метою використання, Розповсю­джен­няабо збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут

 

Предметом злочину є шкідливі програмні або технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ, АС, КМ чи МЕ.

Основним безпосереднім об'єктом даного злочину є нормальна робота комп’ютерів, авто­матизованих систем, комп’ютерних мереж і мереж електрозв’язку, а додатковим факультативним об’єктом– право власності на комп’ютерну інформацію чи іншу інформацію, яка передається каналами електрозв’язку.

З об’єктивної сторони заборонені даною статтею КК дії мають становити собою створення предметів злочину (з метою їх подаль­шого використання, розповсюдження або збуту), а також їх роз­повсюдження або збут.

Під створеннямслід вважати розробку чи виготовлення предметів злочину. Використанням шкідливих програмних чи технічних засобів слід розуміти дії, внаслідок яких ці засоби акти­вуються і починають функціонувати відповідно до своїх властивос­тей та призначення. Розповсюдженням шкідливих програмних чи технічних засобів є відкриття доступу до них невизначеному колу осіб, а також дії, внаслідок яких ці засоби (зокрема, комп’ютерні віруси) починають автоматично відтворюватися і поширюватися в комп’ютерах, автоматизованих системах чи комп’ютерних мере­жах. Збутомшкідливих програмних чи технічних засобів слід ви­знавати оплатну чи безоплатну передачу таких засобів у розпорядження іншої особи.

Суб’єкт злочину – загальний.

Суб’єктивна сторона злочину характеризується прямим умис­лом. Якщо заборонене діяння полягає у створенні шкідливого про­грамного чи технічного засобу, то обов’язковою ознакою суб’єктивної сторони злочину є метаподальшого використання, розповсюдження або збуту такого засобу.

Кваліфікуючими ознаками даного злочину є вчинення його:повторно, за попередньою змовою групою осіб, запо­діяння значної шкоди.

 

 

Несанкціоновані збут або розповсюдження інформа­ції з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

Предметом злочину є інформація з обмеженим доступом, яка зберігається в ЕОМ, АС, КМ або на носіях такої інформації, створена та захищена чинним законодавством.

Об’єктом злочину є право власності на комп’ютерну інформацію з обмеженим доступом.

Конфіденційною інформацією є відомості, які перебувають у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням від­повідно до передбачених ними умов.

Таємною є інформація, що містить відомості, які становлять державну чи іншу передбачену законом таємницю (комерційну, банківську, лі­карську, адвокатську тощо), розголошення якої завдає шкоди осо­бі, суспільству чи державі.

З об’єктивної сторони злочин виражається у вчинені несанкціонованого збуту чи розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ, АС, КМ або на носіях такої інформації.

Суб’єкт – загальний.

Суб’єктивна сторона характеризується прямим і не прямим умислом.

Кваліфікуючі ознаки злочину співпадають з ознаками злочину передбаченого ст. 361 КК.

 

 

Несанкціоновані дії з інформацією, яка оброб­люєть­ся в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ю­тер­них мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

Предметом злочину є інформація, яка обробляється в ЕОМ, АС, КМ або зберігається на носіях такої інформації, та носії такої інформації.

Об’єктом злочину є власність на комп’ютерну інформації, встановлений порядок її зберігання та використання.

Злочин у перших трьох формах (несанкціонована зміна, несанкціоноване знищення, несанкціоноване блокування інформації) є злочином з формальним складом і вважається закінченим з моменту вчинення зазначених у диспозиції ст. 362 ч. 1 КК дій, а у четвертій та п’ятій формі (несанкціоноване перехоплення, несанкціоноване копіювання інформації) є злочином з матеріальним складом, оскільки його обов’язковою ознакою при вчиненні передбачених у ст. 362 ч. 2 КК дій є наслідки у вигляді витоку інформації, і є закінченим з моменту настання таких наслідків.

Об’єктивна сторона виражається у вчинені щодо відповідної інформації несанкціонованої: зміни, знищення, блокування, перехоплення та копіювання.

 Знаряддям вчинення злочинів є, як правило, програмні чи технічні засоби, за допомогою яких були вчинені несанкціоновані зміна, знищення, блокування, перехоплення або копіювання інформації, яка обробляється в ЕОМ, АС чи KM або зберігається на носіях такої інформації. Якщо ці засоби є власністю особи, яка вчинила передбачені ст. 362 дії, вони (засоби) підлягають конфіскації згідно з санкціями ч. 1, 2, 3 цієї статті.

 Під несанкціонованою зміною комп’ютерної інформації, необхідно визнавати заміну або вилучення будь-якої складової частини відповідної інформації чи внесення до цієї інформації будь-яких додаткових, раніше відсутніх у ній складових частин. Під зни­щенням відповідної інформації розуміються дії, наслідком яких єзникнення інформації у комп’ютері, автоматизованій системі, комп’ютерній мережі чи на носії.

Суб’єкт злочину спеціальний – особа, яка має право доступу до інформації, яка обробляється В ЕОМ, АС чи комп’ютерних мережах або зберігається на носіях такої інформації.

Суб'єктивна сторона злочину характеризується прямим умислом щодо заборонених дій і прямим або не прямим умислом щодо наслідків передбачених у ч. 2 даної статті.

Кваліфікуючі ознаки злочину співпадають з ознаками ст. 361 КК.

 

 

Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизо­ваних систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється

Предметом злочину є інформація, яка обробляється в ЕОМ, АС КМ чи МЕ.

Об’єктом злочину є порядок експлуатації ЕОМ, АС, КМ та МЕ.

 З об’єктивної сторони злочин виражається у діянні (дії чи бездіяльності) у вигляді: порушення правил експлуатації ЕОМ, АС, комп’ютерних мереж чи МЕ; або порушення порядку чи правил захисту інформації, яка обробляється ЕОМ, AC, KM чи ME. Обов’язковими ознаками об’єктивної сторони є наслідки у вигляді заподіяння значної шкоди та причиновий зв’язок між зазначеними діяннями та заподіяною шкодою. З моменту настання наслідків у вигляді заподіяння значної шкоди злочин вважається закінченими.

 Під правилами експлуатації ЕОМ, АС, КМ чи МЕ розуміються будь-які правила, що регламентують користування даними машинами, їх системами чи мережами, проведення робіт з їх використанням, захисту таких машин, їх систем та мереж або інформації, яка в них знаходиться тощо.

Суб’єкт злочину спеціальний – особа, яка відповідає за експлуатацію ЕОМ, АС, КМ чи МЕ.

 Суб’єктивна сторона злочину визначається ставленням винного до його наслідків і характеризується необережною формою вини.

 

 

Перешкоджання роботі електронно-обчислюваль­них машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електро­зв'язку

Безпосереднім об’єктом злочину є нормальна робота комп’ютерів, автоматизова­них систем, комп’ютерних мереж і мереж електрозв’язку.

З об’єктивної сторони злочин, полягає у масовому розповсюдженні повідомлень електрозв’язку без попе­редньої згоди адресатів таких повідомлень, наслідком якого є по­рушення або припинення роботи комп’ютерів, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.

Під порушеннямроботи ЕОМ, АС, КМ чи МЕ є зміна встановле­них власником чи уповноваженими ним особами параметрів про­цесу обробки інформації у зазначених машинах, системах чи ме­режах, зокрема, уповільнення цього процесу, припинення обробки частини інформації, перекручення результатів обробки інформації тощо.

Під припиненнямроботи ЕОМ, АС, КМ чи МЕ є ситуація, коли обробка інформації у названих машинах, системах чи мережах повністю припиняється.

Злочин вважається закінченим з моменту настання передбачених законом наслідків.

Суб’єкт злочину – загальний.

Суб’єктивна сторона злочину характеризується прямим умис­лом щодо забороненого діяння і прямим чи непрямим умислом або необережністю щодо його наслідків.

Кваліфікуючими ознаками злочину є вчинення його: по­вторно; за по­передньою змовою групою осіб; запо­діяння значної шкоди.

 

 


Комментарии


Комментариев пока нет

Пожалуйста, авторизуйтесь, чтобы оставить комментарий.

Авторизация
Введите Ваш логин или e-mail:

Пароль :
запомнить