Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ Спеціальність 12

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

23

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

ОРЛОВ Сергій Олександрович

УДК 343.346

КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Спеціальність 12.00.08 –кримінальне право та кримінологія;

кримінально-виконавче право

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата юридичних наук

Харків –

Дисертацією є рукопис.

Робота виконана в Національному університеті внутрішніх справ, Міністерство внутрішніх справ України.

Науковий керівник доктор юридичних наук, професор,

Глушков Валерій Олександрович,

Рада національної безпеки і оборони України, державний експерт.

Офіційні опоненти: доктор юридичних наук, професор,

Стрельцов Євген Львович,

Одеський державний університет ім. І. І. Мечникова, проректор з навчальної роботи;

доктор юридичних наук, професор,

Навроцький В’ячеслав Олександрович,

Львівський юридичний інститут МВС України, декан факультету № 5.

Провідна установа –Одеська національна юридична академія, кафедра кримінального права, Міністерство освіти і науки України (м. Одеса).

Захист відбудеться “”січня 2005 року о 10 годині на засіданні спеціалізованої вченої ради К 64.700.03 в Національному університеті внутрішніх справ МВС України (61080, м. Харків, пр. 50-річчя СРСР, 27).

З дисертацією можна ознайомитись в бібліотеці Національного університету внутрішніх справ МВС України (61080 м. Харків, пр. 50-річчя СРСР, 27).

Автореферат розісланий “”грудня 2004 року.

Вчений секретар

спеціалізованої вченої ради         Кириченко В.Є.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Сучасне українське суспільство знаходиться на стадії переходу від індустріального етапу свого розвитку до нового –постіндустріального (інформаційного) суспільства. Цей процес характеризується розгортанням новітньої інформаційно-телекомунікаційної революції, стрімким розповсюдженням інформаційних технологій, глобалізацією суспільних процесів. У такому суспільстві набагато зростає значення інформації та інформаційних технологій.

Але поряд із позитивними здобутками, такі процеси в суспільстві мають свої побічні негативні явища криміногенного характеру, перш за все це “комп’ютерна злочинність”. За даними багатьох дослідних центрів кількість правопорушень в сфері використання комп’ютерних систем та телекомунікаційних мереж рік у рік постійно зростає. Завдана шкода тільки від розповсюдження комп’ютерних вірусів глобальною мережею Інтернет складає мільярди доларів США. Ситуація потребує негайного створення системи протидії даному різновиду злочинності на державному та міждержавному рівнях. Одним з основних напрямків підвищення її результативності є створення правової основи для дієвого попередження та припинення злочинів у сфері інформаційної діяльності, захисту інформації в комп’ютерних системах та телекомунікаційних мережах.

Високий динамізм розвитку інформаційних технологій, їх складність та безмежна сфера використання обумовлює недостатню науково-теоретичну розробленість кримінально-правової проблематики, чинної законодавчої бази з боротьби з “комп’ютерною злочинністю”, та призводить до складностей у практичній діяльності правоохоронних і судових органів. Останнім часом, в Україні проведено ряд наукових досліджень даної проблематики, що принесло певні результати. Але аналіз виконаних робіт свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. У зв’язку із цим, подальша теоретична розробка цієї проблеми, що враховує вже зроблені дисертаційні дослідження та зміни в законодавстві, безумовно, служитиме на користь правотворчій та правозастосовній діяльності. Зазначені обставини свідчать про актуальність теми в теоретичному й практичному значенні.

Науково-теоретичним підґрунтям у виконанні дисертації послужили наукові праці вітчизняних і зарубіжних криміналістів, присвячені як загальним проблемам кримінального права, так і питанням кримінальної відповідальності за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, а також праці відомих учених, дослідників, кримінології, кібернетики, інформатики. Зокрема, роботи Д.С. Азарова, М.І. Бажанова, О.А. Баранова, Ю.М. Батуріна, П.Д. Біленчука, М.С. Вертузаєва, В.Б. Вехова, В.Д. Гавловського, В.О. Глушкова, В.О. Голубєва, Н.О. Гуторової, В.П. Ємельянова, Р.А. Калюжного, М.В. Карчевського, М.М. Коваленко, М.Й. Коржанського, В.В. Крилова, Ю.І. Ляпунова, П.С. Матишевського, М.І. Мельника, А.А. Музики, В.О. Навроцького, М.І. Панова, А.О. Пінаєва, Н.А. Розенфельд, В.В.Сташиса, Є.Л. Стрельцова, М.С. Таганцева, В.Я. Тація, В.П. Тихого, В.М. Трубнікова, М.І. Хавронюка, В.С. Цимбалюка, Н.М. Ярмиш та інших.

У той же час, кримінальне право не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Дослідження більшості вказаних авторів проводились до вступу в дію КК 2001 р., або після цього, але без врахування змін до розділу XVI та положень ЦК України 2003 р. та інших нормативно-правових актів, що були прийняті в 2003–роках. Отже, на сучасному етапі зазначені проблеми є малодослідженими в Україні й у такому аспекті вивчаються вперше.

Зв’язок роботи з науковими програмами, планами, темами. Обраний напрямок наукового дослідження базується на положеннях Комплексної програми профілактики злочинності на 2001-2005 роки, затвердженої Указом Президента України від 25 грудня 2000 р. № 1376/ 2000, відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня 2001 року “Про затвердження Програми розвитку відомчої освіти та  вузівської науки на період 2001-2005 років”(п. 7). та включений до планів наукових досліджень Національного університету внутрішніх справ і кафедри кримінального права та кримінології цього закладу.

Мета й завдання дослідження. Метою дисертаційного дослідження є комплексна розробка кримінально-правових проблем охорони інформації в комп’ютерних системах та телекомунікаційних мережах, внесення пропозицій правового характеру щодо визначення складів злочинів, що посягають на таку інформацію та запобігання їх вчиненню.

Для досягнення поставленої мети було поставлено такі основні завдання:

  •  обґрунтувати доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
  •  на підставі порівняльного аналізу міжнародно-правових норм та рекомендацій, а також кримінального законодавства інших держав, виявити можливі шляхи вдосконалення та гармонізації українського кримінального законодавства;
  •  виявити на підставі аналізу об’єктивних і суб’єктивних ознак складу злочинів, передбачених ст. ст. 361–КК України, найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм;
  •  розробити пропозиції щодо вдосконалення системи кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах.

Об’єктом дисертаційного дослідження є кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах.

Предметом дослідження є норми чинного кримінального  законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, їх наукове тлумачення, тенденція та закономірності розвитку законодавства про кримінальну відповідальність за ці злочини, зокрема, вітчизняного кримінального законодавства минулих років; проекти відповідних нормативних актів, інші пропозиції щодо вдосконалення кримінального законодавства України; кримінальне законодавство зарубіжних країн; законодавство в сфері інформаційних відносин; кримінальна статистика; можливості сучасних інформаційних технологій; система наукових поглядів та розробок стосовно цієї проблеми.

Методологічною основою дисертаційного дослідження є теорія наукового пізнання суспільно-правових явищ, а також наукові принципи й концептуальні положення, розроблені спеціалістами в галузі кримінології, кримінального права тощо. У процесі дослідження використовувалися такі методи: історико-порівняльний метод дозволив показати генезис проблеми кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах; формально-логічний метод надав можливість проаналізувати положення кримінально-правової доктрини, щодо злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку; метод системно-структурного аналізу –за його допомогою досліджено ознаки складів цих посягань; метод формально-догматичного аналізу –з його використанням здійснено тлумачення відповідних кримінально-правових норм та окремих термінів і термінологічних зворотів; порівняльно-правовий метод (компаративістський) використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за “комп’ютерні злочини”, а також відповідних положень окремих міжнародно-правових документів.

Обґрунтованість сформульованих у дисертації теоретичних положень, висновків і пропозицій для практики визначається емпіричною базою дослідження. Зокрема, автором були вивчені: статистичні звіти Міністерства юстиції про кількість засуджених осіб за вироками, що набрали законної сили за ст. 198 КК України 1960 р.; статистичні дані МВС України за 2002– р.р. про злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, і опублікована судова та слідча практика.

Наукова новизна одержаних результатів полягає в тому,що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.

Серед нових положень та висновків, що обґрунтовуються в дисертаційному дослідженні, до найбільш суттєвих необхідно віднести такі:

  1.  Обґрунтовано доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
  2.  Оригінально визначений родовий об’єкт злочинів передбачених розділом XVI КК –сукупність суспільних відносин, що виникають щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язок інших учасників відносин цьому не перешкоджати.
  3.  Визначено фізичні, економічні та юридичні ознаки інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерної інформації), як предмету злочину та предмету суспільних відносин. Відповідно під комп’ютерною інформацією запропоновано розуміти інформацію (відомості), що представлена у формі придатній для її безпосередньої обробки у комп’ютерній системі, у тому числі комп’ютерні програми.
  4.  Уточнено та сформульовано визначення інших предметів даних злочинів: носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.
  5.  Запропоновано узгодити понятійний апарат розділу XVI КК, зокрема, відмовитись від термінів: ЕОМ (АЕОМ), комп’ютерна мережа, (мережа електрозв’язку), комп’ютерний вірус. А замість них, використовувати відповідно терміни: комп’ютерна система, телекомунікаційна мережа, програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, як найбільш універсальні та відповідно змінити назву розділу.
  6.  На підставі аналізу об’єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм. Для цього визначається незаконне втручання в роботу комп’ютерних систем, розповсюдження комп’ютерного вірусу, незаконне втручання в роботу мереж електрозв’язку, різні форми протиправного заволодіння комп’ютерною інформацією, порушення правил експлуатації комп’ютерних систем, визначається нормативний масив таких правил.
  7.  Зроблено висновок, що суб’єкт злочину, передбаченого ст. 361 КК –загальний, ст. 362 КК –може бути як загальний, так і спеціальний (службова особа), ст. 363 КК –спеціальний (особа, що відповідає за експлуатацію комп’ютерних систем).
  8.  Обґрунтовано доцільність уживання в кримінальному законі замість терміну “істотна шкода”, як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI –терміну “значна шкода”.
  9.  Запропоновано авторську редакцію ст.ст. 361 та 363 КК.
  10.  Запропоновано доповнити КК України ст. 361 “Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі”.

Практичне значення одержаних результатів дослідження полягає в тому, що викладені в ньому висновки й пропозиції можуть бути використані:

  •  у галузі науково-дослідної діяльності –для подальшої розробки теоретичних і прикладних проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
  •  у правотворчості –для подальшого вдосконалення кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах;
  •  у правозастосуванні –при вирішенні проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в слідчій і судовій практиці;
  •  у навчальному процесі –під час викладання курсів Особливої частини кримінального права, при підготовці підручників і навчальних посібників, у науково-дослідній роботі студентів і курсантів.

Апробація й впровадження результатів дослідження.

Результати дисертаційного дослідження обговорювалися на засіданні кафедри кримінального права та кримінології Національного університету внутрішніх справ; доповідалися у виступах на: міжвузівській науково-практичній конференції “Правові основи захисту комп’ютерної інформації від протиправних посягань”(грудень 2000 р., м. Донецьк), науково-практичній конференції “Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах”(квітень 2002 р., м. Київ), міжнародній науково-практичній конференції, присвяченій 125-річчю Бєлгородського державного університету “Актуальні проблеми реформування правової системи Російської Федерації”(квітень 2002 р., м. Бєлгород). Окремі матеріали дисертаційного дослідження також використовуються в навчальному процесі Національного університету внутрішніх справ під час проведення семінарських і практичних занять із кримінального права.

Публікації. Основні положення й висновки, що сформульовані в дисертації, відображені автором у чотирьох наукових статтях, три з яких опубліковані в спеціалізованих наукових виданнях, перелік яких затверджено ВАК України, тезах двох наукових доповідей.

Структура дисертації обумовлена метою й предметом дослідження, відповідає логіці наукового пошуку й вимогам ВАК України, складається зі вступу, чотирьох розділів, до складу яких входить дев’ять підрозділів, висновків і пропозицій, списку використаних джерел, додатків. Загальний обсяг дисертації становить 214 сторінок. Список використаних літературних джерел складає  212 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовується актуальність теми дослідження та ступінь наукової розробки теми, визначаються зв’язок роботи з науковими програмами, планами, темами, його мета та завдання, об’єкт, предмет і структура дослідження, формулюється його методологічна основа, підкреслюється наукова новизна й практичне значення роботи, наводиться апробація результатів дослідження.

Розділ 1. “Обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах”складається із двох підрозділів.

У підрозділі 1.1. “Соціальне та соціально-психологічне обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах”досліджуються підстави криміналізації суспільно небезпечних діянь, що посягають на суспільні відносини пов’язані з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах та виходячи із соціальної та соціально-психологічної групи принципів криміналізації обґрунтовується необхідність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.

Аналіз правової літератури та кримінального законодавства свідчить, що тенденції криміналізації відповідальності за здійснення “комп’ютерних злочинів”у світовій практиці зводяться до двох варіантів: а) застосування традиційних кримінально-правових норм за допомогою інкримінування винним “за аналогією”(як у Великобританії); б) внесення в КК нових статей, що встановлюють спеціальну кримінальну відповідальність. У кримінальному законодавстві держав колишнього СРСР було обрано другий варіант –у КК більшості країн передбачено окремий розділ (главу), що встановлює відповідальність за вказані суспільно небезпечні діяння. Причому, частиною країн при розробці відповідних розділів (глав) нових КК було взято за основу главу 28 “Злочини в сфері комп’ютерної інформації”КК РФ, іншими –було втілено положення Розділу XII “Злочини проти інформаційної безпеки”Модельного КК для держав-учасників СНД, та деякі держави врахували рекомендації № R (89) 9 “Про злочини, пов’язані з комп’ютерами”, що були підготовлені Європейським Комітетом із Проблем Злочинності Ради Європи.

Дисертантом досліджується, що підставою для охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами є стрімкий розвиток суспільних відносин пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах. Крім наявності такої підстави, у цьому підрозділі роботи докладно досліджуються соціальні та соціально-психологічні принципи криміналізації суспільно небезпечних діянь, до яких учені відносять принципи: суспільної небезпеки; відносного розповсюдження діяння; розмірності позитивних і негативних наслідків криміналізації.

Підрозділ 1.2. “Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах”. У цій частині дисертації автором обґрунтовується необхідність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах на підставі аналізу системно-правової групи принципів криміналізації суспільно небезпечних діянь.

Дана група принципів криміналізації, у свою чергу, поділяється на дві підгрупи: 1) загально-правові системні принципи: конституційної адекватності; системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння; міжнародно-правової необхідності та допустимості криміналізації; процесуальної здійснюваності переслідування; 2) кримінально-правові системні принципи криміналізації: безпрогалинності закону та не надмірності заборони; визначеності і єдності термінології; повноти складу; пропорційності санкції та економії репресії. При досліджені вказаних принципів криміналізації дисертант доводить доцільність охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами.

Розділ 2. “Об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”складається із чотирьох підрозділів.

У підрозділі 2.1. “Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК”дисертант, беручи за основу визначення об’єкту злочину як суспільних відносин, що охороняються кримінальним законом, і на які посягає суспільно небезпечне діяння, визначає свою дефініцію родового та безпосередніх об’єктів злочинів, відповідальність за які встановлена розділом XVI КК.

У підрозділі спочатку досліджуються точки зору як вітчизняних так і зарубіжних учених, щодо родового (видового) об’єктів аналізованих злочинів і потім дається своє бачення цього питання. Зокрема, родовим об’єктом злочинів, передбачених розділом XVI “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”КК, запропоновано вважати сукупність суспільних відносин, щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язку інших осіб цьому не перешкоджати.

На підставі аналізу точок зору вчених правників, щодо безпосередніх об’єктів злочинів, що передбачені ст.ст. 361–КК, дисертант обґрунтовує свою позицію відносно визначення цього питання. Так, під безпосереднім об’єктом злочину передбаченого ст. 361 КК запропоновано розуміти суспільні відносини, щодо обробки інформації в комп’ютерних системах та телекомунікаційних мережах та забезпечення їх нормальної роботи. Безпосереднім об’єктом злочину передбаченого ст. 362 КК є суспільні відносини власності на комп’ютерну інформацію (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих. Безпосереднім об’єктом злочину передбаченого ст. 363 КК є суспільні відносини по дотриманню правил експлуатації комп’ютерних систем та телекомунікаційних мереж, тобто конкретного апаратно-технічного комплексу (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину є суспільні відносини власності на комп’ютерну інформацію.

Підрозділ 2.2. “Інформація в комп’ютерних системах та телекомунікаційних мережах як предмет суспільних відносин та предмет злочину”присвячено ключовій проблемі дисертаційного дослідження –аналізу інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерній інформації) як предмета суспільних відносин та предмета злочину.

По-перше, дисертант приєднується до висловленої слушної думки учених, а також наводить додаткові аргументи, щодо визнання предметом злочину не тільки речей, а й певних, об’єктивно існуючих явищ, утворень, зокрема –інформації. По-друге, автором досліджено фізичні, економічні та юридичні властивості комп’ютерної інформації, на підставі яких робиться висновок, що комп’ютерна інформація –це інформація (відомості), що подана у формі придатній для її безпосередньої обробки в комп’ютерній системі й/або телекомунікаційній мережі, у тому числі комп’ютерні програми.

Конфіденційність, цілісність і доступність –властивості інформації, що належать до специфічної форми її фіксації, є соціально значимими та дозволяють найбільш повно визначити механізм заподіяння шкоди предмету суспільних відносин і характер суспільно небезпечних наслідків злочину.

На підставі аналізу юридичної літератури, здобувач доходить висновку, що інформація має різний правовий режим, який впливає на вирішення питання про кваліфікацію діянь.

У підрозділі 2.3. “Інші предмети злочинів передбачених розділом XVI КК”досліджено ознаки інших предметів злочинів, що передбачені розділом XVI КК, зокрема, носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.

У результаті такого дослідження робиться висновок про доцільність відмови від використання деяких із них.

Зокрема, пропонується відмовитись від уживання терміну носій комп’ютерної інформації так як, саме термін комп’ютерна інформація припускає єдність інформації та її комп’ютерного носія.

Замість терміну комп’ютерний вірус запропоновано використовувати термін програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, і здатні спричинити перекручення, знищення або блокування інформації в цих системах або мережах. Комп’ютерний вірус –це комп’ютерна програма, що має здатність до саморозмноження, і створюється для порушення роботи комп’ютерної системи, знищення, перекручення чи блокування інформації. Він відноситься до програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, системи чи комп’ютерні мережі й здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.

У кримінальному законі доцільно замість термінів: ЕОМ, АЕОМ, комп’ютери, вживати термін комп’ютерна система, як найбільш універсальний. Під нею слід розуміти будь-який пристрій або групу взаємно поєднаних пристроїв, один чи більше з яких, у відповідності до певної програми, виконує автоматичну обробку інформації й обладнаний допоміжним устаткуванням (пристосуванням), що дозволяє яким-небудь чином змінювати або перезаписувати керуючі програми й (або) дані, необхідні для реалізації процесором його цільових функцій.

Також запропоновано вживати більш універсальний і законодавчо закріплений термін телекомунікаційні мережі, замість комп’ютерні мережі та мережі електрозв’язку. Телекомунікаційні мережі –комплекс технічних засобів телекомунікацій та споруд, призначених для обміну інформацією між комп’ютерними системами.

У підрозділі 2.4. “Об’єктивна сторона злочинів передбачених розділом XVI КК” розглянуто проблеми визначення ознак об’єктивних сторін злочинів, що передбачені ст.ст. 361–КК.

Диспозиція ч. 1 ст. 361 КК “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”, на думку дисертанта, містить декілька різних за суттю діянь, які можливо розглядати як логічно окремі склади злочинів: незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж; розповсюдження комп’ютерного вірусу; незаконне втручання в роботу мереж електрозв’язку. Дослідивши правову літературу та нормативно-правові акти, дисертант указує, що незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж –це будь-який вплив (у тому числі й механічний) на їх роботу (процес обробки інформації) особою, яка не мала ні реального, ні уявного права на перекручення чи знищення комп’ютерної інформації або носіїв такої інформації. Зазначено, що законодавчо закріплені суспільно небезпечні наслідки незаконного втручання (знищення та перекручення комп’ютерної інформації) не охоплюють таких можливих наслідків як блокування та копіювання комп’ютерної інформації.

Розповсюдження комп’ютерного вірусу шляхом застосування спеціальних програмних та технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі, і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації –будь-які дії направлені на розповсюдження комп’ютерного вірусу, причому обов’язковим є застосування вказаних засобів. Відповідно зроблено висновок, що практично неможливо буде притягти до кримінальної відповідальності за розповсюдження комп’ютерного вірусу без застосування вказаних засобів.

Дисертантом проаналізовано й нове альтернативне діяння об’єктивної сторони злочину передбаченого ст. 361 КК –незаконне втручання в роботу мереж електрозв’язку. Зазначене діяння практично тотожне незаконному втручанню в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж, але передбачені й інші суспільно небезпечні наслідки: блокування інформації та порушення встановленого порядку її маршрутизації. Блокування інформації –це створення ситуації, при якій стає неможливим доступ до відповідної інформації взагалі, або для окремих осіб, які раніше мали законно наданий доступ до цієї інформації, причому обов’язковою ознакою блокування є повернення можливості доступу користувачів до інформації, яка повертається автоматично, або після втручання людини. Під порушенням установленого порядку маршрутизації інформації слід розуміти зміну режиму роботи телекомунікаційної мережі (мережі електрозв’язку),  внаслідок якої інформація, що передається в цій мережі, не потрапляє до тієї особи, до якої вона повинна дійти, тобто вона блокується для цієї особи.

Склад злочину, відповідальність за який передбачена ст. 362 КК має багато спільного зі злочинами проти власності. Через це, об’єктивні ознаки викрадення, привласнення, вимагання комп’ютерної інформації, заволодіння нею шляхом шахрайства слід трактувати так само, як і в злочинах проти власності. Якщо відбулося незаконне привласнення комп’ютерної інформації разом із носіями такої інформації або разом із комп’ютером, то такі дії слід кваліфікувати за сукупністю злочинів –ст. 362 КК та відповідною статтею розділу VI КК. Копіювання комп’ютерної інформації складом злочину передбаченого ст. 362 КК, не охоплюється.

Здобувач робить висновок, що диспозиція ст. 363 КК має бланкетний характер, відповідно для притягнення особи до відповідальності слід установити, які конкретно правила нею було порушено та яким нормативним актом ці правила встановлено. Це правила одного з нижчеперелічених різновидів: установлені виробниками комп’ютерного устаткування; установлені розроблювачами програмного забезпечення; внутрішнього розпорядку, установлені власниками комп’ютерної системи чи мережі. Порушення правил може виражатися як в активних діях, коли особа діє всупереч розпорядженням, закріпленим у правилах, так і у формі бездіяльності –невиконання обов’язків із належного використання (обслуговування) ЕОМ.

Порушення правил експлуатації є злочином із матеріальним складом, тому обов’язкове встановлення настання одного з таких наслідків: викрадення; перекручення чи знищення комп’ютерної інформації, засобів її захисту; незаконне копіювання комп’ютерної інформації; істотне порушення роботи АЕОМ, їх систем чи комп’ютерних мереж. Також необхідно встановлювати причинний зв’язок між порушенням правил експлуатації й настанням суспільно небезпечних наслідків.

Розділ 3. “Суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” складається із двох підрозділів.

У підрозділі 3.1. “Суб’єкт злочинів передбачених розділом XVI КК”наводяться додаткові аргументи стосовно законодавчого закріплення ознак суб’єкта злочинів, передбачених ст. 361 та 362 КК. Зокрема, обґрунтовується недоцільність введення ознак спеціального суб’єкта (особи, що повинна володіти спеціальними навичками роботи на комп’ютері) для злочинів передбачених ст. 361 та 362 КК.

На підставі аналізу наведених у науковій літературі критеріїв (кримінологічних –поширеність певного виду діяння серед осіб певного віку, їх тяжкість і т. ін.; біологічних –рівень психічного й фізичного розвитку, інтелектуальних, вольових властивостей особи; соціологічних –рівень соціалізації особи) обґрунтовується доцільність встановлення віку кримінальної відповідальності за злочини передбачені розділом XVI КК з 16 років.

Диспозиція ст. 362 КК передбачає вчинення злочинного діяння (заволодіння комп’ютерною інформацією шляхом зловживання службовою особою своїм службовим становищем) і спеціальним суб’єктом, тобто службовою особою. Доведено, що злочин відповідальність за який установлено ст. 363 КК вчинюється спеціальним суб’єктом –особою, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх, систем чи комп’ютерних мереж.

Підрозділ 3.2. “Суб’єктивна сторона злочинів передбачених розділом XVI КК присвячений аналізу суб’єктивної сторони злочинів передбачених ст.ст. 361-362 КК.

Проаналізувавши викладені в правовій літературі точки зору вчених щодо суб’єктивної сторони злочинів передбачених ст. 361 та ст. 362 КК, автор доходить висновку, що вина в цих злочинах виражена у формі умислу (прямого або непрямого). Порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК) передбачає змішану форму вини, тобто стосовно порушення правил можливий як умисел, так і необережність, а стосовно суспільно небезпечних наслідків –тільки необережність (злочинна самовпевненість або злочинна недбалість).

Інші ознаки (мотив, мета, емоційний стан) суб’єктивної сторони злочинів передбачених ст.ст. 361, 363 КК кримінальним законом не передбачені та не впливають на кваліфікацію.

Розділ 4. “Окремі спеціальні питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” складається з одного підрозділу.

Підрозділ 4.1. “Кваліфікуючі ознаки злочинів передбачених розділом XVI КК”присвячений аналізу кваліфікуючих ознак злочинів передбачених ст.ст. 361–КК.

До кваліфікуючих ознак, злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку законодавцем були віднесені: учинення таких злочинів повторно; за попередньою змовою групою осіб; заподіяння істотної шкоди. Розглянувши наукові точки зору вчених на дане питання та положення кримінального законодавства інших країн колишнього СРСР, дисертантом робиться висновок про доцільність уважати вчиненими повторно злочини передбачені ст.ст. 361, 362 КК у випадку вчинення раніше будь-якого із цих злочинів.

Кваліфікуюча (особливо кваліфікуюча –ч. 3 ст. 362 КК) ознака вказаних злочинів, що викликає найбільш зауважень –це заподіяння цими злочинами істотної шкоди. Дослідивши кримінальний закон України, дисертант доходить висновку, що “істотна шкода”використовується в КК в основному в якості основної ознаки складу злочину. А відповідно до ч. 2 ст. 11 КК, однією з ознак малозначності діяння є неможливість таким діянням заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі. Це вказує на доцільність використання іншого терміну, наприклад, “значна шкода”.

Проаналізувавши  кваліфікуючу ознаку –вчинення злочинів за попередньою змовою групою осіб, що вказана в ч. 2 ст. 361 та ч. 2 ст. 362 КК, здобувач визнає, що вчинення незаконного втручання або заволодіння комп’ютерною інформацією організованою групою або злочинною організацією слід кваліфікувати за ч. 2 ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки вчинення незаконного втручання чи заволодіння комп’ютерною інформацією за попередньою змовою групою осіб.

У висновках викладені основні теоретичні положення та практичні рекомендації, що випливають із результатів дисертаційного дослідження, пропозиції щодо вдосконалення кримінального законодавства. Зокрема, запропоновано викласти назву розділу XVI КК у такій редакції: “Злочини у сфері обробки та захисту інформації у комп’ютерних системах та телекомунікаційних мережах”. Запропоновано нову редакцію ст.ст. 361, 362 КК та доповнення КК статтею 361 “Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи та телекомунікаційні мережі”.

Стаття 361. Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж

Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж, що призвело до перекручення, перехоплення, копіювання, знищення, чи блокування інформації в цих системах чи мережах,

–караються…

Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,

–караються…

Примітка. 1. Значною шкодою в статтях 361–, якщо вона полягає в заподіянні матеріальних збитків, уважається така шкода, яка в сто й більше разів перевищує неоподатковуваний мінімум доходів громадян.

. У статтях 361 та 361 повторним визнається злочин, вчинений особою, яка раніше вчинила будь-який зі злочинів, передбачених цими статтями.

Стаття 361. Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі

Створення з метою розповсюдження чи збуту, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі,

–караються…

Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,

–караються…

Стаття    363.    Порушення    правил    експлуатації комп’ютерних систем чи телекомунікаційних мереж

Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж особою, що відповідає за їх експлуатацію, якщо це спричинило незаконне перекручення чи знищення комп’ютерної інформації, засобів їх захисту, або незаконне копіювання комп’ютерної інформації, або істотне порушення роботи таких систем чи мереж,

–караються…

Ті самі дії, якщо вони заподіяли значну шкоду,

– караються…

Основні положення дисертації викладені в таких публікаціях автора:

  1.  Орлов С.О. Кримінальна відповідальність за комп’ютерні злочини у деяких країнах СНД // Вісник Університету внутрішніх справ. –. –Спецвипуск. –С. 161-164.
  2.  Орлов С.О. Порівняльний аналіз відповідальності за правопорушення в комп’ютерній сфері // Науковий вісник НАВСУ. –. –Вип. 3 –С. 260-268.
  3.  Орлов С.О. Комп’ютерна інформація як предмет злочину // Право і безпека. –. –Т. 4. –№ 1. –С. 150-155.
  4.  Глушков В.О., Бєляков К.I., Орлов С.О. Про проект концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // Боротьба з організованою злочинністю і корупцією (теорія і практика). –. –№ 5. –С. 99-105.
  5.  Орлов С.А. Международно-правовые аспекты борьбы с преступлениями в сфере компьютерных технологий // Правові основи захисту комп’ютерної інформації від протиправних посягань: Мат. міжвуз. наук.-практ. конф. –Донецьк: ДІВС, 2000. –С. 32-44.
  6.  Орлов С.О. Проект концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах: Тези доп. наук.-практ. конф.: У 2-х ч. (квітень 2002 р., м. Київ). –Ч. ІІ. –К.: Національна академія внутрішніх справ України, 2002. –С. 159-161.

АНОТАЦІЇ

Орлов С.О. Кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах. Рукопис.

Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.08. –кримінальне право і кримінологія; кримінально-виконавче право. –Національний університет внутрішніх справ. –Харків, 2004.

Робота присвячена проблемі охорони кримінально-правовими засобами інформації у комп’ютерних системах та телекомунікаційних мережах. Виходячи з підстав та принципів криміналізації суспільно небезпечних діянь, обґрунтовується доцільність кримінально-правової охорони інформації у комп’ютерних системах та телекомунікаційних мережах. Оригінально, визначено об’єктивні та суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Особлива увага в дослідженні приділена висвітленню властивостей та ознак інформації у комп’ютерних системах та телекомунікаційних мережах. Проаналізовані кваліфікуючі ознаки вказаних злочинів. Пропонуються зміни й доповнення до чинного законодавства в зазначеній сфері.

Ключові слова: комп’ютерні злочини, кіберзлочини, кримінально-правова охорона інформації, комп’ютерна інформація, розповсюдження комп’ютерного вірусу.

Орлов С.А. Уголовно-правовая охрана информации в компьютерных системах и телекоммуникационных сетях. –Рукопись.

Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.08. –уголовное право и криминология; уголовно-исполнительное право. –Национальный университет внутренних дел. –Харьков, 2004.

Работа посвящена проблеме охраны уголовно-правовыми средствами информации в компьютерных системах и телекоммуникационных сетях. Диссертантом обосновывается целесообразность уголовно-правовой охраны информации в компьютерных системах и телекоммуникационных сетях.

Оригинально определен родовой объект преступлений предусмотренных разделом XVI УК Украины –совокупность общественных отношений, которые возникают относительно обработки, защиты компьютерной информации и эксплуатации средств, которые их обеспечивают (компьютерных систем и телекоммуникационных сетей), а также обязанность других лиц этому не препятствовать. Автором проанализированы также и непосредственные объекты преступлений предусмотренных статьями 361-363 УК Украины.

Особое внимание в исследовании уделено освещению свойств и признаков информации в компьютерных системах и телекоммуникационных сетях, как предмету общественных отношений и как предмету преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи. В частности, под такой информацией, т.е. компьютерной информацией, предлагается понимать информацию (сведения), которая подана в форме пригодной для ее непосредственной обработки в компьютерной системе и/или телекоммуникационной сети, в том числе компьютерные программы.

Уточнено и сформулировано определение других предметов данных преступлений: носители компьютерной информации, компьютерный вирус, средства защиты компьютерной информации, электронно-вычислительные машины (компьютеры), компьютерные системы, компьютерные сети, сети электросвязи. В результате исследования делается вывод о целесообразности отказа от использования в уголовном законе некоторых из них.

На основании анализа объективных сторон каждого из преступлений, предусмотренных разделом XVI, обнаружены наиболее сложные и спорные вопросы теории и практики применения этих уголовно-правовых норм. Для этого определяется незаконное вмешательство в работу компьютерных систем, распространение компьютерного вируса, незаконное вмешательство в работу сетей электросвязи, разные формы противоправного завладения компьютерной информацией, нарушение правил эксплуатации компьютерных систем, определяется нормативный массив таких правил.

В диссертационном исследовании сделан вывод о том, что субъект преступления, предусмотренного ст. 361 УК Украины –общий, ст. 362 УК Украины –может быть как общий, так и специальный (должностное лицо), ст. 363 УК Украины –специальный (лицо, которое отвечает за эксплуатацию компьютерных систем).

Проанализировав изложенные в правовой литературе точки зрения ученых относительно субъективной стороны преступлений предусмотренных ст. 361 и ст. 362 УК, автор приходит к выводу, что вина в этих преступлениях выражена в форме умысла (прямого или косвенного). Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем (ст. 363 УК) предусматривает смешанную форму вины.

К квалифицирующим признакам, преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи законодателем были отнесены: совершение таких преступлений повторно; по предварительному сговору группой лиц; причинение существенного вреда. В процессе исследования, диссертантом делается вывод о целесообразности считать совершенными повторно преступления, предусмотренные ст. 361, 362 УК в случае совершения ранее любого из этих преступлений.

Исследовав уголовный закон Украины, соискатель приходит к выводу о том, что более логичным будет использование термина “значительный вред”, вместо термина “существенный вред”как обозначающего квалифицирующий (особо квалифицирующий –ч. 3 ст. 362 УК) признак указанных преступлений.

На основании результатов исследования, автором сделаны предложения относительно совершенствования уголовного законодательства. В частности, предложено изложить название раздела XVI УК в такой редакции: “Преступления в сфере обработки и защиты информации в компьютерных системах и телекоммуникационных сетях”. Предложена новая редакция ст.ст. 361, 362 УК и дополнение УК статьей 361 “Создание, сбыт или распространение программных или технических средств, предназначенных для незаконного вмешательства в компьютерные системы или телекоммуникационные сети”.

Ключевые слова: компьютерные преступления, киберпреступления, уголовно-правовая охрана информации, компьютерная информация, распространение компьютерного вируса.

Orlov S.O. Criminal Law Protection of Information in Computer Systems and Telecommunicational NetworksManuscript.

Thesis for candidate of law degree. The speciality 12.00.08. –Criminal Law and Criminology; Penitentiary Law. –The National University of Internal Affairs. –Kharkiv, 2004.

The work is devoted to the problem of criminal law protection of information in computer systems and telecommunicational networks. On the assumption of grounds and principles of criminalization of socially dangerous acts, advisability of criminal law protection of information in computer systems and telecommunicational networks is substantiated. Originally, objective and subjective elements of crimes in the sphere of utilization of electronic computers (computers), systems and computer networks and electric communication networks are defined. Special attention at the research is devoted to the interpretation of characteristics and elements of information in computer systems and telecommunicational networks. Aggravating circumstances of such crimes are analyzed. The author proposes modifications and supplements to the legislation in this sphere that is currently in force.   

Key words: computer crimes, cybercrimes, criminal law protection of information, computer information, dissemination of computer virus.




1. другому В настоящей аппликации обязательно виден рельеф ветхнего слоя
2. 19.ПЗ 7. Техника безопасности при поездной работе
3. на тему Профессиональноквалификационная модель менеджера
4. Проектирование цифрового фазового звена
5. Типи лічильників та особливості їх роботи 6
6. Эстетика английской лексики
7. Модернизация станка для очистки и намотки сварочной проволоки.html
8. Четыре апостола картина немецкого художника Альбрехта Дюрера
9. Контрольная работа 1
10. процессуального законодательства
11. Литература ХVIII века- МВ Ломоносов, ДИ Фонвизин, АН Радищев
12. Проблемы радиационной обстановки
13. варианты для выхода на объект и его рецепт
14. а инъекция выполнена тупой иглой; б для внутримышечной инъекции используется короткая игла предназначенна
15. Х ГОДОВ БОЙКО Ольга Викторовна ~ кандидат социологических наук ассистент кафедры социальной антропологии
16. Введение 2 Виды доходов
17. XVIII СТОЛІТЬ Роботу виконала- Луків Марія Михайлівна учениця 9 А класу загальноосвітньої школи.html
18. Лабораторная работа 7 Файловый вводвывод
19. Об обозначении основные идеи
20. Возникают как результат ЧС способны в момент возникновения оказать вредное или губительное действие н