Карчевський микола віталійович



Сторінка6/8
Дата конвертації08.03.2016
Розмір2.59 Mb.
1   2   3   4   5   6   7   8

ВИСНОВКИ
Відповідно до мети та завдань даного дослідження визначені юридичні ознаки складу злочину "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем чи комп’ютерних мереж", передбаченого ст. 361 КК України.

1. На основі аналізу змін у суспільних відносинах на сучасному етапі, викликаних появою та розширенням сфери застосування комп’ютерної техніки, аналізу факторів суспільної небезпечності злочинів у сфері використання електронно-обчислювальних машин, систем і комп’ютерних мереж, а також висловлених у науці позицій з цього питання пропонується таке визначення родового об’єкта незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж: інформаційні відносини у сфері використання електронно-обчислювальних машин, систем або комп’ютерних мереж.

2. Обґрунтовується необхідність введення такого терміна, як "комп’ютерний злочин" стосовно до злочинів, передбачених у розділі XVI КК України. Проаналізувавши наявні в науці кримінального права визначення комп’ютерних злочинів, пропонується таке їх визначення: комп’ютерні злочини – суспільно небезпечні, винні, кримінально карані, діяння, що завдають шкоди інформаційним відносинам, засобом забезпечення яких є електронно-обчислювальні машини, системи або комп’ютерні мережі.

3. Безпосередній об’єкт аналізованого злочину визначається як охоронювана кримінальним законом структурно організована й нормативно вреґульована система соціально значущих відносин власності на комп’ютерну інформацію, яка забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби.

4. Ознаки, що характеризують комп’ютерну інформацію як предмет злочину, співвідносяться з ознаками предмета злочину проти власності. Це видається найбільш вдалим, оскільки злочини проти власності – "генетично" найближча до незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж група злочинів. Фізичною ознакою комп’ютерної інформації як предмета злочину є наявність носія – предмета чи сигнала, фізичні, хімічні чи інші властивості яких використовуються для зберігання або передачі інформації, розпізнаваної електронно-обчислювальною машиною. Економічна ознака комп’ютерної інформації як предмета злочину виражається в тому, що вона є цілісною, конфіденційною, має ціну. Юридична ознака комп’ютерної інформації виражається в тому, що вона є чужою для винного і має власника. Виходячи з викладеного, комп’ютерна інформація як предмет злочину визначається таким чином: відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну.

5. На основі цього положення обґрунтовується недоцільність законодавчого визначення носія інформації як самостійного предмета незаконного втручання. Оскільки, по-перше, носій інформації є фізичною ознакою комп’ютерної інформації, отже, по-друге, поняттям "знищення або перекручення комп’ютерної інформації" повністю охоплюється поняття "знищення або перекручення носія комп’ютерної інформації".

6. Досліджуючи зміст поняття "комп’ютерний вірус", відзначається, що:

1) незважаючи на безліч різних підходів до визначення комп’ютерного вірусу, чіткої його дефініції досі немає;

2) комп’ютерний вірус являє собою комп’ютерну програму, спеціально призначену для знищення або перекручення комп’ютерної інформації, інакше кажучи, по своїй суті він є одним з видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення інформації.

На основі цього робиться висновок про недоцільність виділення в диспозиції статті 361 КК комп’ютерного вірусу як самостійного предмета незаконного втручання. На думку дисертанта, більш правильною була б така характеристика предмета аналізованого злочину: програмні й технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатні спричинити перекручення або знищення інформації (шкідливі програмні й технічні засоби).

Програмні засоби, спеціально призначені для незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, – це програми (програмні блоки, програмне забезпечення), розроблені спеціально для несанкціонованого доступу до комп’ютерної інформації, для перекручення, знищення, незаконного копіювання такої інформації або вчинення інших порушень права власності на неї.

Технічні засоби, спеціально призначені для порушення права власності на комп’ютерну інформацію, – це різного роду пристрої, обладнання, спеціально розроблені для отримання незаконного доступу до комп’ютерної інформації, її знищення або перекручення, іншого порушення права власності на неї.

7. Аналіз диспозиції статті 361 КК дає можливість зробити висновок про те, що незаконне втручання можливе у двох різних формах:

  1. незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, яке спричинило перекручення або знищення комп’ютерної інформації чи носіїв такої інформації;

  2. розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.

Виходячи з законодавчої конструкції, перша з цих форм незаконного втручання є злочином із матеріальним складом, тобто обов’язковими ознаками його об’єктивної сторони в даному випадку є діяння, наслідок і причинний зв’язок.

Діяння в цій формі виражається в незаконному втручанні в роботу електронно-обчислювальних машин, систем, комп’ютерних мереж, яке визначається таким чином: зміна шляхом впливу на носій інформації режиму їх роботи, яка порушує встановлений нормативно-правовими актами порядок використання ЕОМ, систем чи комп’ютерних мереж. Така зміна ставить під загрозу функціонування ЕОМ у плані зберігання, опрацювання, зміни або доповнення і тим самим порушує суспільні відносини, які забезпечують застосування автоматизованих систем для поліпшення певної діяльності людини, а також відносини передачі й отримання інформації з застосуванням комп’ютерних мереж.

Різні способи незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, виходячи з характеристики засобів, які застосовуються для вчинення незаконного втручання, класифікуються: на способи, що ґрунтуються на використанні засобів спеціального технічного впливу; способи, що ґрунтуються на використанні програмного забезпечення; змішані способи. Серед багатьох способів деяку специфіку має лише один, для позначення якого вживається термін "несанкціонований доступ". Він визначається таким чином: спосіб вчинення незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, який полягає в отриманні можливості здійснювати різні дії з комп’ютерної інформацією, що має специфічні технічні чи програмні засоби захисту від її знищення або перекручення. На основі аналізу практики боротьби з комп’ютерними злочинами та зарубіжного кримінального законодавства зроблено висновок про підвищену суспільну небезпечність такого способу вчинення незаконного втручання. Це й визначає доцільність виділення несанкціонованого доступу як кваліфікуючої ознаки складу незаконного втручання. Тому пропонується доповнити ч. 2 ст. 361 КК України вказівкою на цю ознаку: "Ті самі дії … вчинені шляхом несанкціонованого доступу до комп’ютерної інформації".



Диспозиція статті 361 КК України в якості обов'язкового наслідку незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж передбачає знищення або перекручення комп’ютерної інформації, поняття яких розкриваються таким чином:

знищення комп’ютерної інформації – це такий вплив на носій комп’ютерної інформації, внаслідок якого вона перестає існувати у формі, що дозволяє її опрацювання за допомогою комп’ютерної техніки, стає непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію;

перекручення комп’ютерної інформації – це такий вплив на носій комп’ютерної інформації, який полягає в зміні без відома власника змісту відомостей, відбитих на носії, що робить інформацію повністю, частково або тимчасово непридатною для задоволення інформаційної потреби власником інформації.

Причинний зв’язок як обов’язкова ознака об’єктивної сторони першої форми незаконного втручання характеризується тим, що він є проявом закономірного зв'язку між діяння і наслідками і виступає необхідною умовою, без якої наслідки у вигляді знищення або перекручення інформації не настали б. Відсутність необхідного причинного зв’язку виключає об’єктивну сторону незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж. Закінченим незаконне втручання в цій формі буде з моменту настання суспільно небезпечних наслідків у вигляді знищення або перекручення інформації за умови відсутності її копій на інших носіях комп’ютерної інформації.

Другу форму об’єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж законодавець конструює як злочин з формальним складом. Незаконне втручання в цій формі вважається закінченим з моменту вчинення самого діяння: розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.

Проведений аналіз змісту поняття "розповсюдження комп’ютерного вірусу способом застосування програмних і технічних засобів" дозволив дійти висновку, що диспозиція статті 361 не охоплює повною мірою всі можливі способи вчинення цього злочину, які відомі в інформатиці й трапляються в практиці. Крім того, неточність законодавчого визначення виявляється і в тому, що комп’ютерний вірус самий по собі є одним із шкідливих програмних засобів. У зв’язку з цим пропонується нова редакція диспозиції ст. 361 КК у частині визначення другої форми об’єктивної сторони незаконного втручання:

"розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації".

З урахуванням запропонованої редакції об’єктивна сторона в даній формі порушення роботи ЕОМ, систем чи комп’ютерних мереж полягала б: по-перше, у розповсюдженні шкідливих програмних засобів, тобто в оплатній або безоплатній передачі шкідливого програмного забезпечення, а також його копіюванні, самовідтворенні, встановленні в програмне забезпечення або його розповсюдженні з допомогою комп’ютерних мереж; по-друге, у розповсюдженні шкідливих технічних засобів, тобто в їх оплатній або безоплатній передачі, а також їх встановленні в ЕОМ, системи чи комп’ютерні мережі.

8. Аналізуючи зміст умислу при незаконному втручанні автор вважає, що, усвідомлення особою фактичних ознак вчинюваного злочину полягає в розумінні винним у загальних рисах закономірностей функціонування ЕОМ: не потрібно, щоб винний охоплював свідомістю всі деталі складного процесу функціонування ЕОМ.

Як необхідна ознака умислу в аналізованому складі виступає усвідомлення протиправності: вчиняючи втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж, суб’єкт злочину усвідомлює відсутність у нього права на знищення або перекручення комп’ютерної інформації, а отже, незаконність порушення ним встановленого власником інформації порядку використання електронно-обчислювальних машин, систем і комп’ютерних мереж.

Передбачення можливості чи неминучості перекручення або знищення комп’ютерної інформації припускає чітке уявлення винним розвитку причинного зв’язку між незаконним втручанням і перекрученням або знищенням комп’ютерної інформації. Особа, яка вчинює аналізований злочин, передбачає, що саме в результаті вчинюваних нею дій інформація буде знищена чи перекручена і можливість власника інформації здійснювати свої повноваження буде виключена або значно погіршена.

Вольовий момент умислу при вчиненні незаконного втручання полягає в бажанні чи свідомому допущенні перекручення або знищення комп’ютерної інформації. Про його наявність і зміст можуть свідчити характер дій, спосіб вчинення незаконного втручання, мотиви й цілі, якими керується особа.

Для наявності вини в другій формі - розповсюдженні шкідливих програмних чи технічних засобів - достатньо усвідомлення особою суспільної небезпечності розповсюдження шкідливих програмних чи технічних засобів, незаконності таких дій, а також розуміння того, що розповсюджувані засоби спеціально призначені для незаконного втручання в роботу електронно-обчислювальних машин, тобто є шкідливими. У разі, якщо особа не усвідомлює таких властивостей програмних чи технічних засобів, які нею розповсюджуються, кримінальна відповідальність за розповсюдження шкідливих засобів виключається.

9. Суб’єктом незаконного втручання в роботу електронно-обчислю-вальних машин, систем і комп’ютерних мереж є фізична осудна особа, яка досягла 16-ти років.

10. Арґументується висновок про необхідність визначення ознак спеціального суб’єкта незаконного втручання та пропонується доповнити ч. 2 ст. 361 КК України кваліфікуючою ознакою: вчинення незаконного втручання особою, яка має доступ до ЕОМ, системи чи комп’ютерної мережі у зв’язку з займаною посадою або спеціальними повноваженнями.

11. На основі аналізу змісту поняття істотної шкоди як кваліфікуючої ознаки незаконного втручання робиться висновок про те, що суспільно небезпечні наслідки при вчиненні незаконного втручання полягають не тільки в знищенні або перекрученні комп’ютерної інформації, а можуть виражатися як у заподіянні матеріальної шкоди (позитивної чи упущеної вигоди), так і в іншій, нематеріальній шкоді, що, як правило, являє собою більш тяжкі наслідки, ніж матеріальна шкода. Між тим, з аналізу норм Особливої частини КК випливає, що законодавець (у переважній більшості складів) пов’язує істотну шкоду саме тільки з матеріальною шкодою. Це дозволяє зробити висновок, що більш обґрунтованою, більш відповідною до специфіки об’єкта й об’єктивної сторони цього складу була б така кваліфікуюча ознака, як "настання тяжких наслідків". Тому, удосконалюючи ст. 361 КК України, доцільно виключити з ч. 2 поняття "істотна шкода" та доповнити цю статтю частиною 3, сформулювавши її таким чином: " Дії, передбачені частинами першою чи другою цієї статті, якщо вони спричинили тяжкі наслідки ".



12. Робиться висновок, що більш доцільним було б визнання незаконного втручання повторним у разі його вчинення не тільки після вчинення тотожного злочину, а й після вчинення злочину, передбаченого ст. 362 КК України "Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем", і пропонується доповнити ст. 361 КК України приміткою такого змісту:

" У статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу.".

13. Визначаються ознаки, які дозволяють відмежувати незаконне втручання від двох суміжних груп злочинів: по-перше, від інших злочинів, передбачених розділом XVI КК, а по-друге, від злочинів проти власності, передбачених розділом VI Особливої частини КК України та рядом інших статей КК.

Виходячи з викладеного пропонується нова редакція статті 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж":

1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації, а також розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, -

караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

2. Ті самі дії, вчинені повторно чи за попередньою змовою групою осіб або особою, яка має доступ до електронно-обчислювальних машин, систем чи комп'ютерних мереж у зв'язку з виконуваною роботою або займаною посадою, або шляхом несанкціонованого доступу, -

караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від трьох до п'яти років.

3. Дії, передбачені частинами першою чи другою цієї статті, якщо вони спричинили тяжкі наслідки, -

караються позбавленням волі на строк від п'яти до восьми років.

Примітка. У статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу.



СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ


  1. Азаров Д. Порушення роботи автоматизованих систем – злочини у сфері комп’ютерної інформації //Право України. – 2000. – № 12. – С. 69 – 73.

  1. Аналітичний огляд стану комп’ютерної злочинності та інформаційної безпеки в Україні у 2000 році // Національне бюро Інтерполу в Україні. – К., 2001. – 26 с.

  1. Антонов С. Компьютерные преступления в банковской сфере // Юридическая практика. – 1997. - №8. - С. 7.

  1. Бажанов М.И. Множественность преступлений по уголовному праву Украины. – Х.: Право, 2000. – 128 с.

  1. Бажанов М.И. Уголовное право Украины. Общая часть. – Днепропетровск: Пороги, 1992. – 168 с.

  1. Баранов О.А. Проблеми законодавчого забезпечення боротьби з комп’ютерними злочинами //Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний інститут МВС України, 1998. – Вип. 2.

  1. Батурин Ю.М. Компьютерное право: краткий реестр проблем //Советское государство и право. – 1988. – № 8.

  1. Батурин Ю.М. Проблемы компьютерного права. – М.: Юридическая литература, 1991. – 271 с.

  1. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991. - 160 с.

  1. Батурин Ю.Н., Жодзишский А.М. Компьютерные правонарушения: криминализация, квалификация, раскрытие //Советское государство и право. – 1990. – № 12. – С. 86 – 95.

  1. Бачинин В.А. Философия права и преступления. – Харьков: Фолио, 1999. – 560 c.

  1. Бекария Чезаре. О преступлениях и наказаниях. – М: Юр. Издат., 1939. – 463 с.

  1. Белогриц-Котляревский Н.С. Учебник русского уголовного права. Общая и Особенная части. Украинское книгоиздательство – Киев – Петербург. – Харьков, 1903. – 618 с.

  1. Бидашко Е.А., Волкова Н.Л. Компьютерные преступления: миф или реальность? // Нуковий вісник Дніпропетровського юридичного інституту МВС України. – 2001. – № 1 (14). – С. 160 –168.

  1. Біленчук П.Д., Зубань М.А., Комп’ютерні злочини: соціально-правові та кримінолого-криміналістичні аспекти: Навчальний посібник. – К.: Українська академія внутрішніх справ, 1994. – 72 с.

  1. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність: Навчальний посібник. – К.: Атіка, 2002. – 204 с.

  1. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997. – 512 с.

  1. Венгеров А.Б. Категория "информация" в понятийном аппарате юридической науки //Советское государство и право. – 1977. – № 10.

  1. Венгеров А.Б. Право и информатика в условиях автоматизации управления (Теоретические вопросы). – М. Юридическая литература, 1978.

  1. Вертузаев, А. Попов Предупреждение компьютерных преступлений и их расследование //Право Украины. – 1998. – № 1. – С. 101 – 103.

  1. Вехов В.В. Компьютерные преступления: Способы совершения и раскрытия /Под ред. акад. Б.П. Смагоринского. – М.: Право и Закон, 1996. – 182 с.

  1. Винер Н. Кибернетика или управление и связь в животном и машине. – М.: Советское радио, 1968. – 328 с.

  1. Винер Н. Кибернетика. – М., 1983. – 352 с.

  1. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Изд-во “Юрлитинформ”, 2002. – 496 с.

  1. Волков Б.С. Мотивы преступлений (Уголовно-правовое и социально-пси-хологическое исследование). – М.: Издательство казанского универ-ситета, 1982. – 152 с.

  1. Волков Б.С. Проблема воли и уголовная ответственность. – Казань: Изд-во КГУ, 1963. – 135 с.

  1. Волобуєв А.Ф. Особливості розслідування розкрадань грошових коштів, що здійснюються з використанням комп’ютерної техніки //Вісник Луганського інституту внутрішніх справ. – 1998. – № 2. – С. 179 – 185.

  1. Воройский Ф.С. Систематизированный толковый словарь по информатике (Вводный курс по информатике и вычислительной технике в терминах). – М.: Киберия, 1998.

  1. Воры проникли в компьютерную сеть Национального банка //Голос Украины. – 1998. – 5 ноября. – № 217 (1963). – С. 2.

  1. Гавловський В.Д., Цимбалюк В.С. Щодо проблем боротьби із злочинами, що вчинюються з використанням комп’ютерних технологій //Уряду України. Президенту, законодавчій, виконавчій владі "Боротьба з контрабандою: проблеми та шляхи їх вирішення". Аналітичні розробки, пропозиції наукових і практичних працівників /Керівники авторського колективу А.І. Комарова, О.О. Крикун. – К., 1998. – С. 148 – 154.

  1. Гавриленко І. Комп’ютерна злочинність // Юридичний вісник України. – 1997. – № 28.

  1. Гаврилов О.А. Информатизация правовой системы России. Теоретиче-ские и практические проблемы. – М., 1998.

  1. Гаврилов О.А. Компьютерные технологии в правотворческой деятельности: Учебное пособие. – М.: ИНФРА М, 1999. – 108 с.

  1. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. – М.: Издательство НОРМА, 2000. – 419 с.

  1. Глистер Пол. Новый Навигатор Internet. – К.: Диалектика, 1996.

  1. Голина В.В., Пивоваров В.В. Проблемы компьютерной преступности //Фінансова злочинність: Зб. Матеріалів міжнар. наук.-практ. семінару [Харків], 12-13 лют. 1999 р. /[Редкол.: Борисов В.І. (голов. ред.) та ін.]. – Х.: Право, 2000. - С. 62 –73.

  1. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах //Защита информации. – М.: Знание, 1990.

  1. Голубєв В.О. Правові проблеми захисту інформаційних технологій // Вісник Запорізького юридичного інституту. –1997. – № 2. – С. 35 – 40.

  1. Голубєв В.О. Теоретично-правові проблеми боротьби з комп’ютерною злочинністю // Вісник Запорізького юридичного інституту. –1999. – № 3. – С. 52 – 60.

  1. Гриднева М. Змей из Интернета //Московский комсомолец. – 1999. – 14 ноября. – С. 6 – 7.

  1. Гуцалюк М. Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. – № 5. – С. 121 – 126.

  1. Дагель П.С., Котов Д.П. Субъективная сторона преступления и ее установление. – Воронеж, 1974. – 244 с.

  1. Дагель П.С., Михеев Р.И. Теоретические основы установления вины: Учебное пособие. – Владивосток, 1975. –168 с.

  1. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Від 01.07.94.

  1. ДСТУ 2938-94 Системи оброблення інформації. Основні положення. Терміни та визначення. Від 01.01.96.

  1. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення. Від 01.01.1998.

  1. Дубовая Л. Остерегайтесь компьютерных злоумышленников //Computer World. – Киев, 1995. – № 41(62). – 18 октября.

  1. Дурманов Н.Д. Понятие преступления. – М.- Л.: Издательство АН СССР, 1948. – 311 с.

  1. Дьяконов С.В., Игнатьев А.А., Лунеев В.В., Никулин С.И. Уголовное право. – М.: Издательская группа Норма-Инфра М, 1999. – 416 с.

  1. Закон України "Про державну таємницю" від 21.01.1994 року //Закони України. Т. 7. – К., 1997. – С. 38 – 50.

  1. Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України. –1994. – № 31. – Ст. 286.

  1. Закон України "Про інформацію" від 2.11.1992 року //Закони України. Т. 4. – К., 1996. – С. 72 – 87.

  1. Закон України "Про підприємства в Україні" від 22.03.1991 року //Закони України. Т. 1. – К., 1995. – С. 191 – 199.

  1. Иванов В.Г., Коровин А.С. Алгоритм защиты и сжатия файлов // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). - Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 212 –215.

  1. Кабанников А. Личный хакер Клинтона отправляется в тюрьму //Комсомольская правда. – 1999. – 24 ноября. – С. 3.

  1. Кабанников А. Электронная “Хиросима” уже затаилась в Москве // Комсомольская правда. – 1998. – 16 декабря. – С. 5.

  1. Калюжный Р.А. Теоретические и практические проблемы использования вычислительной техники в системе органов внутренних дел (организационно-правовой аспект): Автореф. дисс. … д-ра юрид. наук: 12.00.02 /АН Украины, Институт государства и права им. В.М. Корецкого. – К., 1992. – 47 с.

  1. Клаус Г. Кибернетика и общество. – М., 1967. – 242 с.

  1. Коваленко М.М. Комп’ютерні віруси і захист інформації. – К.: Наукова думка, 1999. – 268 с.

  1. Комментарий к Уголовному кодексу Российской Федерации – М.: Проспект, 1997. – 760 с.

  1. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. д-р юрид. наук, проф. А.В. Наумов. – М.: Юристъ, 1996. – 824 с.

  1. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. В.И. Радченко. – М.: Вердикт, 1996.

  1. Комментарий к Уголовному кодексу Российской Федерации. Издание 2-е, измененное и дополненное /Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. – М.: Издательская группа Норма - Инфра М, 1998. – 832 с.

  1. Компьютерные террористы: новейшие технологии на службе преступного мира /Авт.-сост. Т.И. Ревяко. – Минск: Литература, 1997. – 640 с.

  1. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие / Под ред. Н.Полевого, В. Крылова. - М., 1994. -250 с.

  1. Корж Ю. Інтернет в Україні //Вісник НАН України. – 1999. – № 1. – С. 54 – 58.

  1. Кретов Б.И. Средства массовой коммуникации – элемент политической системы общества //Социально-гуманитарные знания. – 2000. – № 1. – С. 101 – 118.

  1. Кривоченко Л.Н. Классификация преступлений. –Х.: Издательство при Харьковском государственном университете издательского объединения "Вища школа", 1983. – 129 с.

  1. Кригер Г.А. Советское уголовное право. Общая часть: Учебник. – М: Изд-во МГУ, 1988. – 472 с.

  1. Кримінальне право України. Загал. Частина: Підручник для студентів вузів і факультетів /Г.В. Андрусів, П.П. Андрушко, В.В. Бенківський та ін.; За ред. П.С. Матишевського та ін. – К.: Юрінком Інтер, 1997. – 512 с.

  1. Кримінальне право України: Загальна частина: Підручник для студентів юрид. спец. вищ. закладів освіти /М.І. Бажанов, Ю.В. Баулін, В.І. Борисов та ін.; За ред. професорів М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – Київ-Харків: Юрінком Інтер-Право, 2001. – 416 с.

  1. Кримінальне право України: Особлива частина: Підручник для студентів юрид. спец. вищ. закладів освіти /М.І. Бажанов, В.Я. Тацій, В.В. Сташис, І.О. Зінченко та ін.; За ред. професорів М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – Київ-Харків: Юрінком Інтер-Право, 2001. – 496 с.

  1. Кримінальне право України: Особлива частина: Підручник для студентів юридичних вузів і факультетів /Г.В. Андрусів, П.П. Андрушко, С.Я. Лихова та ін.; За ред. П.С. Матишевського та ін. – К.: Юрінком Інтер, 1999. – 896 с.

  1. Кримінальний кодекс України // Відомості Верховної Ради України. – 2001. - № 25 – 26. – Ст. 131.

  1. Кругликов Л.Л., Савинов В.Н. Квалифицирующие обстоятельства: понятие, виды, влияние на квалификацию преступлений: Учебное пособие. – Ярославль: Ярославский университет, 1989. – 86 с.

  1. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа Инфра М - Норма, 1997. – 285 с.

  1. Кудрявцев В.Н. Объективная сторона преступления. – М.: Госюриздат, 1960. – 245 с.

  1. Кузнецов А. Пираты в Интернете //Милиция. – 2000. – № 2. – С. 26 – 27.

  1. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования //Вопросы философии – 1999. – № 2. – С. 77 – 87.

  1. Кузнецова Н.Ф. Значение преступных последствий для уголовной ответственности. – М.: Государственное издательство юридической литературы, 1958. – 219 с.

  1. Кузнєцов В. Комп’ютерна інформація як предмет крадіжки //Право України. – 1999. – № 7. – С. 85 – 88.

  1. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. – Гелиос, 1998. –240 с.

  1. Курс уголовного права. Общая часть. Том 1: Учение о преступлении: Учебник для вузов /Под ред. Н.Ф. Кузнецовой, И.М. Тяжковой. – М.: Зерцало, 1999. – 592 с.

  1. Лісовий В. “Комп’ютерні” злочини: питання кваліфікації //Право України. – 2002. – № 2. – С. 86 – 88.

  1. Логвиненко Н.Ф.,Емельянов С.Л., Носов В.В., Писаревский В.И. Современные методы и средства защиты компьютерной информации от утечки по электрическим каналам // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). - Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 190 –199.

  1. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). – М., 1994. – С. 54.

  1. Ляпунов Ю., Максимов В., Ответственность за компьютерные преступ-ления //Законность. – 1997. – № 1. – С. 8 – 15.

  1. Милкус А. Скромный компьютерщик опаснее атомной бомбы // Комсомольская правда. – 2000. – 11 мая. – С. 3.

  1. Михлин А.С. Последствия преступления – М.: Юридическая литература, 1969. – 104 с.

  1. Науково-практичний коментар до Кримінального кодексу України: за станом законодавства і постанов Верховного Суду України на 1 грудня 2001 р. / За ред. С. С. Яценка – К.: А. С. К., 2002. – 936 с.

  1. Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року /За ред. М.І. Мельника, М.І. Хавронюка. – К.: Каннон, 2001. – 1104 с.

  1. Науково-практичний коментар Кримінального кодексу України: за станом постанов Пленуму Верховного Суду України на 1 січня 1997 р. /За ред. В.Ф. Бойка, Ю.М. Кондратьєва, С.С. Яценка. – К.: Юрінком, 1997. – 960 с.

  1. Наумов А.В. Применение уголовно-правовых норм. – Волгоград, 1973. – 150 с.

  1. Наумов А.В. Уголовное право. Общая часть: Курс лекций. – М.: БЕК, 1996. – 560 с.

  1. Новиков О.А., Мясникова Л.А. Логистика и коммерция информационного общества //Проблемы развития внешнеэкономических связей и привлечения иностранных инвестиций: региональный аспект: Сборник научных трудов. – Донецк, 1999. – С. 117 – 121.

  1. Новосёлов Г.П. Учение об объекте преступления. Методологические аспекты. – М.: Норма, 2001. – 203 с.

  1. Новый уголовный кодекс Франции /Науч. ред. Н.Ф. Кузнецова, Э.Ф. Побегайло. – М., 1994.

  1. Овчинский В.С. XXI век против мафии. Криминальная глобализация и Конвенция ООН против транснациональной организованной преступнсти. – М.: ИНФРА-М, 2001. – 148 с.

  1. Панов Н.И. Оценочные понятия и их применение в уголовном праве //Проблемы социалистической законности: Республ. межвед. научн. сб. Вып. 7. – Х.: Вища школа, 1981. – С. 99 – 106.

  1. Панов Н.И. Способ совершения преступления и уголовная ответст-венность. – Х.: Вища школа, 1982. – 160 с.

  1. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – 543 с.

  1. Пинаев А.А. Уголовно-правовая борьба с хищениями. – Х.: Издательское объединение "Вища школа", 1975. – 189 с.

  1. Пионтковский А.А. Учение о преступлении. – М.: Госюриздат, 1961. – 655 с.

  1. Питецкий В. Конкретизация оценочных признаков уголовного законодательства //Советская юстиция. – 1991. – № 2. – С. 6 – 7.

  1. Питецкий В. Оценочные понятия в уголовном законе //Советская юстиция. – 1988. – № 12. – С. 7.

  1. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. – М.: Юридическая литература, 1993.

  1. Положение по обеспечению безопасности компьютерных информа-ционных систем в КНР //Борьба с преступностью за рубежом (по материалам зарубежной печати) //Ежемесячный информационный бюллетень – М.: 1996. – № 9.

  1. Постанова пленуму Верховного Суду "Про практику розгляду судами кримінальних справ про виготовлення або збут підроблених грошей або цінних паперів" від 12 квітня 1996 року № 6 // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 155 - 159.

  1. Постанова пленуму Верховного Суду "Про судову практику у справах про корисливі злочини проти приватної власності" № 12 від 25 грудня 1992 року // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 131 - 147.

  1. Постанова пленуму Верховного Суду "Про судову практику у справах про хабарництво" від 7 жовтня 1994 року № 12 // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 219 - 230.

  1. Постанова пленуму Верховного Суду України "Про судову практику у справах про злочини проти життя" № 1 від 1 квітня 1994 року // Збірник постанов Пленуму верховного Суду України кримінальних справах. – Х.: “Одісей”, 2000.- С. 96 – 113.

  1. Постанова Пленуму Верховного Суду України № 4 від 2 липня 1976 року "Про питання, що виникли в судовій практиці у справах про знищення та пошкодження державного і колективного майна шляхом підпалу або внаслідок порушення правил пожежної безпеки" // Бюлетень законодавства і юридичної практики України. – 1995. – № 1. – 472 с.

  1. Ракитов А.И. Философия компьютерной революции. – М.: Политиздат, 1991. - С. 260 c.

  1. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шуруханова. – М.: Щит – М, 1999. – С. 38 – 254 с.

  1. Розенфельд Н. Відповідальність за незаконне втручання в роботу ЕОМ (комп’ютерів) // Вісник прокуратури. - 2002. - №4. - С. 23 – 27.

  1. Российское уголовное право. Особенная часть /Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 1997.

  1. Российское уголовное право. Особенная часть: Учебник /Под ред. М.П. Журавлева, С.И. Никулина. – М.: Спарк, 1998. – 495 с.

  1. Салтевський М.В. Основи методики розслідування злочинів, скоєних з використанням ЕОМ. Навчальний посібник. – Харків: Нац. юрид. акад. України, 2000. – 35 с.

  1. Свиридов С. “Капкан” для хакера // Комсомольская правда. – 2002. – 10 сентября. – С. 5.

  1. Северин В.А. Правовое регулирование информационных отношений //Вестник МГУ. Серия 11. Право. – 2000. – № 5.

  1. Семилетов С.И. Информация как особый нематериальный объект права //Государство и право. – 2000. – № 5. – С. 67 – 74.

  1. Семухин И.Ю. Информация – фактор общественного воспроизводства // Матеріали ІІ звітної науково-практичної конференції професорсько-викладацького та курсантського складу Кримського факультету Університету внутрішніх справ. – Сімферополь: Доля, - 2000. – 264 с.

  1. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. - 1997. - № 2. - С 27. – 28.

  1. Сирота С.И. Преступления против социалистической собственности и борьба с ними. – Воронеж: Издательство Воронежского университета, 1968.

  1. Скоромников К.С. Компьютерное право Российской Федерации. – М.: Издательство МНЭПУ, 2000.

  1. Словарь по кибернетике /Под ред. акад. В.М. Глушкова. – К.: Главная редакция Украинской Советской энциклопедии, 1979. – 420 с.

  1. Снегірьов О.П., Голубєв В.О. Проблеми класифікації злочинів у сфері комп’ютерної інформації //Вісник університету внутрішніх справ. Вип. 5. – Х., 1999. – С. 25 – 28.

  1. Суханов Е.А. Курс лекций по гражданскому праву. – М.: 1987. – 253 с.

  1. Таганцев Н.С. Русское уголовное право: Лекции. Часть общая. В 2-х томах. Т. 1. – М., 1994. – 380 с.

  1. Тарарухин С.А. Квалификация преступлений в следственной и судебной практике. – К.: Юринком, 1995. – 208 с.

  1. Тарасенко Ф.П. К определению понятия "информация" в кибернетике //Вопросы философии. – 1963. – № 4. – С. 76 – 84.

  1. Таций В.Я. Объект и предмет преступления в советском уголовном праве. – Х.: Вища шк.: Изд-во при ХГУ, 1988. – 198 с.

  1. Терещенко Л.К. Информация и собственность //Защита прав создателей и пользователей программ для ЭВМ и баз данных (комментарий российского законодательства). – М., 1996.

  1. Трайнин А.Н. Состав преступления по советскому уголовному праву. – М.: Государственное издательство юридической литературы, 1951. – 388 с.

  1. Уголовное право России. Особенная часть: Учебник /Отв. ред. д-р юрид. наук, проф. Б.В. Здравомыслов. – М.: Юристъ, 1999. – 522 с.

  1. Уголовное право России. Особенная часть: Учебник /Под ред. проф. А.И. Рарога. – М.: Институт международного права и экономики им. А.С. Грибоедова, 1998. – 480 с.

  1. Уголовное право России. Учебник для вузов в 2-х томах. Т. 2. Особенная часть /Под ред. А.Н. Игнатьева, Ю.А. Красикова. – М.: Изд. группа Норма – Инфра М, 1998. – 808 с.

  1. Уголовное право. Общая часть: Учебник для вузов /Отв. ред. д-р юрид. наук, проф. И.Я. Козаченко и д-р юрид. наук, проф. З.А. Незнамова. – М.: Издательская группа ИНФРА М – НОРМА, 1997. – 516 с.

  1. Уголовное право. Особенная часть: Учебник /Под ред. проф. А.И. Рарога. – М.: Институт международного права и экономики. Изда-тельство "Триада, Лтд", 1997.

  1. Уголовный кодекс Республики Беларусь / Вступ. Ст. А.И. Лукашова, Э.А. Саркисовой. – 2-е изд., испр. и доп. – Мн.: Тесей, 2001. – 312 с.

  1. Уголовный кодекс Украины. Комментарий /Под ред. Ю.А. Кармазина и Е.Л. Стрельцова. – Х.: ООО "Одиссей", 2001. – 960 с.

  1. Уголовный кодекс Украины: Научно-практический комментарий /Отв. Ред. С.С. Яценко, В.И. Шакун). – К.: Правові джерела, 1998. – 1088 с.

  1. Уголовный кодекс ФРГ /Пер. с нем. А.В. Серебренникова. – М., 1996.

  1. Указ Президента України № 928 від 31 липня 2000 року "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет і забезпеченню широкого доступу до цієї мережі в Україні" // Офіційний Вісник України. - № 31. - 2000. - Ст. 1300.

  1. Украинцев Б.С. Информация и отражение //Вопросы философии. – 1963. – № 2. – С. 26 – 38.

  1. Утевский Б.С. Общее учение о должностных преступлениях. – М.: Юридическое издательство, 1948. – 140 с.

  1. Фесенко Є.В. Цінності як об’єкт злочину//Право України. – 1999. – № 6. – С. 75 – 78.

  1. Философия: Учебник для высших учебных заведений. – Ростов-на-Дону: Феникс, 1995.

  1. Філософський словник / За ред. В.І. Шинкарука. – К.: Головна редакція УРЕ. 1973. – 600 с.

  1. Флетчер Дж., Наумов А.В. Основные концепции современного уголовного права. – М: Юристъ, 1998. – 512 с.

  1. Фролов В.С., “Думающее” оружие. - М.: Знание, 1991. ( Новое в жизни, науке и технике. Сер. “Радиоэлектроника и связь”; № 7 ). – 62 c.

  1. Фролов Е.А. Спорные вопросы общего учения об объекте преступ-ления: Сборник ученых трудов. – Вып. 10. – Свердловск, 1969.

  1. Церетели Т.В. Причинная связь в уголовном праве. – М.: Государст-венное издательство юридической литературы, 1963. – 382 с.

  1. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) //Советское государство и право. – 1990. – № 6. – С. 116 – 121.

  1. Черных А.В. Преступления компьютерного века // Советская юстиция. - 1987. - №11. - С 30 - 32.

  1. Чечко Л. “Компьютерные” хищения //Российская юстиция. – 1996. – № 5. – С. 45.

  1. Шевченко Є.В. Злочини з похідними наслідками в кримінальному праві: Автореф. дис. … канд. юрид. наук: 12.00.08 /Національна юридич-на академія України ім. Я. Мудрого. – Х., 2002. – 18 с.

  1. Шершеневич Т.Ф. Учебник русского гражданского права (по изданию 1907 г.). – М.: Фирма "Спартак", 1995. – 556 с.

  1. Шилан Н.Н., Кривонос Ю.М., Бирюков Г.М. Компьютерные преступления и проблемы защиты информации: Монография. – Луганськ: РИО ЛИВД, 1999. – 60 с.

  1. Draft Convention on Cyber-crime and Explanatory memorandum related thereto: final activiti report. – Prapareted by Committee of Experts on Crime in Cyber-Space (PC-CY) Submitted to European Committee on Crime Problems (CDPC) at its 50th plenary session (18 – 22 June 2001). – Secretariat Memorandym preparated by the Directorate General of Legal Affairs. – Restricted, CDPC (2001) 2 rev. 2. – Strasbourg, 20 June 2001.

  1. Former Computer Network Administrator Guilty of Unleashing $10 Million Programming "Timebomb" (May 9, 2000), http://www.usdoj.gov/criminal /cybercrime/njtime.html.

  1. International review of criminal policy - United Nations Manual on the prevention and control of computer-related crime, paragraph 86-87,http://www.ifs.univie.ac.at/~pr2qq/rew4344.html.

  1. Israeli Citizen Arrested in Israel for Hacking United States and Israeli Government Computers (March 18, 1998), http://usdoj.gov/criminal/cybercrime/ehudpr.html

  1. Juvenile Computer Hacker Cuts off FAA Tower at Regional Airport - First Federal Charges Brought Against a Juvenile for Computer Crime (March 18, 1998), http://www.usdoj.gov/crimrnal/cybercrime/juvenilepld.html

  1. Stein Schjolberg, Chief Judge Moss byrett, Norway "The Legal Framework – Unauthorized Access to Computer Systems. Penal Legislation in 37 Countries", http://www.mossbyrett.of.no/legal.html.

  1. The National Information Infrastructure Protection Act of 1996 Legislative Analysis By The Computer Crime and Intellectual Property Section United States Department of Justice, http://www.usdoj.gov/criminal/cybercrime /1030_anal.html
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка