Самостійна робота повинна бути виконана в зошиті для аудиторних занять або на CD- диску.

Дисципліна Кримінальне право

Самостійна робота № 34

( до заняття № 38)

Тема 2.18. Злочини у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж

Тема Кримінально-правова характеристика злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж

Мета.

Навчальна.Навчити орієнтуватися в чинному кримінальному законодавстві; застосовувати набуті знання в майбутній професійній діяльності; аналізувати кримінально-правові норми, знати поняття, значення, кримінально-правову кваліфікацію злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж.

Виховна.Розвивати аналітичні здібності, увагу, пам’ять, спостережливість, акуратність, самостійність суджень і висновків.

 

Питання, винесені на самостійне опрацювання:

  1. Загальна характеристика злочинів у сфері використання комп’ютерів, систем та комп’ютерних мереж

 

Завдання:

1.За питаннями, які винесені на самостійне опрацювання скласти конспект, особливо акцентуючи увагу на особливостях кваліфікації та кримінально-правовій характеристиці злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж

Методичні рекомендації для виконання самостійної роботи:

Самостійна робота повинна бути виконана в зошиті для аудиторних занять або на CD- диску.

При виконанні самостійної роботи студенти повинні акцентувати увагу на тому, що важливим є питання правильної кваліфікації злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж.

Науково-технічний прогрес неможливий без широкомасш­табного впровадження в управлінську діяльність, у різні сфери науки і виробництва електронно-обчислювальної техніки й електрозв'язку. Це потребує розвитку й удосконалення право­вих засобів регулювання суспільних відносин у галузі комп'ю­теризації людської діяльності та функціонування мереж елек­трозв'язку. У цій сфері базовими нормативними актами в Україні є закони України «Про інформацію» від 2 жовтня 1992 р. «Про за­хист інформації в автоматизованих системах» від 5 липня 1994 р., «Про зв'язок» від 16 травня 1995 р., Положення про технічний за­хист інформації в Україні, затверджене Указом Президента Ук­раїни від 29 вересня 1999 р. № 1229 та ін.

У XVI розділі КК містяться норми, що встановлюють відпо­відальність за злочини у сфері використання електронно-об­числювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку. До них належать: незаконне втру­чання в роботу електронно-обчислювальних машин (комп'ю­терів), систем та комп'ютерних мереж і мереж електрозв'язку (ст. 361); викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зло­вживання службовим становищем (ст. 362); порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовий об'єкт цих злочинів - інформаційна безпека у сфері використання електронно-обчислювальних машин (комп'ю­терів), систем та комп'ютерних мереж і мереж електрозв'язку.

Предмет злочину:

1) електронно-обчислювальна машина (ЕОМ) - комп'ютер - комплекс технічних засобів, призначе­них для автоматичної обробки інформації в процесі розв'язан­ня обчислювальних та інформаційних завдань;

2) автоматизо­вані комп'ютерні системи (АКС) - сукупність взаємозалежних ЕОМ, периферійного устаткування і програмного забезпечен­ня, призначених для автоматизації прийому, зберігання, оброб­ки, пошуку і видачі інформації споживачам. Комп'ютерні систе­ми можуть бути регіонального і галузевого характеру;

3) комп'ю­терні мережі (мережа ЕОМ) - це з'єднання кількох комп'ютерів (ЕОМ) і комп'ютерних систем, взаємозалежних і розподілених по фіксованій території й орієнтованих на колективне викори­стання загальномережних ресурсів. Комп'ютерні мережі перед­бачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, що входять у комп'ю­терні системи;

4) носії комп'ютерної інформації - фізичні об'єк­ти, машинні носії, призначені для постійного зберігання, пере­несення й обробки комп'ютерної інформації. До них належать гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінче­стери), касетні магнітні стрічки (стримери), магнітні бараба­ни, магнітні карти тощо;

5) комп'ютерна інформація - це тек­стова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, що існує в електронному вигляді, збе­рігається на відповідних електронних носіях і може використо­вуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів);

6) мережі електрозв'язку - це сукупність засобів і споруджень зв'язку, об'єднаних у єдиний технологічний про­цес для забезпечення інформаційного обміну-передачі чи прийо­му знаків, сигналів, письмового тексту, зображень чи звуків, по­відомлень будь-якого роду по радіо, дротовим, оптичним чи іншим електромагнітним системам. До них належать телефон­ний, телеграфний, телетайпний, факсимільний зв'язок. Предмети мережі електрозв'язку — це телефони, факси, телетайпи, телеграфи, інші апарати, пристрої й устаткування мережі елек­трозв'язку, що призначені для передачі й обміну інформації. До предметів цього злочину належить також інформація, що фун­кціонує в мережах електрозв'язку.

Об'єктивна сторона цих злочинів може виражатися в активних діях (наприклад, у незаконному втручанні в роботу електронно-обчислювальних машин (комп'ютерів), їх систем) або в злочинній бездіяльності (наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем).

Для об'єктивної сторони злочинів потрібно не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи її носіїв, заподіяння істот­ної шкоди власникові ЕОМ (комп'ютерів), систем і комп'ютерних мереж (ч. 2 ст. 361). При цьому вимагання комп'ютерної інфор­мації може розглядатися і як злочин із формальним складом.

Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Можлива і необережність - при порушенні пра­вил експлуатації електронно-обчислювальних систем (ст. 363).

Мотиви та цілі можуть бути різними - помста, прагнення до володіння інформацією. Якщо ж викрадення інформації вчиняєть­ся з корисливих мотивів і містить ознаки шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - статтями 362 і 190.

Суб'єкт злочину - будь-яка особа, а в деяких випадках суб'єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).

 

Рекомендовані для використання –

література:

1. Кримінальне право України: Особлива частина:Підручник/М.І.Бажанов.-2-е вид., перероб. і допов.-К.:Юрінком Інтер,2002.-416 с.; с.384-392
 
2. Науково-практичний коментар до Кримінального кодексу України. Під загальною
редакцією Потебенька М.О., Гончаренка В.Г.- К.,-“Форум”,2001., у 2-х ч.; ст.ст.361-363
 

нормативно-правові акти:

1) Конституція України, 28.06.1996 р.;

Рішення Конституційного Суду України № 13-рп/2000 від 16.11.2000 “Щодо офіційного тлумачення положень статті 59 Конституції України та статті 44 КПК України (справа про право вільного вибору захисника)”.

акти судової практики:

1) постанова Пленуму Верховного Суду України № 7 від 30.05.1997 року “Про посилення судового захисту прав та свобод людини і громадянина”;

Постанова Пленуму Верховного Суду України № 3 від 25.03.1988 року “Про застосування судами України кримінально-процесуального законодавства, що регулює повернення справ на додаткове розслідування”.

Питання для перевірки якісного рівня вивчення самостійної роботи:

1) Які особливості об’єктивної сторони складів злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж ?;

2) Які особливості кваліфікації діянь за ст.ст. 361-363 КК України?;

3) Що є предметом злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж?;

4) Що є родовим об’єктом злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж?;