Реклама

Добавить объявление


ЛУЧШИЕ ПРЕДЛОЖЕНИЯ
Мир Солнца
Закарпатье, П.Гута
Отель Фантазия
Закарпатье, Поляна

СКИДКА -3%

Турбаза Эльдорадо
Закарпатье, Солочин
Есть номера
-3% онлайн заказ

Квитка Полонины
Закарпатье, Солочин
Есть номера
-3% онлайн заказ

Отель Эдельвейс
Закарпатье, Поляна
Есть номера
-3% онлайн заказ















Увага!

1. Усі наші роботи пройшли захист і отримали високу позитивну оцінку


.

2. Зателефонувавши за телефонами: 80505603140, 80673126507 (Микола) або написавши лист studentamua (собачка) mail.ru, ви отримаєте абсолютно достовірну і оперативну відповідь на ваші запитання.

3. Ви можете замовити цілу або тільки частину роботи:
- реферат - від 50 грн.
- контрольна - від 60 грн.
- курсова - від 200 грн.
- дипломна - від 500 грн.

4. За мінімальну доплату можуть бути внесені оперативно оновлення або переробки під ваші вимоги. Вартість доплати залежить від об'єму необхідного доопрацювання або переробки.

В рамках всіх доопрацювань і переробок дається ГАРАНТІЯ.





Автореферати Оплата
Замовити
Контакти










Besucherzahler rusian brides
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler ukrainian girls
website counter
Besucherzahler russian marriage
contatori per blog
contadores de visitas mail order brides
contatori per blog
besucherzahler contador de visitas
Contatore per sito
Besucherzahler russian wives
счетчик посещений
web clocks relojes web gratis
Contatore
Besucherzahler ukraine women website
website counter
Besucherzahler Beautiful Russian Women Marriage Agency
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler ukraine brides ladies
website counter
Besucherzahler russian mail order brides
счетчик посещений
web clocks un reloj para web
Contatore
Besucherzahler meet women from ukraine
website counter
Besucherzahler male order brides russia
счетчик посещений
web clocks relojes gratis para blog
Contatore
Besucherzahler meet ukraine women in ukraine
website counter
Besucherzahler seniorpeoplemeet.com
счетчик посещений
web clocks un reloj para web
Contatore
Besucherzahler ukraina brides
website counter
Besucherzahler looking for love and marriage with russian brides
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler foreign affair ukraine brides
website counter
Besucherzahler russain brides
счетчик посещений
web clocks reloj para una web
Contatore
Besucherzahler beautiful ukraine brides
website counter
Besucherzahler seniorpeoplemeet.com
счетчик посещений
web clocks reloj para web
Contatore
Besucherzahler meet ukraine women in ukraine
website counter






Поиск варианта отдыха в Карпатах

Booking.com




Форма заказа работ временно не работает. Если вы хотите купить какую-то работу, тогда просто отправьте СМС на номер 0505603140 или 0673126507 с вашим e-mail и ID номером работы (или темой) .

На ваш e-mail вы получите варианты оплаты и, после её осуществления, работа будет отправленна вам в самые короткие строки.

Если возникнут вопросы, набирайте 0505603140 или 0673126507 (с 09:00-21:00)


КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ

РОЗЕНФЕЛЬД Наталія Андріївна
КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ

Спеціальність 12.00.08 – кримінальне право та кримінологія;
кримінально-виконавче право

АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата юридичних наук

Київ – 2003

Дисертацією є рукопис.

Робота виконана в Інституті держави і права ім. В.М.Корецького Національної академії наук України.

Науковий керівник:
кандидат юридичних наук, доцент
АНДРУШКО Петро Петрович,
Київський національний університет імені Тараса Шевченка,
завідувач кафедри кримінального права та кримінології

Офіційні опоненти:
доктор юридичних наук, професор, член-кореспондент Академії правових наук України
БОРИСОВ Вячеслав Іванович,
Інститут проблем злочинності Академії правових наук України,
директор;

кандидат юридичних наук, професор
ОРЛОВ Павло Іванович,
Національний Університет внутрішніх справ МВС України,
перший проректор по навчальній та методичній роботі.

Провідна установа:
Львівський національний університет імені Івана Франка, МОН України,
кафедра кримінального права та кримінології юридичного факультету.

Захист відбудеться 19.09. 2003 року о 14 годині на засіданні спеціалізованої вченої ради Д 26.236.02 із захисту дисертацій на здобуття наукового ступеня доктора юридичних наук в Інституті держави і права ім. В.М.Корецького НАН України за адресою: 01001, м. Київ-1, вул. Трьохсвятительська, 4.

З дисертацією можна ознайомитись у бібліотеці Інституту держави і права ім. В.М.Корецького НАН України за адресою: 01001, м. Київ-1, вул. Трьохсвятительська, 4.

Автореферат розісланий 15.08. 2003 року.

Вчений секретар
спеціалізованої вченої ради,
кандидат юридичних наук _________________ Кучеренко І.М.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.
Велику небезпеку являє собою поява нових форм злочинної діяльності, пов’язаних з використанням високих технологій, які раніше не були відомі. З такими проявами поки що досить складно вести ефективну боротьбу як з точки зору кримінального переслідування, так і застосування організаційно-управлінських і кримінологічних заходів з метою їх попередження. До таких злочинних посягань слід віднести умисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв інформації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації, кримінальна відповідальність за які в Україні була встановлена Законом України “Про внесення змін та доповнень до Кримінального кодексу України” від 20 жовтня 1994 р., яким КК України 1960 р. було доповнено статтею 1981 “Порушення роботи автоматизованих систем”. Чинний КК України також передбачив відповідальність за вчинення таких суспільно-небезпечних діянь у статті 361 “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, в ч. 1 якої передбачена відповідальність за “незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації”.
Попри зростаючу кількість наукових досліджень злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж, вказані кримінально карані діяння залишилися недостатньо вивченими на рівні взаємопов’язаного й поглибленого аналізу всіх ознак та елементів складу злочину, передбаченого ст. 361 КК України. До останнього часу питання кримінально-правової характеристики названих злочинів розглядалися здебільшого на рівні окремих розділів підручників з Особливої частини кримінального права та коментарів КК України. Протягом останнього часу М.В.Карчевським було захищене дисертаційне дослідження з вказаної проблематики, а також захищене дисертаційне дослідження Д.С.Азаровим, присвячене характеристиці Розділу ХVI КК України в цілому. Наявність таких досліджень, а також неоднозначність підходів їх авторів до вирішення основних проблемних питань свідчить про значну увагу науковців щодо проблем кримінально-правової характеристики злочину, передбаченого ст. 361 КК України. До того ж неможливо не враховувати відсутність відповідних статистичних даних щодо порушення та розгляду кримінальних справ за ознаками злочину, передбаченого ст. 361 КК України, що свідчить, очевидно, про високий ступінь латентності вказаних діянь, на що звертається увага дослідниками питань боротьби з такими злочинами.
Проте факт незначної кількості порушення та розглянутих судами кримінальних справ даної категорії ні в якому разі не може служити підставою для неуважного ставлення до них, у тому числі на рівні наукових досліджень, особливо з урахуванням їх високої латентності.
Необхідно зазначити, що теоретичною базою дисертації послужили фундаментальні наукові положення загальної теорії кримінального права, а також праці як вітчизняних фахівців із проблеми дослідження злочинів в сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, так і науковців колишнього СРСР, Російської Федерації та США, зокрема П.П.Андрушка, Ю.М.Батуріна, П.Д.Біленчука, М.С.Вертузаєва, В.Б.Вєхова, О.Г.Волеводза, В.Д.Гавловського, В.О.Голубєва, В.Г.Гончаренка, М.В.Гуцалюка, А.М.Жодзишського, Р.А.Калюжного, Ч.Кауфмана, О.І.Котляревського, В.В.Кузнєцова, В.Г.Лукашевича, В.М.Машукова, А.А.Музики, П.М.Пака, М.І.Панова, Р.Перлман, А.М.Ришелюка, Б.В.Романюка, М.Спесінера, О.П.Снігерьова, В.П.Хорста, О.М.Юрченка та багатьох інших.
Для розробки теми дослідження та вирішення поставлених завдань також широко використовувалися наукові роботи з загальної теорії держави і права, конституційного, кримінально-процесуального, цивільного та інших галузей права, а також з інформатики.
Актуальність боротьби з вказаними злочинами, неоднозначність підходів та висновків наукових досліджень щодо змісту ознак складу злочину, передбаченого ст. 361 КК України, та необхідність створення відповідної світовим вимогам належної вітчизняної правової бази в цій області й обумовили вибір теми цього дисертаційного дослідження.
Зв’язок дослідження з науковими програмами, планами, темами. Робота виконана в межах наукової програми відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України “Протидія злочинності в правовій державі: кримінально-правові і кримінологічні проблеми”.
Мета і завдання дослідження. Основна мета роботи полягає у комплексному аналізі об’єктивних і суб’єктивних ознак складу злочину, передбаченого ст. 361 КК України, формулюванні пропозицій щодо вдосконалення кримінального законодавства та рекомендацій з питань правильної кваліфікації досліджуваного складу злочину, відмежування його від суміжних складів та кваліфікації його за сукупністю з іншими злочинами.
Відповідно до поставленої мети у дисертації вирішуються такі основні завдання: визначення та узагальнення чинників, що обумовлюють кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; порівняльно-правовий аналіз міжнародно-правових актів а також кримінального законодавства окремих зарубіжних країн в частині, що стосується кримінальної відповідальності за вчинення злочинів, які є незаконним втручанням в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; визначення найбільш сприйнятливої для України схеми вдосконалення норм кримінального законодавства, що регламентують кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж; обґрунтування необхідності виокремлення юридичних складів злочинів, які визначені в диспозиції ст. 361 КК України як альтернативні діяння об’єктивної сторони передбаченого нею складу злочину, визначення їх як, відповідно, “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”; з’ясування сутності та змісту об’єктивних та суб’єктивних ознак складів таких злочинів; дослідження і характеристика особливостей видів кваліфікованого складу таких злочинів; визначення критеріїв відмежування несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм від суміжних складів злочинів; визначення особливостей кваліфікації вказаних діянь у сукупності з іншими злочинами; формулювання на підставі проведеного аналізу пропозицій щодо вдосконалення чинного кримінального законодавства, яким регламентується відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Об’єктом дослідження є проблеми кримінальної відповідальності за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж.
Предметом дослідження є норми кримінального законодавства, що передбачають відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Методи дослідження, які використовувалися в процесі здійснення дисертаційного дослідження: діалектичний метод - при дослідженні правових механізмів охорони суспільних відносин у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж та інформаційних відносин між суб’єктами таких відносин, що знаходяться одночасно у взаємозв’язку й суперечливості, а також як у статичному стані, так і у динамічних змінах; системно-структурний та функціональний методи - при дослідженні родового й безпосереднього об’єктів злочину, передбаченого ст. 361 КК України, а також ознак його об’єктивної та суб’єктивної сторони, суб’єкта цього злочину під кутом зору з’ясування змісту норм чинного законодавства та їх удосконалення; історико-правовий метод - при аналізі факторів, що зумовлюють кримінально-правову заборону зазначених діянь, та дослідженні розвитку законодавства у сфері правової охорони суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж від протиправних посягань на них; порівняльно-правовий і догматичний методи - при опрацюванні законодавчих і підзаконних нормативно-правових актів, норми яких забезпечують кримінально-правову охорону суспільних відносин у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, порівнянні попереднього і чинного законодавства України, а також окремих норм законодавства зарубіжних країн з положеннями КК України.
Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням юридичного складу злочину, сформульованого в ст. 361 КК України. Базуючись на результатах здійсненого дослідження, дисертантом сформульовані нові наукові положення, а саме:
1. Запропоновано виокремити і розглядати як самостійні юридичні склади злочинів діяння передбачені ч. 1 ст. 361 КК України як альтернативні діяння об’єктивної сторони складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. Обґрунтовується доцільність визначення таких злочинів як “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
2. Дається власне визначення безпосередніх об’єктів злочину “Несанкціонований доступ до комп’ютерної інформації”, під яким розуміється право володіння та розпорядження комп’ютерною інформацією, та злочину “Умисне розповсюдження шкідливих комп’ютерних програм”, під яким розуміється право користування комп’ютерною інформацією та комп’ютерними системами.
3. Знайшли подальшого розвитку визначення віртуального предмету злочину, під яким в дисертації розуміється такий предмет об’єктивного світу, який створений або відображений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але може набути зовнішнього представлення за допомогою спеціальних методів або способів впливу.
4. Визначено види альтернативних предметів злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”, до яких належать електронно-обчислювальні машини (ЕОМ), операційні системи ЕОМ, комп’ютерні мережі, носії комп’ютерної інформації, комп’ютерна інформація, в тому числі паролі та коди захисту комп’ютерних систем та комп’ютерної інформації.
5. Дається визначення комп’ютерного вірусу, під яким розуміється специфічна комп’ютерна програма, яка, приєднуючись до інших файлів, здатна непомітно для власника (користувача) проникати в електронно-обчислювальні машини, в їх систему, і шляхом самовідтворення (аналогія з біологічним вірусом) здатна призвести до наслідків у вигляді знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові комп’ютерної інформації, а так само (або) спрямована на завдання шкоди носіям комп’ютерної інформації, програмному та технічному забезпеченню комп’ютерної системи; обґрунтована приналежність комп’ютерного вірусу до знарядь злочину.
6. На підставі проведеного аналізу можливих наслідків незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, пропонується перелік альтернативних наслідків злочину у вигляді перекручення або знищення комп’ютерної інформації, передбачених в ч.1 ст. 361 КК України, доповнити витіканням комп’ютерної інформації, під яким пропонується розуміти несанкціоноване копіювання, пересилання або поширення комп’ютерної інформації.
7. На підставі аналізу світової практики по дослідженню вчинення діянь по незаконному втручанню в роботу комп’ютерних систем, обґрунтовується доцільність в якості альтернативного виду кваліфікованих складів злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” передбачити вчинення таких діянь на замовлення.
8. Здійснено аналіз випадків вчинення діянь по незаконному втручанню в роботу комп’ютерних систем в ідеальній та реальній сукупності з іншими злочинами, наведені правила кваліфікації таких діянь, зазначені випадки вчинення несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм як способу вчинення інших злочинів, а також їх вчинення з метою полегшення вчинення, усунення перешкод або приховування вчинення інших злочинів.
9. За результатами дослідження розроблена модель диспозицій статей, які передбачають кримінально-правову відповідальність за злочини “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
Теоретичне і практичне значення одержаних результатів. Одержані в дисертаційному дослідженні результати, узагальнення і висновки можуть бути використані: у науково-дослідницькій роботі для подальшого дослідження сутності та ознак злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж; у правотворчій діяльності при підготовці змін та доповнень до чинного кримінального законодавства України; у правозастосовчій діяльності співробітників органів дізнання, слідчих, прокурорів, адвокатів, суддів під час проведення досудового та судового слідства по кримінальних справах про незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; при підготовці проекту Постанови Пленуму Верховного Суду України з проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; у навчальному процесі при викладанні курсу Особливої частини кримінального права, відповідного спецкурсу та при підготовці науково-практичних посібників і методичних рекомендацій.
Апробація результатів дослідження. Основні положення та висновки дисертації розглядались на засіданнях відділу проблем кримінального права, кримінології та судоустрою Інституту держави і права ім. В.М.Корецького НАН України а також були оприлюднені, зокрема, на науково-практичній конференції “Становлення і розвиток правової системи України” (м. Київ, 21 березня 2002), науково-практичній конференції “Актуальні проблеми правознавства очима молодих вчених” (м. Хмельницький, 2002), науково-практичній конференції “Україна: шляхами віків, присвяченій 175-річчю від дня народження Георгія Андрузького” (м. Київ, 17 травня 2002), науковому семінарі переможців конкурсу № 5 в рамках Програми малих грантів Харківського Центру по вивченню проблем організованої злочинності спільно з Американським університетом в м. Вашингтон (м. Харків, 2001).
Публікації. Основні результати дослідження опубліковані у чотирьох статтях в фахових наукових виданнях та трьох тезах виступів на наукових та науково-практичних конференціях.
Структура дисертації. Дисертація складається зі вступу, п’яти розділів, висновків та списку використаних джерел (207 найменувань). Повний обсяг дисертації становить 222 сторінки, з них обсяг основного тексту - 200 сторінок, обсяг списку використаних джерел - 22 сторінки.

ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовується актуальність обраної теми дисертаційного дослідження, визначаються його об’єкт і предмет, цілі і завдання, наукова новизна роботи, формулюються основні положення, які виносяться на захист, розкривається теоретичне і практичне значення отриманих результатів дослідження, наводяться дані про апробацію.
Розділ 1 - “Порівняльно-правовий аналіз законодавства України та зарубіжних країн, що регламентує відповідальність за комп’ютерні злочини”, який складається з чотирьох підрозділів, присвячено огляду та аналізу історії розвитку на міжнародному та національному рівні законодавства про відповідальність за незаконне втручання в роботу електронно-обчислювльних машин (комп’ютерів), систем та комп’ютерних мереж, а також наявних нормативних визначень основних понять та термінів, що стосуються інституту комп’ютерних злочинів, під якими автор розуміє протиправні діяння, при яких електронно-обчислювальні машини, системи електронно-обчислювальних машин або комп’ютерні мережі, комп’ютерна інформація або її носії виступають або предметом, або знаряддям злочину.
Підрозділ 1.1. “Визначення складів злочинів, що являють собою незаконне втручання в роботу комп’ютерних систем, в міжнародних правових актах” присвячено дослідженню змісту і значення основних міжнародних правових актів у сфері захисту від протиправних посягань на безпеку використання комп’ютерних систем. Дисертант, спираючись на Конвенцію Ради Європи про кіберзлочинність від 23 листопада 2001 р., пропонує вживати термін “комп’ютерні системи” в якості узагальнюючого (родового) поняття, що охоплює поняття “електронно-обчислювальні машини (комп’ютери)”, “системи електронно-обчислювальних машин” та “комп’ютерні мережі”. Обґрунтовується необхідність встановлення на рівні національного законодавства відповідальності за вчинення окремих злочинів, передбачених міжнародно-правовими нормами, а також необхідність *** узгодження основних положень нормативних актів, що обумовлюють інститут комп’ютерної злочинності (кіберзлочинності), яку дисертант характеризує як певний вид транснаціональної злочинності.
У підрозділі 1.2. “Огляд законодавства країн далекого зарубіжжя про кримінальну відповідальність за незаконне втручання в роботу комп’ютерних систем” проведений огляд нормативно-правових актів, які регламентують кримінальну відповідальність за злочини в сфері використання комп’ютерних систем, в США на рівні федеральних законів та на рівні законодавства окремих штатів (Юта, Вірджинія, Техас, Коннектикут, Невада), в Австралії, Німеччині, Норвегії, Франції та Швеції. Такий аналіз дозволяє автору стверджувати, що ефективний кримінально-правовий захист безпеки використання комп’ютерних систем обумовлений високим рівнем розвитку саме внутрішнього законодавства щодо основних положень, що характеризують елементи охоронюваного інституту.
У межах підрозділу 1.3. “Огляд законодавства країн-членів Співдружності Незалежних Держав про кримінальну відповідальність за незаконне втручання в роботу комп’ютерних систем” автор досліджує окремі юридичні склади злочинів, що являють собою незаконне втручання в роботу ЕОМ, систем та комп’ютерних мереж, які описані в Кримінальних кодексах країн-учасниць Співдружності Незалежних Держав. Очевидно, кримінальні закони окремих країн СНД, містять надто широкий перелік злочинів, які підмінюють собою традиційні склади злочинів і провокують штучне виникнення колізій. З другого боку, кримінальні закони інших країн СНД передбачають кримінальну відповідальність за вчинення комп’ютерних злочинів однією нормою, яка, здебільшого, містить кілька логічно самостійних складів в межах однієї диспозиції. Найбільш оптимальним, на думку автора, є регламентація кримінальної відповідальності за незаконне втручання в роботу комп’ютерних систем в якості виділення двох самостійних юридичних складів злочинів, які передбачають кримінальну відповідальність за несанкціонований доступ до комп’ютерної інформації та за умисне розповсюдження шкідливих комп’ютерних програм.
У підрозділі 1.4. “Аналіз законодавства, що регламентує відповідальність за незаконне втручання в роботу комп’ютерних систем в Україні” досліджується зміст і вплив на становлення вітчизняного законодавства міжнародних нормативно-правових актів; проведений аналіз законодавчого визначення основних положень, які належать до інституту комп’ютерних злочинів, в цілому, і незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, передбаченого в ст. 361 КК України, зокрема. Автор наголошує на тому, що однією з причин неефективності норми, що передбачає кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, є невідповідність її міжнародним стандартам, оскільки в межах норми визначені два логічно самостійні юридичні склади злочинів, законодавчий опис ознак яких є неповним і не відповідає реаліям вчинення таких злочинних діянь. Крім того, як зазначає автор, в Україні фактично відсутні єдині підходи щодо визначення основних чинників та понять, що описують такі злочини.
У Розділі 2 - “Об’єктивні ознаки складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, який складається з чотирьох підрозділів, аналізуються форми його вчинення, розкривається зміст родового об’єкту, а також безпосередніх об’єктів та об’єктивної сторони простих складів злочинів, передбачених ч. 1 ст. 361 КК України. При цьому обґрунтовується, що у ст. 361 КК України містяться два логічно самостійні юридичні склади злочинів, які автор умовно позначає як “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
У межах підрозділу 2.1. “Об’єкт злочину і потерпілий” автором визначається родовий об’єкт вказаних злочинів, під яким розуміються суспільні відносини в сфері використання комп’ютерних систем. В процесі аналізу безпосереднього об’єкту незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, автор робить висновок, що його встановлення фактично стає можливим виключно при виокремленні в самостійні юридичні склади діянь по несанкціонованому доступу до комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм. Безпосередній об’єкт злочину “Несанкціонований доступ до комп’ютерної інформації” автор визначає як права власника (користувача) на виключний доступ до комп’ютерних систем, який забезпечує недоторканність і цілісність комп’ютерної інформації; безпосередній об’єкт злочину “Умисне розповсюдження шкідливих комп’ютерних програм” - як права власника (користувача) на безпеку програмного і технічного оснащення комп’ютерних систем, яким забезпечується цілісність комп’ютерної інформації, її носіїв та належну роботу комп’ютерних систем.
У підрозділі 2.2. “Предмет злочину” аналізується переліку альтернативних предметів злочину, передбаченого ст. 361 КК України, до яких автор відносить: електронно-обчислювальні машини, системи електронно-обчислювальних машин, комп’ютерні мережі, комп’ютерну інформацію (в тому числі програмно-математичні засоби її захисту), а також носії комп’ютерної інформації. В разі виокремлення в самостійні юридичні склади діянь, що являють собою незаконне вручання в роботу комп’ютерних систем, предметом злочину “Несанкціонований доступ до комп’ютерної інформації” автор визнає комп’ютерну інформацію, під якою дисертант розуміє інформацію, що зберігається на електронних носіях, або пересилається між ними, незалежно від форм її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини; альтернативними предметами злочину “Умисне розповсюдження шкідливих комп’ютерних програм” - комп’ютерну інформацію та її носії.
Особливості форм представлення комп’ютерної інформації зумовили необхідність дослідження її як різновиду предмету, який може бути віднесений, на думку, автора до віртуального предмету, під яким розуміється такий предмет об’єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення, за допомогою спеціальних методів або способів впливу.
Підрозділ 2.3. “Об’єктивна сторона складу злочину” присвячений дослідженню особливостей та ознак об’єктивної сторони злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”. Автором доводиться, що однією з причин необхідності виокремлення зазначених злочинів в самостійні юридичні склади є те, що склад злочину “Несанкціонований доступ до комп’ютерної інформації” є матеріальним, в той час, як склад злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є формальним.
Об’єктивна сторона складу злочину “Несанкціонований доступ до комп'ютерної інформації” характеризується вчиненням активних дій по доступу до комп’ютерної інформації, що призвело до настання будь-якого з альтернативних наслідків у вигляді витікання, перекручення або знищення
інформації. Автор обґрунтовує необхідність доповнення переліку ознак об’єктивної сторони складу злочину “Несанкціонований доступ до комп’ютерної інформації” наслідком у вигляді витікання комп’ютерної інформації, що, поряд з перекрученням і знищенням такої, може становити загрозу суспільним відносинам; під витіканням розуміється несанкціоноване копіювання, пересилання, або поширення комп’ютерної інформації, за умови, що в комп’ютерній системі власника (або користувача) інформація не зазнає змін.
Об’єктивну сторону складу злочину “Умисне розповсюдження шкідливих комп’ютерних програм” складають активні діяння по розповсюдженню комп’ютерного вірусу, або інших шкідливих комп’ютерних програмних засобів, які здатні спричинити перекручення або знищення комп’ютерної інформації чи її носіїв.
У межах підрозділу 2.4. “Спосіб та знаряддя вчинення злочину” розглядається питання про знаряддя та способи вчинення злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.
На думку автора, до факультативних ознак об’єктивної сторони злочину “Несанкціонований доступ до комп’ютерної інформації” належать знаряддя вчинення такого злочину - програмні і технічні засоби, призначені для несанкціонованого проникнення в комп’ютерні системи або для доступу до комп’ютерної інформації. Специфічним знаряддям злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є безпосередньо шкідливі комп’ютерні програми, серед яких виділяється комп’ютерний вірус, під яким автор розуміє специфічну комп’ютерну програму, яка, приєднуючись до інших файлів, здатна, непомітно для власника (користувача), імпортуватись в комп’ютерну систему, і шляхом самовідтворення здатна привести до наслідків у вигляді: знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові тощо комп’ютерної інформації, а так само (або) спрямована на спричинення шкоди носіям комп’ютерної інформації, програмному або технічному забезпеченню комп’ютерної системи. Передбачені ж ч. 1 ст. 361 КК України програмні і технічні засоби, призначені для незаконного проникнення в комп’ютерну систему і здатні спричинити перекручення або знищення комп’ютерної інформації, автор вважає доцільним розглядати, в залежності від спрямованості застосування, як спосіб або знаряддя вчинення злочину “Умисне розповсюдження шкідливих комп’ютерних програм”.
У Розділі 3 - “Суб’єктивні ознаки складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж””, який складається з двох підрозділів, характеризується особливості суб’єкта та суб’єктивної сторони злочинних діянь по несанкціонованому доступу до комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм.
У межах підрозділу 3.1. “Суб’єкт злочину” проаналізовані особливості суб’єктів злочинних діянь по несанкціонованому доступу до комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм, які визнаються такими, що не можуть характеризувати осіб, що вчиняють такі діяння, як спеціальних суб’єктів; наголошується на тому, що суб’єктом таких злочинів є фізична осудна особа, якій до вчинення злочину виповнилось шістнадцять років (загальний суб’єкт).
У підрозділі 3.2. “Суб’єктивна сторона складу злочину” визначається, що злочинні діяння по несанкціонованому доступу до комп’ютерної інформації характеризуються наявністю вини у формі прямого або непрямого (евентуального) умислу, в той час як діяння по умисному розповсюдженню шкідливих комп’ютерних програм можуть вчинюватись виключно з прямим умислом; обґрунтована необхідність обов’язкового встановлення факультативних ознак суб’єктивної сторони складу злочину - мотиву і мети при вчиненні діянь по незаконному втручанню в роботу комп’ютерних систем, через те, що наявність специфічних мотивів і цілей вчинення таких діянь свідчитиме про можливу сукупність з іншими злочинами.
Розділ 4 - “Кваліфікований склад злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, який складається з трьох підрозділів, присвячено дослідженню механізмів заподіяння вчиненням діянь по несанкціонованому доступу д комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм істотної шкоди, вчинення таких діянь повторно та за попередньою змовою групою осіб.
В межах підрозділу 4.1. “Заподіяння незаконним втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж істотної шкоди” вказується, що поняття “істотна шкода” в частині істотності заподіяної шкоди має визнаватися оціночним, тобто питання про істотність для потерпілого шкоди, заподіяної діянням по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм, повинне визначатися судом в кожному конкретному випадку. На думку автора, шкода може визнаватися істотною, якщо вона: спричинила моральні або фізичні страждання потерпілому; спричинила значні для потерпілого збитки; спричинила інші тяжкі наслідки.
У підрозділі 4.2. “Повторне вчинення злочину” автор зосереджує увагу на тому, що в разі виокремлення в самостійні юридичні склади злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” , повторність щодо їх вчинення повинна визначатися як спеціальна. У відповідності з чинною редакцією ст. 361 КК України повторним слід вважати вчинення два або більше разів будь-якого з діянь, що містять склади злочинів, передбачені ч. 1 ст. 361 КК України. В разі виокремлення вказаних діянь в самостійні статті КК України, на думку автора, їх повторність також повинна визначатися як спеціальна.
У підрозділі 4.3. “Вчинення злочину за попередньою змовою групою осіб” автором зазначається, що злочин, передбачений ч. 1 ст. 361 КК України, вважається таким, що вчинений за попередньою змовою групою осіб, якщо у його вчиненні як співвиконавці брали участь не менш як дві особи, домовленість про спільне вчинення якого було досягнуто між ними до моменту початку дій по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм.
На думку автора, вчинення злочину, передбаченого ч. 1 ст. 361 КК України, на замовлення, не охоплюється кваліфікованим складом, передбаченим ч. 2 ст. 361 КК України - вчинення такого злочину за попередньою змовою групою осіб”, тому ч. 2 ст. 361 КК України потребує на доповнення її альтернативним видом кваліфікованого складу - вчинення діянь, передбачених ч. 1 ст. 361 КК України, на замовлення.
У Розділі 5 “Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від суміжних складів злочинів та його кваліфікація за сукупністю з іншими злочинами”, який складається з трьох підрозділів, досліджуються особливості відмежування діянь, передбачених ст. 361 КК України, від злочину “Викрадення, привласнення, вимагання комп’ютерної інформації або *** заволодіння нею шляхом шахрайства або зловживання службовим становищем”, передбаченого ст. 262 КК України, та злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”, передбаченого ст. 363 КК України; проводиться аналіз кваліфікації діянь по несанкціонованому доступу до комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм.
У межах підрозділу 5.1. “Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” автором робиться висновок, відмежування таких злочинів має відбуватися за ознаками об’єктивної сторони, а також за тими з ознак, які є спеціальними для даних норм. Так спеціальними ознаками, передбаченими в ст. 362 КК України, автор вважає: способи розкрадання комп’ютерної інформації, привласнення, або заволодіння шляхом зловживання посадовим становищем; обов’язкова наявність у винної у привласненні комп’ютерної інформації особи ознак спеціального суб’єкта, вчинення такого злочину виключно з прямим умислом.
У підрозділі 5.2. “Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Порушення правил експлуатації автоматизованих електронно–обчислювальних систем” автором проводиться дослідження особливостей відмежування злочинів, передбачених ст. 361 та ст. 363 КК України. До специфічних ознак, за якими провадиться відмежування зазначених суміжних складів, автор відносить ознаки їх суб’єктів та суб’єктивної сторони Особливу увагу автор зосереджує на тому, що наявність умислу на вчинення порушення правил експлуатації автоматизованих систем, відповідальність за яке передбачена ст. 363 КК України, може вчинюватись з метою полегшення вчинення іншого злочину, зокрема, передбаченого ст. 361 або ст. 362 КК України.
У підрозділі 5.3. “Кваліфікація злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” за сукупністю з іншими злочинами” робиться висновок, що вчинення значної кількості “традиційних” злочинів може вчинюватися з використанням комп’ютерних систем. Несанкціонований доступ до комп’ютерної інформації або умисне розповсюдження шкідливих комп’ютерних програм нерідко виступають способом вчинення інших злочинів, або вчинюються з метою полегшення вчинення інших злочинів, чи з метою їх приховування.
У висновках сформульовані основні результати дослідження проблем кримінальної відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Наголошується на практичній доцільності виокремлення і розгляду як самостійних юридичних складів злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”, альтернативних діянь, передбачених чинною редакцією ч.1 ст. 361 КК України. Пропонується закріпити вказані юридичні склади в окремих статтях Особливої частини КК України та наводиться рекомендована редакція таких статей, яка підготовлена дисертантом з урахуванням сучасних світових вимог до кримінально-правової регламентації норм, що передбачають відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Дається коментар до рекомендованої редакції статей, що передбачають кримінальну відповідальність за злочини “Несанкціонований доступ до комп’ютерно інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.

Список опублікованих праць:

1. Розенфельд Н.А. Відповідальність за незаконне втручання в роботу ЕОМ (комп’ютерів)// Вісник прокуратури. - 2002. - № 4. - С. 23-27.
2. Розенфельд Н.А. Деякі особливості визначення ознак об’єктивної сторони складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”// Адвокат. - 2002. - № 4-5. - С. 24-26.
3. Розенфельд Н.А. Загальна характеристика умисних комп’ютерних злочинів// Право України. - 2002. - № 9. - С. 88-93.
4. Розенфельд Н.А. Проблеми вдосконалення відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж// Держава і право: Збірник наукових праць. Юридичні і політичні науки. - К.: Ін-т держави і права ім. В.М.Корецького НАН України; Спілка юристів України. - 2002. - Вип. 16. - С. 355-359.
5. Розенфельд Н.А. Спосіб та знаряддя вчинення злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”// Вісник Академії праці і соціальних відносин Федерації профспілок України: матеріали міжнар. наук. конф. “Україна: шляхами віків”, присвяченої 175-річчю з дня народження Георгія Андрузького: У 2-х ч. - К.: Академія праці і соціальних відносин Федерації профспілок України. - 2002. - Ч. 1. - С. 204-207.
6. Розенфельд Н.А. Деякі аспекти вдосконалення відповідальності за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж// Матеріали науково-практичної конференції “Становлення і розвиток правової системи України”: Тези доповідей і наук. повідомлень. - К.: НАН України, Інститут держави і права ім. В.М.Корецького. - 2002. - С. 186-188.
7. Розенфельд Н.А. Програмно-математичні заходи захисту комп’ютерної інформації як предмет злочину “Незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж” // Збірник наукових праць за матер. наук. конф. студентів і аспірантів “Актуальні проблеми правознавства очима молодих вчених”. - Хмельницький: Хмельницький інститут управління і права. - 2002. - С. 229-230.

Розенфельд Н.А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. - Рукопис.
Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.08. - кримінальне право та кримінологія; кримінально-виконавче право. - Інститут держави і права ім. В.М.Корецького НАН України, Київ, 2003.
Дисертація присвячена теоретичним та практичним питанням застосування кримінально-правової норми, що передбачає відповідальність за незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж в Україні. Досліджений юридичний склад злочину, передбаченого ст. 361 КК України, види, співвідношення аналізованих злочинів з іншими злочинами та критерії їх відмежування від суміжних складів злочинів, питання кваліфікації за сукупністю з іншими злочинами, а також нормативно-правові та міжнародно-правові заходи захисту від таких злочинів.
Дисертація є комплексним дослідженням ознак злочинів, що являють собою незаконне втручання в роботу комп’ютерних систем. В дисертації висловлені пропозиції щодо вдосконалення чинного кримінального законодавства України.
Ключові слова: кримінальна відповідальність, комп’ютерний злочин, комп’ютерна система, комп’ютерна інформація, комп’ютерний вірус, втручання в роботу комп’ютерних систем, несанкціонований доступ.

Розенфельд Н.А. Уголовно-правовая характеристика незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.
Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.08 - уголовное право и криминология; уголовно-исполнительное право. - Институт государства и права им. В.М.Корецкого НАН Украины, Киев, 2003.
Диссертация является комплексным научным исследованием юридического состава преступления “Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей”, предусмотренного ст. 361 УК Украины. Исследован юридический состав указанного преступления, его виды, соотношение анализируемого преступления с иными преступлениями и критерии его отграничения от смежных составов преступлений, рассмотрены вопросы квалификации по совокупности с иными преступлениями, а также проанализированы нормативно-правовые и международно-правовые средства защиты от таких преступлений.
В процессе анализа положений ст. 361 УК Украины, предусматривающей ответственность за незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, автором было установлено, что альтернативные активные деяния, предусмотренные в данной норме, целесообразно рассматривать как два самостоятельные юридические состава преступления, условно названных автором “Несанкционированный доступ к компьютерной информации” и “Умышленное распространение вредоносных компьютерных программ”.
Непосредственным объектом преступления “Несанкционированный доступ к компьютерной информации” являются права собственника (пользователя) на порядок доступа к компьютерным системам и носителям компьютерной информации, который обеспечивает неприкосновенность и целостность принадлежащей ему компьютерной информации. Предметом преступления является компьютерная информация. Объективная сторона состава этого преступления характеризуется совершением любых действий по несанкционированному доступу к компьютерной информации, наступлением любого из альтернативных общественно опасных последствий в виде утечки, изменения или уничтожения компьютерной информации, а также причинной связи между такими действиями и последствиями. Состав преступления является формальным. Субъект данного преступления - общий. Субъективная сторона характеризуется виной в виде прямого или косвенного (эвентуального) умысла.
Вторым юридическим составом, предусмотренным ст. 361 УК Украины в качестве альтернативного деяния объективной стороны, по мнению автора, является “Умышленное распространение вредоносных компьютерных программ”. Непосредственным объектом данного преступления, по мнению диссертанта, являются права собственника (пользователя) на безопасность программного и технического обеспечения компьютерных систем, которой обеспечивается целостность компьютерной информации, ее носителей и надлежащая работа компьютерных систем. К альтернативным предметам данного преступления автор относит компьютерную информацию и носители такой информации. Объективную сторону данного состава преступления образуют активные действия по умышленному распространению компьютерного вируса или иных вредоносных компьютерных программ, способных привести к изменению или уничтожению компьютерной информации и (или) ее носителей. К обязательным признакам объективной стороны относятся орудия совершения преступления: компьютерный вирус и иные вредоносные компьютерные программы, предназначенные для незаконного проникновения в компьютерные системы и способные изменить или уничтожить компьютерную информацию или ее носители. Состав преступления формальный. Субъект данного преступления является общим. Субъективная сторона характеризуется виной в форме прямого умысла.
Признаками видов квалифицированных составов данных преступлений являются причинение указанными деяниями существенного вреда, повторное совершение таких деяний и по предварительному сговору группой лиц. Диссертант считает целесообразным альтернативно предусмотреть дополнительный вид квалифицированных составов указанных деяний - совершение по заказу.
В выводах диссертации сформулированы основные результаты исследования проблем уголовной ответственности за незаконное вмешательство в работу ЭВМ (компьютеров), их систем и компьютерных сетей в Украине; обосновывается необходимость выделения и рассмотрения в качестве самостоятельных юридических составов преступлений, предусмотренных в качестве альтернативных деяний объективной стороны в действующей редакции ч. 1 ст. 361 УК Украины; дается комментарий к предложенным редакциям статей УК Украины, в которых предлагается предусмотреть ответственность за несанкционированный доступ к компьютерной информации и за умышленное распространение вредоносных компьютерных программ.
Ключевые слова: уголовная ответственность, компьютерное преступление, компьютерная система, компьютерная информация, компьютерный вирус, вмешательство в работу компьютерных систем, несанкционированный доступ.

Rozenfeld N.A. The Criminal-Law Characteristic of the Illegal Interference in a Work of Electronic-Calculated Machines (Computers), Systems and Computer Nets. - Manuscript.
Thesis of obtaining a scientific degree of Candidate of sciences (law) on the spatiality 12.00.08 - Criminal Law and Criminology; Criminal-Correct Law. - V.M.Koretsky Institute of State and Law of the National Ukrainian Academy of Sciences, Kyiv, 2003.
The dissertation is dedicated to the practical and theoretical questions of the criminal-legal proceedings norm, which foresees the responsibility for the criminal-law characteristic of the illegal interference in a work of electronic-calculated machines (computers), systems and nets.
It has been investigated the law facts of the crime provided for the article 361 of the Criminal Code of Ukraine, their forms and conceptions, the correlations of the analyzed crimes with other crimes and the criteria of its difference from the contiguous facts in total combinations with other crimes and also normative-law defense affinities from such crimes.
The dissertation has been the complex investigation of criminal-law characteristic of the illegal interference in a work of electronic-calculated machines (computers), systems and nets.
In the dissertation it has been stated the suggestions for the modernization of the crime-legal proceedings legislation of Ukraine.
Key words: Criminal Responsibility, Computer Crime, Computer System, Computer Information, Computer Virus, Interference in a Work of Computer Systems, Unsanctioned Access.


НОВОСТИ
Увеличение грудей
Как зарабатывать деньг
Рекламное агентство
Обучение в польше с UniverPL
Дешовое (авт. дешевое) такси в Киеве
Что такое поисковая оптимизация?
Время весны
Вывоз строительного мусора киев
Госзакупки
Система образования
Нужно учится видеть жизнь
Тантрические ритуалы
Интерьерная печать
Французский балкон
Фотомодель всегда у всех на виду
Детский диван
Мезотерапия
Порше мобилити
Постельное бельё
Дека дураболин
Самая свежая информация новости Украины
Пряжа интернет-магазин
Тюменский государственный университет
Дисплей lenovo
Аренда квартир
Современная офисная бумага
Классическая геодезия
Китайское высшее образование имеет 100-летнюю историю
Где найти оригинальный номер запчасти по VIN вин кода автомобиля
Классический стиль одежды: юбка
Гербалайф для похудения: польза и вред
Как выбрать качественную сантехнику?
Наклейки на окна
Готовая фирма
Шуба из крашеного меха
GPS-трекер
Автогонки ФОРМУЛА 1
Вода жизненно необходима
Протеин является белковой добавкой
Омоложение лица в домашних условиях - рецепты домашней косметики
Бумажные пакеты
Спецодежда
Канада - страна
Изучение любого иностранного языка держится на четырех основных принципах
Лего для детей
Курсы визажа
Дипломная работа































Анотація до робіт за 2011 рік: відповідальність податковій адміністративного актів Контроль право Дисциплінарна ЦЕНТРАЛЬНИХ аудиторської внутрішнього система карткових послуг міжбанківських активами переказу лікарськими РЕКЛАМИ таємниці цінних бірж Установчі Росії Ціноутворення мотивації СТИМУЛЮВАННЯ Вашингтон Америки ДИРЕКТОРІЇ Ярослава свободи конституційного ГРОМАДСЬКИХ КОНСТИТУЦІЙНОГО Конституції Президента депутата Президент Пропорційна місцевого обшуку алібі самовпевненістю відповідальність кодекс рибним полювання Комп'ютерна зраду Осудність неповнолітніх моральність Предмет покарання доказування обвинуваченого злочинності причин проституції Ламброзо Жінка професійної жертви наркотичними жінок насильницьких посадових суїциду прогнозування злочинця Рецидивна інвестиційної дефіцит капітал Валютний навколишнього Виробництво Власність криза кредитної інфляції доходів маркетингова страхових конкурентна управлінські правоохоронна Грошові торгівлі продовольча міграційних України РОЗВИТОК Європейський Єврорегіони міграції Торгівельні ІНВЕСТИЦІЙ валютної лініях підприємств Ціновий ринку дезадаптації податків податкової ухилення фізичних Податкова Аристотеля Гегеля Платона софістів БУША мислителів шкільної обдарованості конфліктних Конфлікти Міжособистісні міжособистісних юридичну ОЩАДБАНК Інвентаризація облікових документування розсуду спецслужб бухгалтерії Торгівля соціального асортименту документаційними Миколаївської бездоглядність УЧАСТІ насилля компетентності вторинних платоспрожності СОЦІАЛІСТИЧНОГО правомірна Застосування форми соціалізація Функції ХАРТІЯ трудові Матеріальна трудових позову охорони Роботодавець Міжнародної туристичного ділового стратегічного США ЯПОНІЯ гостинності рестораних персоналу кадрів РОЗМІЩЕННЯ управління передгірських Сільський мотивація Туризм харчування методів Закарпатті Ялта Відродження фінансовий система інструментів Прибуток доходу Акція оприлюднення Авторські МАЙНОВИХ банківського страхування Застава Об'єкти Опіка ВЛАСНОСТІ виконавців свідоцтва користування ПРИВАТНОЇ Речові правовідношення авторського фірмового авторського

Східниця | Шешори | Воловець | Солочин | Серебряный Водограй | Поляна | Косов | Космач | Ужгород | Поляница | Думка | Сольва | Верховина | Татарів | Карпати | Пилипець



*Адміністрація сайту не несе ніякої відповідальності за зміст і достовірність матеріалів, а також наслідки, які можуть виникнути унаслідок їх використання. Дані, що стосуються конкретних підприємств, імена є вигаданими, будь-який збіг - випадковий.
stydentam.org.ua © 2009-2015
KMindex Український рейтинг TOP.TOPUA.NET
page views