Самостійна робота повинна бути виконана в зошиті для аудиторних занять або на cd- диску.
Дисципліна Кримінальне право
Самостійна робота № 34
( до заняття № 38)
Тема 2.18. Злочини у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж
Тема Кримінально-правова характеристика злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж
Мета.
Навчальна.Навчити орієнтуватися в чинному кримінальному законодавстві; застосовувати набуті знання в майбутній професійній діяльності; аналізувати кримінально-правові норми, знати поняття, значення, кримінально-правову кваліфікацію злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
Виховна.Розвивати аналітичні здібності, увагу, пам’ять, спостережливість, акуратність, самостійність суджень і висновків.
Питання, винесені на самостійне опрацювання:
- Загальна характеристика злочинів у сфері використання комп’ютерів, систем та комп’ютерних мереж
Завдання: |
1.За питаннями, які винесені на самостійне опрацювання скласти конспект, особливо акцентуючи увагу на особливостях кваліфікації та кримінально-правовій характеристиці злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж
Методичні рекомендації для виконання самостійної роботи:
Самостійна робота повинна бути виконана в зошиті для аудиторних занять або на CD- диску.
При виконанні самостійної роботи студенти повинні акцентувати увагу на тому, що важливим є питання правильної кваліфікації злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
Науково-технічний прогрес неможливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки і виробництва електронно-обчислювальної техніки й електрозв'язку. Це потребує розвитку й удосконалення правових засобів регулювання суспільних відносин у галузі комп'ютеризації людської діяльності та функціонування мереж електрозв'язку. У цій сфері базовими нормативними актами в Україні є закони України «Про інформацію» від 2 жовтня 1992 р. «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., «Про зв'язок» від 16 травня 1995 р., Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 29 вересня 1999 р. № 1229 та ін.
У XVI розділі КК містяться норми, що встановлюють відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку. До них належать: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку (ст. 361); викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362); порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).
Родовий об'єкт цих злочинів - інформаційна безпека у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.
Предмет злочину:
1) електронно-обчислювальна машина (ЕОМ) - комп'ютер - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі розв'язання обчислювальних та інформаційних завдань;
2) автоматизовані комп'ютерні системи (АКС) - сукупність взаємозалежних ЕОМ, периферійного устаткування і програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального і галузевого характеру;
3) комп'ютерні мережі (мережа ЕОМ) - це з'єднання кількох комп'ютерів (ЕОМ) і комп'ютерних систем, взаємозалежних і розподілених по фіксованій території й орієнтованих на колективне використання загальномережних ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, що входять у комп'ютерні системи;
4) носії комп'ютерної інформації - фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення й обробки комп'ютерної інформації. До них належать гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;
5) комп'ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, що існує в електронному вигляді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів);
6) мережі електрозв'язку - це сукупність засобів і споруджень зв'язку, об'єднаних у єдиний технологічний процес для забезпечення інформаційного обміну-передачі чи прийому знаків, сигналів, письмового тексту, зображень чи звуків, повідомлень будь-якого роду по радіо, дротовим, оптичним чи іншим електромагнітним системам. До них належать телефонний, телеграфний, телетайпний, факсимільний зв'язок. Предмети мережі електрозв'язку — це телефони, факси, телетайпи, телеграфи, інші апарати, пристрої й устаткування мережі електрозв'язку, що призначені для передачі й обміну інформації. До предметів цього злочину належить також інформація, що функціонує в мережах електрозв'язку.
Об'єктивна сторона цих злочинів може виражатися в активних діях (наприклад, у незаконному втручанні в роботу електронно-обчислювальних машин (комп'ютерів), їх систем) або в злочинній бездіяльності (наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем).
Для об'єктивної сторони злочинів потрібно не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи її носіїв, заподіяння істотної шкоди власникові ЕОМ (комп'ютерів), систем і комп'ютерних мереж (ч. 2 ст. 361). При цьому вимагання комп'ютерної інформації може розглядатися і як злочин із формальним складом.
Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Можлива і необережність - при порушенні правил експлуатації електронно-обчислювальних систем (ст. 363).
Мотиви та цілі можуть бути різними - помста, прагнення до володіння інформацією. Якщо ж викрадення інформації вчиняється з корисливих мотивів і містить ознаки шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - статтями 362 і 190.
Суб'єкт злочину - будь-яка особа, а в деяких випадках суб'єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).
Рекомендовані для використання –
література:
1. Кримінальне право України: Особлива частина:Підручник/М.І.Бажанов.-2-е вид., перероб. і допов.-К.:Юрінком Інтер,2002.-416 с.; с.384-392 |
2. Науково-практичний коментар до Кримінального кодексу України. Під загальною |
редакцією Потебенька М.О., Гончаренка В.Г.- К.,-“Форум”,2001., у 2-х ч.; ст.ст.361-363 |
нормативно-правові акти:
1) Конституція України, 28.06.1996 р.;
Рішення Конституційного Суду України № 13-рп/2000 від 16.11.2000 “Щодо офіційного тлумачення положень статті 59 Конституції України та статті 44 КПК України (справа про право вільного вибору захисника)”.
акти судової практики:
1) постанова Пленуму Верховного Суду України № 7 від 30.05.1997 року “Про посилення судового захисту прав та свобод людини і громадянина”;
Постанова Пленуму Верховного Суду України № 3 від 25.03.1988 року “Про застосування судами України кримінально-процесуального законодавства, що регулює повернення справ на додаткове розслідування”.
Питання для перевірки якісного рівня вивчення самостійної роботи:
1) Які особливості об’єктивної сторони складів злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж ?;
2) Які особливості кваліфікації діянь за ст.ст. 361-363 КК України?;
3) Що є предметом злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж?;
4) Що є родовим об’єктом злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж?;