Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Тема 18..ЗАГАЛЬНА ХАРАКТЕРИСТИКА ЗЛОЧИНІВ У СФЕРІ СЛУЖБОВОЇ ДІЯЛЬНОСТІ ТА ПРОФЕСІЙНОЇ ДІЯЛЬНОСТІ, ПОВ`ЯЗАНОЇ З НАДАННЯМ ПУБЛІЧНИХ ПОСЛУГ.

Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362).

Основний безпосередній об'єктцього злочину - суспільні відносини у сфері комп'ютерної інформації. Додатковим безпо­середнім об'єктомзлочину є відносини власності щодо певної інформації. Окрім цього, слід виділити додатковий безпосередній об'єкт злочину, передбаченого ч. 2 цієї статті – суспільні відноси­ни у сфері забезпечення режиму обмеженого доступу до певної інформації.

Предметомзлочину є інформація, яка оброблюється в ЕОМ, автоматизованих системах, комп'ютерних мережах або зберігаєть­ся на носіях такої інформації. Очевидно, що у цій статті йдеться насамперед про комп'ютерну інформацію.

Відповідно до Закону України від 5 липня 1994 р. «Про захист інформації в автоматизованих системах» обробка інформації охоплює, зокрема, і зберігання останньої. Проте у кримінальному законі оброблення і зберігання інформації розрізняються. Тому предметом цього злочину не може бути інформація, що зберігається в ЕОМ, автоматизованих системах чи комп'ютерних мережах. Інформація, що оброблюється та зберігається в телекомунікацій­них мережах, також не може бути предметом цього посягання.

Предметом злочину, передбаченого ч. 2 цієї статті, може бути лише та інформація, доступ до якої обмежений (див. коментар до ст. 363). Говорити про витік загальнодоступної, відкритої інфор­мації не коректно, оскільки право доступу до неї має будь-яка осо­ба. При цьому необхідно розрізняти інформацію з обмеженим дос­тупом (тобто таємну або конфіденційну) і відкриту інформацію, володіти, розпоряджатися та користуватися якою можуть лише певні особи за рішенням власника (уповноваженої особи) чи взагалі ніхто, окрім нього. Наприклад, інформація, що зосереджена в платних електронних бібліотеках є відкритою, однак право доступу до неї має не кожна особа.

У ч. 1 статті терміни «зміна», «знищення» і «блокування» одночасно позначають суспільне небезпечні несанкціоновані дії та їх наслідки.

Зміна інформації - це будь-яка модифікація інформації, що спричинила втрату її основних якостей. Мається на увазі передусім модифікація змісту інформації, її доповнення. Внаслідок таких дій інформація не перестає існувати, загалом не змінюються її і повні атрибути (призначення, формат тощо), а головне - таку інформацію можна використовувати. Водночас не можна розглядати і й як суспільне небезпечні наслідки у вигляді зміни комп'ютерної інформації доповнення і модифікацію інформації, що міститься у службових протоколах комп'ютерних програм, якщо такі зміни програма здійснює автоматично. Йдеться, наприклад, про фікса­цію часу і самого факту користування ЕОМ, автоматизованою системою чи комп'ютерною мережею, активацію певних файлів, встановлення нових програм.

Поняття «знищення інформації» за змістом збігається із по­няттям «втрата інформації», яке розглядалося при коментуванні ст. 361. Там само висвітлене поняття «блокування інформації». Тут необхідно мати на увазі, що в Законі України "Про захист інфор­мації в автоматизованих системах" у редакції від 31 травня 2005 р. під поняттям «знищення інформації» розуміються дії, внаслідок яких інформація в системі зникає (критичні міркування щодо цього виз­начення див. у розділі 3 праці).

У ч. 2 цієї статті встановлена кримінальна відповідальність за вчинення суспільно небезпечних дій у вигляді несанкціонованих перехоплення або копіювання інформації, наслідком яких є витік останньої.

Копіювання інформації та її перехоплення за своїм змістом є однаковими і полягають в одержанні копії певної інформації, її відтворенні з оригінального примірника. При такому відтворенні копія може створюватися як на цьому, так і на іншому носієві.

Відмінність між копіюванням і перехопленням інформації слід шу­кати у способі одержання копії. При копіюванні інформація відтво­рюється з використанням безпосереднього доступу до неї та її носія. Перехоплення відбувається за відсутності доступу до інфор­мації, як правило, під час передавання каналами зв'язку або в про­цесі іншого оброблення (наприклад, шляхом сканування й аналізу випромінювання, що створює комп'ютер). З огляду на зазначене перехоплення інформації не може кваліфікуватися за коментова­ною статтею, оскільки суб'єктом цього злочину є особа, яка має право доступу до інформації. Кримінально-правова оцінка аналізо­ваних діянь має здійснюватися з урахуванням положень ст. 361 як несанкціоноване втручання в роботу ЕОМ, автоматизованих сис­тем, комп'ютерних мереж чи мереж електрозв'язку, що спричини­ло витік інформації. У ст. 361 і 362 термін «витік інформації» має однаковий зміст.

Аналізованою статтею не охоплюється заволодіння інформацією, коли остання незаконно вибуває з володіння власника (у разі її ви­крадення, привласнення тощо). Якщо такі діяння були вчинені шля­хом безпосереднього впливу на носій інформації (наприклад, його викрадено), вчинене потрібно кваліфікувати за відповідними стат­тями розділу VI Особливої частини КК «Злочини проти власності». Аналогічно слід кваліфікувати знищення інформації шляхом зни­щення чи пошкодження її носія. У таких випадках розмір матері­альної шкоди необхідно визначати з урахуванням і вартості носія, і вартості інформації.

Злочин має матеріальний склад, тобто вважається закінченимз моменту настання суспільне небезпечних наслідків.

Цей склад злочину не охоплює введення інформації до ЕОМ, автоматизованої системи та комп'ютерної мережі. Вказані дії та­кож не повною мірою охоплюються складом злочину, ознаки якого виписані у ст. 361, оскільки введення інформації не завжди можна визнати підробленням.

Суб'єкт злочину- спеціальний. Ним може бути фізична осудна особа, яка до моменту вчинення злочину досягла 16-річного віку і має право доступу до інформації, що є предметом цього посягання. У законі прямо не вказано на те, що суб'єкт під час вчинення злочину використовує зазначене право. Проте в разі умис­ного вчинення аналізованих діянь особою, яка не має права досту­пу до інформації, скоєне може кваліфікуватися за ст. 361.

Суб'єктивна сторонахарактеризується як умислом, так і необережністю. Такий висновок обумовлений двома обставина­ми. По-перше, законодавець прямо не визначив форму вини, з якою може вчинятися аналізоване посягання. По-друге, сутність цього посягання така, що допускає будь-яке психічне ставлення суб'єкта до вчинюваного ним діяння та його наслідків.

Питання для самостійного контролю:

1. Назвіть родовий об’єкт та види злочинів у сфері використання електронно-обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку

2. Що є предметом цих злочинів?

3. Чим характерна суб’єктивна сторона цих злочинів?

4. Хто є суб’єктом злочинів цього розділу?

5. Які кваліфікуючі ознаки даних видів злочинів?

6. Дайте юридичний аналіз складу злочину ст. 361 КК України.

7. Що розуміється під порушенням роботи ЕОМ?

8. Якими основними нормативно-правовими актами регламентуються поняття комп’ютерної інформації?

9. Дайте юридичний аналіз складу злочину передбаченого ст. 363 КК України.


Читайте також:

  1. I. Загальна характеристика політичної та правової думки античної Греції.
  2. II. ВИРОБНИЧА ХАРАКТЕРИСТИКА ПРОФЕСІЇ
  3. II. Морфофункціональна характеристика відділів головного мозку
  4. II. Мотивація навчальної діяльності. Визначення теми і мети уроку
  5. IV. Відмінність злочинів від інших правопорушень
  6. IІI. Формулювання мети і завдань уроку. Мотивація учбової діяльності
  7. V. Питання туристично-спортивної діяльності
  8. Абсолютні та відності показники результатів діяльності підприємства.
  9. Аварії на хімічно-небезпечних об’єктах та характеристика зон хімічного зараження.
  10. Автобіографія. Резюме. Характеристика. Рекомендаційний лист
  11. Автокореляційна характеристика системи
  12. Автоматизація банківської діяльності в Україні




Переглядів: 1031

<== попередня сторінка | наступна сторінка ==>
Юридична характеристика окремих складів злочину. | Навчальні питання

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.