МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Тема 18..ЗАГАЛЬНА ХАРАКТЕРИСТИКА ЗЛОЧИНІВ У СФЕРІ СЛУЖБОВОЇ ДІЯЛЬНОСТІ ТА ПРОФЕСІЙНОЇ ДІЯЛЬНОСТІ, ПОВ`ЯЗАНОЇ З НАДАННЯМ ПУБЛІЧНИХ ПОСЛУГ.Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362). Основний безпосередній об'єктцього злочину - суспільні відносини у сфері комп'ютерної інформації. Додатковим безпосереднім об'єктомзлочину є відносини власності щодо певної інформації. Окрім цього, слід виділити додатковий безпосередній об'єкт злочину, передбаченого ч. 2 цієї статті – суспільні відносини у сфері забезпечення режиму обмеженого доступу до певної інформації. Предметомзлочину є інформація, яка оброблюється в ЕОМ, автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації. Очевидно, що у цій статті йдеться насамперед про комп'ютерну інформацію. Відповідно до Закону України від 5 липня 1994 р. «Про захист інформації в автоматизованих системах» обробка інформації охоплює, зокрема, і зберігання останньої. Проте у кримінальному законі оброблення і зберігання інформації розрізняються. Тому предметом цього злочину не може бути інформація, що зберігається в ЕОМ, автоматизованих системах чи комп'ютерних мережах. Інформація, що оброблюється та зберігається в телекомунікаційних мережах, також не може бути предметом цього посягання. Предметом злочину, передбаченого ч. 2 цієї статті, може бути лише та інформація, доступ до якої обмежений (див. коментар до ст. 363). Говорити про витік загальнодоступної, відкритої інформації не коректно, оскільки право доступу до неї має будь-яка особа. При цьому необхідно розрізняти інформацію з обмеженим доступом (тобто таємну або конфіденційну) і відкриту інформацію, володіти, розпоряджатися та користуватися якою можуть лише певні особи за рішенням власника (уповноваженої особи) чи взагалі ніхто, окрім нього. Наприклад, інформація, що зосереджена в платних електронних бібліотеках є відкритою, однак право доступу до неї має не кожна особа. У ч. 1 статті терміни «зміна», «знищення» і «блокування» одночасно позначають суспільне небезпечні несанкціоновані дії та їх наслідки. Зміна інформації - це будь-яка модифікація інформації, що спричинила втрату її основних якостей. Мається на увазі передусім модифікація змісту інформації, її доповнення. Внаслідок таких дій інформація не перестає існувати, загалом не змінюються її і повні атрибути (призначення, формат тощо), а головне - таку інформацію можна використовувати. Водночас не можна розглядати і й як суспільне небезпечні наслідки у вигляді зміни комп'ютерної інформації доповнення і модифікацію інформації, що міститься у службових протоколах комп'ютерних програм, якщо такі зміни програма здійснює автоматично. Йдеться, наприклад, про фіксацію часу і самого факту користування ЕОМ, автоматизованою системою чи комп'ютерною мережею, активацію певних файлів, встановлення нових програм. Поняття «знищення інформації» за змістом збігається із поняттям «втрата інформації», яке розглядалося при коментуванні ст. 361. Там само висвітлене поняття «блокування інформації». Тут необхідно мати на увазі, що в Законі України "Про захист інформації в автоматизованих системах" у редакції від 31 травня 2005 р. під поняттям «знищення інформації» розуміються дії, внаслідок яких інформація в системі зникає (критичні міркування щодо цього визначення див. у розділі 3 праці). У ч. 2 цієї статті встановлена кримінальна відповідальність за вчинення суспільно небезпечних дій у вигляді несанкціонованих перехоплення або копіювання інформації, наслідком яких є витік останньої. Копіювання інформації та її перехоплення за своїм змістом є однаковими і полягають в одержанні копії певної інформації, її відтворенні з оригінального примірника. При такому відтворенні копія може створюватися як на цьому, так і на іншому носієві. Відмінність між копіюванням і перехопленням інформації слід шукати у способі одержання копії. При копіюванні інформація відтворюється з використанням безпосереднього доступу до неї та її носія. Перехоплення відбувається за відсутності доступу до інформації, як правило, під час передавання каналами зв'язку або в процесі іншого оброблення (наприклад, шляхом сканування й аналізу випромінювання, що створює комп'ютер). З огляду на зазначене перехоплення інформації не може кваліфікуватися за коментованою статтею, оскільки суб'єктом цього злочину є особа, яка має право доступу до інформації. Кримінально-правова оцінка аналізованих діянь має здійснюватися з урахуванням положень ст. 361 як несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що спричинило витік інформації. У ст. 361 і 362 термін «витік інформації» має однаковий зміст. Аналізованою статтею не охоплюється заволодіння інформацією, коли остання незаконно вибуває з володіння власника (у разі її викрадення, привласнення тощо). Якщо такі діяння були вчинені шляхом безпосереднього впливу на носій інформації (наприклад, його викрадено), вчинене потрібно кваліфікувати за відповідними статтями розділу VI Особливої частини КК «Злочини проти власності». Аналогічно слід кваліфікувати знищення інформації шляхом знищення чи пошкодження її носія. У таких випадках розмір матеріальної шкоди необхідно визначати з урахуванням і вартості носія, і вартості інформації. Злочин має матеріальний склад, тобто вважається закінченимз моменту настання суспільне небезпечних наслідків. Цей склад злочину не охоплює введення інформації до ЕОМ, автоматизованої системи та комп'ютерної мережі. Вказані дії також не повною мірою охоплюються складом злочину, ознаки якого виписані у ст. 361, оскільки введення інформації не завжди можна визнати підробленням. Суб'єкт злочину- спеціальний. Ним може бути фізична осудна особа, яка до моменту вчинення злочину досягла 16-річного віку і має право доступу до інформації, що є предметом цього посягання. У законі прямо не вказано на те, що суб'єкт під час вчинення злочину використовує зазначене право. Проте в разі умисного вчинення аналізованих діянь особою, яка не має права доступу до інформації, скоєне може кваліфікуватися за ст. 361. Суб'єктивна сторонахарактеризується як умислом, так і необережністю. Такий висновок обумовлений двома обставинами. По-перше, законодавець прямо не визначив форму вини, з якою може вчинятися аналізоване посягання. По-друге, сутність цього посягання така, що допускає будь-яке психічне ставлення суб'єкта до вчинюваного ним діяння та його наслідків. Питання для самостійного контролю: 1. Назвіть родовий об’єкт та види злочинів у сфері використання електронно-обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку 2. Що є предметом цих злочинів? 3. Чим характерна суб’єктивна сторона цих злочинів? 4. Хто є суб’єктом злочинів цього розділу? 5. Які кваліфікуючі ознаки даних видів злочинів? 6. Дайте юридичний аналіз складу злочину ст. 361 КК України. 7. Що розуміється під порушенням роботи ЕОМ? 8. Якими основними нормативно-правовими актами регламентуються поняття комп’ютерної інформації? 9. Дайте юридичний аналіз складу злочину передбаченого ст. 363 КК України. Читайте також:
|
||||||||
|