Наталія Розенфельд,

Crime-research.org

 

Об’єкт та предмет злочину “Незаконне втручання в роботу електронно-обчислювальних

машин, систем та компютерних мереж”: проблеми визначення

 

 

     Правове забезпечення охорони будь-яких  благ, цінностей чи суспільних відносин, як їх елементу,  є основою механізму  правового регулювання, завдяки якому в державі підтримується   правовий порядок[1].

     Правильне визначення об’єкта злочину має і своє практичне значення, оскільки помилка у ньому унеможливлює здійснення правильної кримінально-правової кваліфікації вчиненого діяння[2].  Як вказував М.Ш.Левіашвілі, науково обґрунтована класифікація об’єктів злочину дозволяє правильно визначити місце  конкретного об’єкта в загальній системі суспільних відносин, що є визначальним для точної кваліфікації злочинів[3].

    Дослідження об’єкта злочину у вітчизняній теорії кримінального права  проводиться в сукупності з предметом злочину. Так, зокрема, В.Я.Тацій визначає їх сукупність як єдність елементів “об’єкт злочинного посягання (впливу) та предмет злочину”.[4]

    Родовим об’єктом злочинів Розділу XVI КК “Злочини у сфері  використання  електронно-обчислювальних  машин (комп’ютерів),  систем та комп’ютерних мереж”, окремими науковцями визнаються “суспільні відносини  у сфері  безпеки комп’ютерної інформації і нормального функціонування  електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж”[5].       

     При цьому, конкретизуючи родовий об’єкт злочинів у сфері використання електронно-обчислювальних машин, їх систем та комп’ютерних мереж, вважаємо за необхідне включити до  визначення родового об’єкту Розділу XVI КК посилання на носії комп’ютерної інформації,   на яких вона зосереджується.

      Тому,  родовим об’єктом злочинів, відповідальність за які передбачена  ст.ст. 361-363 КК, доцільно вважати суспільні відносини в сфері створення умов безперебійної та стабільної роботи електронно-обчислювальних машин (комп’ютерів), їх систем і комп’ютерних  мереж  та забезпечення безпеки і  цілісності комп’ютерної інформації та носіїв такої інформації. 

     Щодо визначення безпосереднього об’єкта, ним у теорії кримінального права визнаються, зокрема, ті соціальні цінності на які посягає конкретна злочинна дія чи бездіяльність.[6] Однак, В.Я.Тацій робить категоричний висновок, що, по-перше, безпосереднім,  як і загальним, і родовим об’єктами, можуть бути лише суспільні відносини, а не блага і цінності, спроба ж підмінити  суспільні відносини, які виступають об’єктом злочину, будь-якими іншими суспільними явищами є помилковим: “тільки   суспільні відносини як цілісна система, а не будь-які їх складові частини можуть бути визнані об’єктом злочину”, і, по-друге, що “безпосередній об’єкт злочину” і “об’єкт злочинного впливу” розрізняються між собою: безпосередній об’єкт злочину – це ті суспільні відносини, які охороняються  кримінальним законом і які тому  є  елементом складу злочину, а об’єкт злочинного посягання – це конкретно порушені суспільні відносини.[7]

      Погоджуючись з думкою В.Я.Тація,  під безпосереднім об’єктом ми розуміємо ті суспільні відносини, які охороняються законом.

       Слід зауважити, що визначення безпосереднього об’єкта злочину, передбаченого статтею 361 КК, в опублікованих роботах  на сьогодні фактично не дається. На нашу думку,  складнощі з визначенням безпосереднього об’єкта злочину, передбаченого ст. 361 КК, виникають, насамперед, через те, що в даній нормі містяться два логічно самостійні склади злочинів:  “Несанкціонований доступ до комп’ютерної інформації ” та “Умисне розповсюдження шкідливих комп’ютерних програм”.

    Отже, щодо питання безпосереднього об’єкта досліджуваного злочину зазначимо, що, на нашу думку, доцільно відокремлювати злочинні діяння, передбачені в ст. 361 КК, і, відповідно, визначати їх безпосередні об’єкти наступним чином:

-                      безпосереднім об’єктом “Несанкціонованого доступу до ЕОМ, їх систем та комп’ютерних мереж, комп’ютерної інформації та (або) носіїв такої інформації” є  права власника (користувача) на виключний доступ до комп’ютерних систем, який забезпечує недоторканість та цілісність належної йому комп’ютерної інформації;

-                      безпосереднім об’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є права власника (користувача) на  безпеку програмного та технічного забезпечення комп’ютерних систем, яке забезпечує цілісність комп’ютерної інформації, її носіїв  та належну роботу комп’ютерних систем.

   Очевидно, що таке формулювання стосується особливостей правового захисту  складових права власності:  володіння, користування та розпорядження. Захист права власності в Україні гарантується ст. 41 Конституції України[8]. Як вказано в законі України “Про інформацію”, інформація в Україні є  об’єктом права власності  громадян, юридичних осіб та держави. Інформація може бути об’єктом права власності як у повному обсязі, так і об’єктом лише володіння, користування чи розпорядження[9], як складових права  власності[10]. 

Отже, ми вважаємо, що:

1.      Безпосереднім об’єктом юридичного складу злочину “Несанкціонований доступ до комп’ютерної інформації” є  право володіння та розпорядження комп’ютерною інформацією.

2.      Безпосереднім об’єктом злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є права власника (користувача) на безпеку користування технічним та програмним забезпеченням а також комп’ютерною інформацією.

Предметом злочину в класичній теорії кримінального права визнаються речі матеріального світу, діючи на які особа посягає на цінності (блага), що належать суб’єктам суспільних відносин.[11]

     Підхід до визначення предмету злочинів, що посягають на безпеку використання комп’ютерних систем, в світі є неоднаковою. Так, Кримінальний кодекс штату Юта (США) під предметом таких злочинів розуміє “відчутні та невідчутні елементи, що поріднені з комп’ютерами, комп’ютерними системами та мережами”[12].  

     Стосовно визначення предмета злочину, передбаченого ст. 361 КК України, висловлено декілька точок зору.

     Предмет злочину, передбаченого ст. 361 КК України, А.М.Ришелюк визначає як: «1) автоматизовані електронно-обчислювальні машини (комп’ютери, АЕОМ), у тому числі персональні;  2) їх системи; 3) комп’ютерні мережі”[13].

       В.Г.Гончаренко  предмет вказаного злочину визначає, як “кілька елементів сфери електронного інформаційного забезпечення життя суспільства: електронно-обчислювальні машини (ЕОМ); програмні матеріали, що забезпечують нормальне функціонування ЕОМ; носії інформації; системи ЕОМ та комп’ютерні мережі”[14].

      На думку М.І.Панова, предметом злочину, що розглядається, є: 1) електронно-обчислювальна машина; 2) автоматизовані комп’ютерні системи (АКС); 3) комп’ютерні мережі; 4) носії комп’ютерної інформації; 5) комп’ютерна інформація.[15]

     П.П.Андрушко до предмету вказаного злочину відносить:

1)                  автоматизовані електронно-обчислювальні машини;

2)                  системи АЕОМ або автоматизовані системи;

3)                  комп’ютерні мережі;

4)                  носії комп’ютерної інформації;

5)                  комп’ютерні віруси;

6)                  комп’ютерну інформацію;

7)                  програмні і технічні засоби, призначені для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи та комп’ютерні мережі.[16]

       Наведені думки щодо кола предметів злочину, передбаченого статтею 361 КК України, мають значну низку розбіжностей. При цьому, слід зауважити, що деякі фахівці не відносять до кола альтернативних предметів злочину комп’ютерну інформацію[17], яка прямо вказана в статті 361 КК України як предмет, на перекручення або знищення якого направлені дії злочинця. Вважаємо, що невизнання комп’ютерної інформації окремими фахівцями предметом злочину обумовлено “матеріалістичним” підходом класичної теорії кримінального права до визначення предмета злочину як певних матеріальних цінностей. В той час, комп’ютерна інформація є предметом віртуальним, тобто “умовним, фізично відсутнім, але за допомогою спеціальних методів наданим у розпорядження”[18].  

       На нашу думку, під віртуальним слід розуміти такий  предмет об’єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення за допомогою спеціальних методів або  способів впливу.

      О.Н.Радутний, досліджуючи інформацію як предмет злочину, дійшов висновку, що сьогоденні реалії вимагають визнати в подальшому  “предметом злочину речі або інші явища  об’єктивного світу (інформація, енергія тощо), з певними властивостями яких кримінальний закон пов’язує наявність у діянні особи складу конкретного злочину.[19]   

       Однак,  якщо аналізувати предмет злочину у відповідності з наведеним визначенням, під поняття предмета злочину підпадають усі речі і явища об’єктивного світу, з властивостями яких пов’язана наявність складу злочину в певних діях. При цьому діяння злочинця на них може не бути спрямована, та вони можуть не зазнавати злочинного впливу. Так, наприклад, поняття “час”, для деяких злочинів є обов’язковою ознакою об’єктивного боку, через те, що закон пов’язує наявність конкретного  часу, або повного виду часу  з визначенням складу певного злочину. При цьому, час, не виступає предметом злочину, так як особа на нього не впливає; поняття “час” належить до факультативних ознак об’єктивної сторони серед інших: місце, спосіб, обстановка та інші. Аналогічно необхідно відмежовувати знаряддя вчинення злочину від предмету злочинного посягання, розуміючи, що знаряддями  можуть виступати також речі як матеріального, так і віртуального світу.

     Тому ми вважаємо, що необхідно конкретизувати дане визначення, з урахуванням особливостей безпосередньо визначення поняття предмета злочину, як  одного з обов’язкових елементів  складу злочину.

      На нашу думку, під предметом злочину доцільно розуміти речі або інші явища об’єктивного світу, як матеріальні, так і віртуальні, з певним впливом на які кримінальний закон пов’язує  наявність у діянні особи складу конкретного злочину.

     Важливого значення набуває правильне визначення змісту понять “комп’ютерний вірус” та “програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, їх системи та комп’ютерні мережі”, які, на наш погляд, належать до знарядь вчинення досліджуваного злочину.

      Крім вказаного, на нашу думку, за умови виділення “Несанкціонованого доступу до комп’ютерної інформації та її носіїв” та “Умисного розповсюдження шкідливих комп'ютерних  програм” в якості окремих  юридичних складів, вважаємо за необхідне, відповідно, предмети цих злочинів виокремлювати.

   У відповідності з законодавчим визначенням норми “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів),  систем та комп’ютерних мереж”, передбаченої ст. 361 КК,  альтернативними предметами даного злочину, на нашу думку, є: електронно обчислювальні машини, їх системи та комп’ютерні мережі, комп’ютерна інформація та носії комп’ютерної інформації.

    У даному підрозділі проаналізуємо перші три альтернативні предмети, а саме електронно-обчислювальні машини, системи електронно-обчислювальних машин та комп’ютерні мережі.

     У п.7.3 ДСТУ “Автоматизовані системи. Терміни та визначення”, під машиною обчислювальною цифровою (синонім “електронно-обчислювальна машина” – Н.Р.) розуміється сукупність технічних засобів та системного програмного  забезпечення, яка створює можливість  обробки інформації та отримання результату в необхідній формі.[20]

     М.І.Панов зазначає, що електронно-обчислювальна машина (комп’ютер) -  комплекс технічних засобів, призначених для автоматичної обробки інформації  в процесі  вирішення обчислювальних та інформаційних задач.[21]      

     П.П.Андрушко пише: “Автоматизовані електронно-обчислювальні машини  (комп’ютери) – це комплекси електронних пристроїв, побудованих на основі мікропроцесора, з допомогою яких здійснюються визначені комп’ютерною програмою чи користувачем операції (послідовність дій з обробки інформації і керування електронними пристроями) щодо символьної і образної інформації, зокрема, здійснюються її введення та виведення, знищення, копіювання, модифікація, передача інформації у системі чи мережі ЕОМ та інші інформаційні процеси. АЕОМ складається, як правило, із трьох частин: системного блоку, який включає в себе мікропроцесор і інші пристрої, необхідні для її роботи (нагромаджувачі даних, блок живлення тощо), клавіатури, з допомогою якої вводяться  в АЕОМ символи, та монітора, на якому відображається текстова і графічна інформація.”[22] 

     На нашу думку, електронно-обчислювальна машина (комп’ютер) - це комплекс технічних  і програмних засобів, призначених для автоматичної обробки інформації, яка частково  керована оператором.

     Стосовно систем електронно-обчислювальних машин визначення фахівців також широко розходяться. Так, деякі з науковців ототожнюють поняття “системи електронно-обчислювальних машин” з поняттям “автоматизовані системи”, деякі ж визначають  системи ЕОМ окремо.

    Так, В.Г.Гончаренко вважає, що автоматизована система – це сукупність керованого об’єкта, вимірювальної, перетворюючої, передавальної та виконавчої апаратури, у якій одержання, перетворення і передача інформації, формування керуючих команд і їх використання для впливу на керуючий процес здійснюється частково автоматично, а частково за участю людей-операторів.[23] М.І.Панов автоматизовані  комп’ютерні системи розуміє  як сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. [24]

     На думку А.М.Ришелюка “під системами автоматизованих електронно-обчислювальних машин  розуміються операційні системи ( MS-DOS, Windows та інші), які встановлюються на певній машині і за допомогою яких  здійснюється її робота, а також різні прикладні системи (тобто інформаційні системи, у т.ч. системи управління), як встановлені для локальної роботи на окремій машині, так і відкриті для доступу  з інших машин через комп’ютерну мережу.”[25]

     П.П.Андрушко вважає, що поняття “системи АЕОМ” є тотожними поняттю “автоматизовані системи”[26], і для їх тлумачення посилається на законодавче визначення автоматизованих систем[27].

    За визначенням законодавця, автоматизовані системи (АС) – системи, які здійснюють автоматизовану обробку даних і до складу яких входять  технічні засоби їх обробки (засоби обчислювальної техніки), а також методи і процедури, програмне забезпечення.[28] Держстандарт України визначає систему автоматизовану як організаційно-технічну систему, що складається з засобів автоматизації певного виду (чи кількох видів), діяльності людей та персоналу, що здійснює цю діяльність[29].

     На нашу думку, поняття “системи електронно-обчислювальних машин” не є тотожним до поняття “автоматизовані системи”.

     Під поняттям “їх системи” в контексті ст. 361 КК, на наш погляд, слід розуміти операційні системи електронно-обчислювальних машин, які забезпечують безпосередньо роботу на конкретній електронно-обчислювальній машині, а також спеціальні прикладні операційні системи, які призначені як до локальної роботи, так і для роботи в комп’ютерній мережі.       

     Так, до операційних систем електронно-обчислювальних машин належать, зокрема, такі операційні системи як Norton Commander, MS-DOS, Windows,  які є пакетом програмного забезпечення для роботи на окремій електронно-обчислювальній машині, або в локальній мережі (в разі встановлення в локальній мережі мережевої версії операційної системи).

      До операційних систем, які мають спеціальний прикладний характер, належать, зокрема, поширені на території колишнього СРСР бухгалтерські операційні системи, такі як “1-С” та “Товстий Ганс”.

     До операційних систем, які забезпечують роботу в комп’ютерній мережі, належать, зокрема, такі як Netscape Communicator, Internet Explorer, Opera тощо.

     Операційні системи електронно-обчислювальних машин є складовими самих електронно-обчислювальних машин,  роботу яких (загальну або специфічну) вони забезпечують.[30]

     Тому, на нашу думку, поняття “комп’ютерні системи” є значно ширшим поняття “системи електронно-обчислювальних машин”, а також  понять  “електронно-обчислювальні  машини” та “комп’ютерні мережі”. Тобто, поняття “комп’ютерні системи” поглинає “електронно-обчислювальні машини ( комп’ютери), їх системи та комп’ютерні мережі”.

     Аналогічну думку також висловлює А.Г.Волєводз, посилаючись, зокрема, на п. “а” ст. 1 Конвенції про кіберзлочинність, прийнятої 23 листопада 2001 року, відповідно до п. а ст. 1 якої, під   комп’ютерною системою розуміється будь-який пристрій чи група взаємопов’язаних чи суміжних пристроїв, один чи більше з яких, діючи за програмою, здійснює автоматизовану обробку даних.[31]

    Для остаточного визначення такої необхідності проведемо аналіз наукового визначення поняття “комп’ютерна мережа”.

    У популярній літературі комп’ютерною мережею  визнається  сукупність автономних електронно-обчислювальних машин, поєднаних лініями передачі даних для взаємного узгодження обміну інформацією.[32]

    Держстандарт України визначає комп’ютерну мережу як систему “сполучених між собою комунікаційними засобами ЕОМ різної продуктивності та конфігурації”[33].

    В.Н.Кононихін визначає інформаційно-обчислювальну мережу як сукупність територіально розмежованих ЕОМ і терміналів, поєднаних мережею телеобробки даних.[34] Під терміналом комп’ютерної системи розуміють  “комплекс технічних та програмних засобів (від найпростішого пристрою введення-виведення даних до комп’ютера), призначений для зв’язку користувача з  обчислювальною системою чи інформаційною мережею”[35].

     Комп’ютерна мережа, як вважає П.П.Андрушко, - це комплекс з’єднаних лініями зв’язку АЕОМ чи їх систем.

     Комп’ютерна мережа, за визначенням А.М.Ришелюка, - це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що зберігається в системі іншої АЕОМ.[36]

     На думку М.І.Панова, комп’ютерна мережа – це сполучення декількох комп’ютерів  (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загальних мережних ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм,   які входять до комп’ютерних систем.[37]

     Комп’ютерні мережі в межах невеликої території (підприємство, організація) зазвичай називаються локальними; мережі, які охоплюють значні простори (край, держава, континент) – глобальними[38]. Мережа Internet має визнаватися світовою комп’ютерною мережею.

     На наш погляд, комп’ютерна мережа - це сукупність територіально розмежованих електронно-обчислювальних машин і терміналів (робочих місць), поєднаних каналами зв’язку, яка забезпечує автоматизовану обробку даних і можливість обміну інформацією, а також користування загальними ресурсами.

     Під каналами або лініями зв’язку розуміють фізичні канали або середовище зв’язку між технічними засобами інформаційної мережі[39].

     Отже, наведені поняття “електронно-обчислювальні машини”, “системи електронно-обчислювальних машин” (“операційні системи” – Н.Р.), “комп’ютерні мережі” є більш вузькими поняттями, ніж поняття “автоматизовані системи”, наведене в статті 1 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року: “Автоматизована система (АС) – система, яка здійснює автоматичну обробку даних  і до складу якої входять  технічні засоби її обробки (засоби обчислювальної техніки і зв’язку), а також методи і процедури, програмне забезпечення”.[40] Однак, очевидно, що під таке визначення не підпадають комп’ютерні мережі, які є віддаленими терміналами та лініями зв’язку.

      Конвенція про кіберзлочинність,    щодо визначення електронно-обчислювальних машин, їх систем та комп’ютерних мереж, вживає, як було вказано вище, узагальнююче поняття – “комп’ютерні системи”, під яким розуміє будь-який пристрій чи групу взаємопов’язаних чи суміжних пристроїв, один чи більше з яких, діючи за програмою, здійснює автоматизовану обробку даних. Виходячи з того, що Україна, як держава-учасниця Конвенції про кіберзлочинність, погодилась з прийняттям такої норми, поняття “комп’ютерні системи” може застосовуватись в Україні щодо предметів злочину, передбаченого ст. 361 КК України та в загальному розумінні сукупності електронно-обчислювальних машин, їх систем та комп’ютерних мереж.

    На нашу думку, під узагальнюючим поняттям альтернативних предметів злочину передбаченого ст. 361 КК, а саме електронно-обчислювальних машин, їх систем та комп’ютерних мереж, слід вживати термін “комп’ютерні системи”, який у повному обсязі охоплює зазначені альтернативні предмети.

     Істотно важливим залишається визначення поняття “комп’ютерна інформація», яке є спірним і не має єдиного визнання.

    Закон України “Про інформацію”[41]  в ст. 1 визначає інформацію як документовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі.  Однак, у переліку видів інформації, визначеного ст. 8 даного Закону, комп’ютерна інформація не згадується. Тобто, законодавець не  проявляє сучасного підходу до визначення комп’ютерної інформації як одного з найпопулярніших видів інформації[42], що існує в світі і в Україні.

    До того ж поняття «комп’ютерна інформація” не включене до деяких нормативних актів, де її присутність  як предмета захисту має бути обов’язковою. Так,  у Законі України “Про науково-технічну інформацію” від 25 травня 1993 року щодо розкриття поняття “науково-технічна інформація” (ст. 1),  жодне з понять “комп’ютерна інформація”, “інформація в автоматизованих системах”, “інформація в комп’ютерних системах”, - не визначається.[43]

     Закон України «Про захист інформації в автоматизованих системах»,  визначає інформацію в автоматизованих системах як «сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення»[44]. Інформація в автоматизованих системах є синонімом термінів “комп’ютерна інформація”, та “інформація в комп’ютерних системах”.

        М.І.Панов вважає, що комп’ютерна інформація -  це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в  електронному вигляді, зберігається у відповідних електронних носіях і може використовуватися, оброблятися або змінюватись за допомогою ЕОМ[45]. 

    В.Г.Гончаренко  комп’ютерну інформацію визначає як сукупність усіх даних і програм, що застосовуються в АС незалежно від засобу їх фізичного та логічного представлення[46]. Аналогічну думку щодо визначення  поняття “комп'ютерна інформація” висловлюють і інші вчені.

    При цьому деякі з них конкретизують визначення комп'ютерної інформації, як сукупність усіх даних і програм  і змісту вказаних даних і програм, необхідність наявності у вказаної інформації ідентифікаційних реквізитів власника, який визначив режим (правила) її використання[47], а також вказують на місце знаходження вказаної інформації – “на носіях інформації в АЕОМ чи мережі АЕОМ”[48].

     Останнє тлумачення, як видається, виключає можливість притягнення до кримінальної відповідальності осіб, які спрямовують свої дії безпосередньо на носії комп’ютерної інформації, що знаходиться за межами ЕОМ або комп’ютерної мережі, оскільки з предмета вказаного злочину виводиться інформація, яка знаходиться на гнучких та оптичних дисках. Тобто, якщо особа завдала шкоди інформації, яка знаходилась на дискеті, і при цьому самій дискеті не було завдано шкоди, то  притягнути її до кримінальної відповідальності за реальний злочин стає неможливим.

       Також, необхідно вказати, що оцінювання комп’ютерної інформації виключно як сукупності (єдності) програм, даних, файлів є недоцільним, через те, що кожна програма, файл або база даних також є різновидом комп’ютерної інформації, і  кримінальна відповідальність повинна наступати за порушення цілісності або руйнування хоча б одного з вказаних предметів. В іншому випадку, тобто в разі визнання  предметом злочину  сукупності всіх програм, баз даних та файлів в  електронно-обчислювальних машинах, втрачають сенс деякі з інших важливих положень. Наприклад, визначення в якості кваліфікуючої ознаки в ч. 2 ст. 361 КК України “заподіяння істотної шкоди” стає недоцільним,  тому що за ч. 1 ст. 361 КК можна буде притягнути до кримінальної відповідальності лише особу, яка спричинила тотальну  шкоду комп’ютеру, тобто,  коли вона руйнівно вплинула на всю сукупність програмного забезпечення  і інформації, що зберігалась в електронно-обчислювальній машині. В такому випадку відсутня диференціація між поняттям “шкода” і “істотна шкода”, так як під поняття “шкода” підпадатиме виключно тотальний вплив на комп’ютерну систему – вплив на  “сукупність всіх даних і програм”.   Якщо суб’єктом буде завдано шкоди одній програмі, така особа, відповідно до наведених тверджень, може уникнути кримінальної відповідальності.

        Крім того, відсутній практичний сенс зазначати  обов'язковою ознакою комп’ютерної інформації наявність у неї спеціального захисту, якщо злочин, що посягає на цілісність інформації не сформульовано як «Несанкціонований доступ до комп’ютерної інформації”. Досить вказати, на нашу думку, на наявність авторизації інформації, тобто фіксації її приналежності певному власникові або користувачеві.

   Вважаємо за необхідне зазначити, що програмне забезпечення електронно-обчислювальних машин, їх систем та комп’ютерних мереж, у відповідності з визначенням поняття “комп’ютерна інформація”, безпосередньо належить до комп’ютерної інформації.

    Однак, ми вважаємо також, що в деяких випадках, наприклад, при визначенні предмета злочину “Умисне розповсюдження шкідливих комп’ютерних програм», необхідне самостійне визначення поняття «програмне забезпечення» в сукупності з «технічним забезпеченням» електронно-обчислювальних машин, їх систем та комп’ютерних мереж.  Шкода технічному забезпеченню автоматизованих систем може бути завдана лише опосередковано: впливу шкідливих програмних засобів зазнає програмне забезпечення, і таке “пошкоджене” програмне забезпечення здатне завдати шкоди технічному забезпеченню електронно-обчислювальних машин, їх системам або комп’ютерним мережам.

   Законом України «Про авторське право і суміжні права №3792-XII від 23 грудня 1993 року в редакції Закону   N 2627-III  від 11 липня 2001року[49] визначаються поняття “база даних” (ст. 1 абз. 3) та “комп’ютерна програма” (ст. 1. абз. 14), які є різновидами комп’ютерної інформації, на які поширюється дія цього закону.

     У відповідності з даним законом, комп’ютерною програмою визнається “набір інструкцій у вигляді слів, цифр, кодів,  схем, символів чи у будь-якому іншому вигляді, виражених у формі,  придатній для зчитування комп'ютером, які приводять його у дію  для досягнення певної мети або результату (це поняття охоплює як операційну  систему,  так  і  прикладну  програму,  виражені  у вихідному або об'єктному кодах)”[50].

    База даних (компіляція даних), у відповідності з Законом України “Про авторське право і суміжні права, - це “сукупність творів,  даних або будь-якої  іншої  незалежної інформації у довільній формі,  в тому числі - електронній,  підбір і розташування складових частин  якої та  її  упорядкування  є  результатом  творчої  праці,  і складові частини якої є доступними індивідуально і можуть бути знайдені  за допомогою  спеціальної  пошукової  системи  на  основі електронних засобів (комп'ютера) чи інших засобів”[51].

    Таким чином, поняттями “комп’ютерна програма” та “база даних” охоплюються два основні різновиди комп’ютерної інформації, які  визнані предметом захисту авторського права та суміжних прав. Однак, Закон України “Про авторське право і суміжні права”, не розкриває у своїх межах понять інших видів комп’ютерної інформації, наприклад, таких як програмно-математичні заходи захисту та інформація в Інтернет, зокрема, електронна пошта.

   При цьому такі визначення  на законодавчому рівні майже відсутні, або не співпадають. Так, у статті 1 Закону України “Про Національну Програму інформатизації” [52] база даних визначена, як «іменована сукупність даних, що відображає  стан об’єктів та їх відношення у визначеній предметній області”. Тобто, таке тлумачення виходить за межі інформатизації і може застосовуватися як до віртуальних предметів, так і  предметів матеріального світу. Таким чином, визначення комп’ютерної бази даних, як такої,  відсутнє.

   У ДСТУ 2226-93 “Автоматизовані системи. Терміни та визначення”[53] розкрите поняття комп’ютерних даних, згідно з яким даними визнається інформація, подана у формалізованому вигляді, придатна для зберігання, оброблення, пересилання та інтерпретації користувачем, прикладними процесами та технічними засобами.

    На нашу думку, комп’ютерна база даних  - це сукупність даних, що відображає стан об’єктів та їх відношення  у визначеній предметній області, які можуть сприйматися, читатися, оброблятися та  пересилатися  за допомогою електронно-обчислювальної машини.

     Крім того, ДСТУ 2226-93 дає визначення так званих інформаційних баз автоматизованої системи (комп’ютерної системи – Н.Р.), під якими розуміється  “сукупність упорядкованої інформації, що використовується при функціонуванні автоматизованої” (комп’ютерної системи – Н.Р.).

     На наш погляд, щодо визначення предметів злочинних діянь несанкціонованого доступу до комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм, таке виокремлення не має істотного змісту, так як кримінальна відповідальність має наставати за вказані дії щодо будь-якої комп’ютерної інформації.

     Щодо поняття комп’ютерної програми, законодавче визначення якої наводилось вище, на нашу думу є фактично досконалим, і з урахуванням деяких уточнень може застосовуватися в інших нормативних актах, що регламентують відносини в сфері інформатизації.

     Ми вважаємо, що під комп’ютерною програмою слід розуміти певний набір інструкцій у будь-якому вигляді, який сприймається електронно-обчислювальною машиною як команда або комплекс команд.

    Комп’ютерна інформація, на наш погляд, має визначатись як інформація, яка зберігається на електронних носіях, або передається між ними, незалежно від її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини.   

     Комп’ютерна інформація, з точки зору даного дослідження, має розглядатися як предмет злочинних діянь щодо несанкціонованого доступу до  комп’ютерної інформації та умисного розповсюдження шкідливих комп’ютерних програм.

      Одним з альтернативних предметів злочину, передбаченого ст. 361 КК, є носії комп’ютерної інформації.

      В.Г.Гончаренко зазначає, що, у відповідності з Законом України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року та  Положенням про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632,  носії інформації – це фізичні об’єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.[54] П.П.Андрушко також дає визначення поняття “носії комп’ютерної інформації” у відповідності з зазначеним вище Положенням про технічний захист інформації в Україні.[55]

     Під носіями комп’ютерної інформації А.М.Ришелюк розуміє жорсткі магнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.[56]

     На нашу думку, найбільш деталізоване визначення поняття “носії комп’ютерної інформації» дає М.І.Панов, який під ними розуміє “носії комп’ютерної інформації – фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо.”[57]

     У п. 24 Положення про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632,  зазначено: “Носіями інформації з обмеженим доступом можуть бути фізичні об’єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах”. [58]

     Отже, до носіїв комп’ютерної інформації належать: фізичні об’єкти, поля, сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.

    Поняття “інформаційні системи”  в контексті п. 24 Положення про технічний захист інформації в Україні, є синонімом поняття “автоматизовані системи”.

     Окремі науковці в деяких випадках прямо посилаються на ст. 24  Положенням про технічний захист інформації в Україні[59], інші ж конкретизують тлумачення визначень положення, зазначаючи, що до носіїв комп’ютерної інформації належать: магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти[60], оптичні диски (компакт-диски) тощо[61].

     Крім того, М.І. Панов зазначає, що носіями комп’ютерної інформації  є фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації.[62]

    Російські фахівці пропонують у законі дати таке визначення носія комп’ютерної інформації: “матеріальний носій інформації, в т.ч. фізичне поле, в якому інформація відображена у вигляді символів і сигналів, який наділений реквізитами, що дозволяють ідентифікувати дану інформацію”.[63]  З таким підходом до визначення носіїв комп’ютерної інформації  ми не згодні через посилання на обов’язкову ідентифікацію інформації, що на них розміщена.

     Ми вважаємо, що носіями комп’ютерної інформації слід вважати такі, які, незалежно від наявності на них певної комп’ютерної інформації та ідентифікації цієї комп’ютерної інформації, можуть бути ідентифікованими самі, тобто щодо них може бути встановлена їх приналежність певному власникові.    

    Для остаточного визначення носіїв комп’ютерної інформації, як альтернативних предметів досліджуваного злочину, необхідно звернутися до визначення носіїв інформації Держстандартом України. Так, відповідно до п. 7.20 ДСТУ 2226-93, носій даних – це “об’єкт, призначений для записування, зберігання, зчитування або пересилання даних”[64].

    На нашу думку, носіями комп’ютерної інформації є фізичні об’єкти -  машинні носії у вигляді полів, сигналів, хімічних середовищ, нагромаджувачів даних у комп’ютерних системах тощо,  які призначені для сприйняття,  обробки, зберігання, перенесення, передачі та приймання комп’ютерної інформації.

     До носіїв комп’ютерної інформації належать: жорсткі магнітні диски (вінчестери), магнітні диски, дискети, оптичні диски, незалежно від стандарту, касетні магнітні стрічки, магнітні барабани, магнітні картки тощо.

     Однією з вимог віднесення зазначених підстав до предмету злочину є його (їх) технічна справність, тобто реальна спроможність виконувати наведені функції.

     У відповідності зі ст. 10 Закону України “Про захист інформації в автоматизованих системах” [65] захист  інформації в комп’ютерній системі забезпечується шляхом:

    -  “... дотримання суб’єктами правових відносин, норм,  вимог та правил  організаційного та технічного характеру щодо захисту  оброблюваної інформації;

    -  використання засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку і АС (комп’ютерної системи – Н.Р.) в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо захисту інформації;

    - перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку і АС  в цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв’язку і АС);

     - здійсненні контроль щодо захисту інформації”[66].   

     Під захистом, у відповідності з ДСТУ 2226-XII, розуміють засіб обмеження доступу до використання всієї обчислювальної системи чи її частини[67].  Захист даних являє собою “організаційні, програмні і технічні методи та засоби, спрямовані на реалізацію обмежень  доступу до  даних, установлених для типів даних у системі оброблення даних”[68].

     Особливу увагу на практиці привертає питання: чи належать комп’ютерні паролі і коди, які забезпечують захист комп’ютерної інформації та режим доступу до неї[69],  до предмета досліджуваного злочину? Вирішення такого питання впливатиме на визначення стадії вчинення злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. Це питання постає, насамперед, через те, що вказаний злочин за розміром покарання належить до злочинів невеликої тяжкості, кримінальна відповідальність за підготовку до вчинення якого, згідно з ч. 1 ст. 14 КК України, не настає.

      В.О.Голубєв, В.А.Гавловський та В.С.Цимбалюк до переліку інженерно-технічних заходів захисту інформації в автоматизованих системах включають такі види:

-          апаратний захист ( за допомогою технічних пристроїв);

-          програмно-математичний захист (паролі доступу, режими доступу користувачів тощо);

-          апаратно-програмний захист (комплексне застосування апаратних  і програмних засобів)[70].

     Існує декілька неоднакових тлумачень поняття “пароль” доступу до комп’ютерної системи. Під паролем у нормативних актах та фахівцями розуміється:

1)             секретний код, що використовується з метою забезпечення конфіденційності інформації[71];

2)             секретну інформацію розпізнавання, яка звичайно складається з серії знаків[72];

3)             унікальний набір символів, який використовується користувачем як ідентифікаційний код[73].

    На нашу думку, під паролем доступу до комп’ютерної системи слід розуміти унікальний секретний  набір символів, який сприймається комп’ютерною системою як ідентифікаційний код доступу користувача або власника до  комп’ютерної системи або певної комп’ютерної інформації.

     Наприклад, користувач,  паролем доступу може ввести в комп’ютерну систему будь-який набір даних, завдяки якому, в подальшому, комп’ютерна система буде розпізнавати його як законного користувача. Так, користувачем Бондаренком Василем Степановичем можуть бути введені наступні паролі:

-          такі, що пов’язані з його прізвищем, іменем, по-батькові  – bondarенко, vasyly, bondarvas, bvs, тощо;

-          такі, що пов’язані з іменами його близьких та модифікації таких імен – marija (mary), alexandr (aleх, alexx), olga, тощо;

-          дані, які містять лише користувачеві відомі дати – 240891 (24 серпня 1991 – День Незалежності України), 190696 (19 червня 1996 – день народження дитини), тощо;

-          інші дані, які можуть  бути  відомі виключно даному користувачеві.

     Визначення поняття “код” та “кодування” доступу до комп’ютерної системи або комп’ютерної інформації також неоднакове. Під кодуванням розуміють процес ручного чи автоматичного подання символів деякого алфавіту за допомогою символів іншого алфавіту[74].

     Поняття “код” щодо застосування в комп’ютерних системах,  визначається Держстандартом України як:

1)      сукупність правил, що визначають подання даних у дискретній формі[75];

2)      (у поданні даних) набір правил, що перетворюють елементи одного набору в елементи іншого набору[76].

     Крім того, щодо комп’ютерних систем поняття “код” має декілька значень. Крім поняття “код доступу” в інформатиці існують поняття вихідний код, об’єктний код, тощо. Тому і поняття кодування також є неоднозначним виключно щодо введення кодів доступу до певної комп'ютерної системи або комп’ютерної інформації.

    Під кодом комп’ютерної системи, на нашу думку, слід розуміти набір правил, що визначають порядок подання даних, які розпізнаються комп’ютерною системою в перетвореному вигляді.

    Під кодом доступу до комп’ютерної системи або комп’ютерної інформації, слід розуміти набір правил, що визначають порядок подання даних, внаслідок розпізнання яких комп’ютерною системою власникові або користувачеві надається доступ до комп’ютерної інформації, що в ній зберігається.

    Очевидно, що поняття “код доступу” не є тотожнім поняттю “пароль доступу” до комп’ютерної системи. Якщо пароль – це певні дані, введення яких  в електронно-обчислювальну машину користувачем відбувається прямо, тобто при його введенні не відбувається застосування певних правил, що перетворюють введені дані на інші, то про  введенні коду такі зміни відбуваються на рівні свідомості особи або на рівні сприйняття таких даних комп’ютерною системою.

     Так, наприклад введення кодового слова “василь” при застосуванні правила введення цього слова в режимі англійської мови, буде сприйматися комп’ютерною системою як “dfcbkm”, так як розміщення літер кирилиці та латини на клавіатурі неоднакове.

      Отже, виходячи з визначення поняття “комп’ютерна інформація”, засоби програмно-математичного захисту, а саме паролі та коди доступу до комп’ютерних систем, а також до комп’ютерної інформації та її носіїв, також слід відносити до предмета злочину, передбаченого статтею 361 КК України, через те, що вони:

1)                  відповідають ознакам “комп’ютерної інформації»;

2)                  здійснюють захисну функцію інших предметів вказаного злочину.

     Захисні системи, що належать до апаратно-програмного захисту, повинні в частині програмного забезпечення тлумачитись, як різновид комп’ютерної інформації.

     При цьому, поза увагою залишаються інші захисні засоби, які належать до  суто апаратного захисту, та апаратно-програмні засоби в частині апаратного забезпечення.

      За умови апаратного захисту, а також у випадку апаратно-програмного захисту, закладеного в самій електронно-обчислювальній машині, системі, або комп’ютерній мережі, тобто, якщо захисні пристрої вмонтовані або технічно пов’язані з електронно-обчислювальними машинами або терміналами системи чи комп’ютерної мережі, їх слід розглядати, як технічні елементи електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Тобто, технічні (апаратні) засоби захисту також повинні визначатися як один з альтернативних предметів досліджуваного злочину.



[1] Див.: Теорія держави і права/ За заг. ред. В.В.Копейчикова. – К.: Юрінформ, 1995. – С. 162.

[2] Див.: Навроцький В.О. Теоретичні проблеми  кримінально-правової кваліфікації. – Львів. Держ. ун-тет  ім. І.Франка. – К.: Атака, 1999. – С. 26.

[3] Див.: М.Ш.Левиашвили. Объект уголовно-правовой охраны и его значение  для классификации преступлений.// Уголовно-правовые исследования: Сборник, посвященный 80-летию со дня рождения Т.В.Церетели: [Материалы всесоюзной конференции; 2-4 ноября 1983 г., Тбилиси / [Редкол. В.Г.Макашвили (гл. ред.) и др.]. – Тбилиси: Мецниереба, 1987. – 95 с. С.с. 94-103.

[4] Див.:  Таций В.Я. Объект и предмет преступления в советском уголовном праве. – Харьков: «Вища школа», 1988.-С. 92; Тацій В.Я. Об’єкт і предмет злочину в кримінальному праві України: Навчальний посібник. УкрЮА, 1994.- С. 66-69.  

[5] Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. - С.385.

[6] Див.: Кримінальне право України. Загальна частина: Підручник для студ. Юрид. Вузів і фак. /Андрусів Г.В., Андрушко П.П., Беньківський В.О. та ін.; За ред. П.С.Матишевського та ін.; Київ. Ун-тет ім. Т.Шевченка. –К.: Юрінком Інтер, 1997. – C. 130.(505 [1]с.)

[7] Див.: Таций В.Я. Объект и предмет преступления в советском уголовном праве. – Харьков: «Вища школа», 1988.-С. 114 (196 [1]с.).; Тацій В.Я. Об’єкт і предмет злочину в кримінальному праві України: Навчальний посібник. УкрЮА, 1994.- С.с. 66-69. (74 [1] с.); Кримінальне право України. Загальна частина: Підручник для студентів юрид. спец. Вищих закладів освіти / М.І.Бажанов, Ю.В.Баулін, В.І.Борисов та ін За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я.Тація. – Київ: Юрінком Інтер – Харків: Право, 2001. – С.89.

[8] Див.: Конституція України. // Відомості верховної Ради України. – 1996. - № 30. – С. 114.

[9] Див.: Ст. 2 ст.  38 Закону України “Про інформацію” від 2 жовтня 1992 року № 2657-ХІІ. / Відомості Верховної Ради України. – 1992. - № 48. – С. 650.

[10] Див.: Ч.1 ст. 2 Закону України “Про власність” № 697-ХІІ від 7 лютого 1991 року // Відомості Верховної Ради України. – 1991. - №20. – Ст.249.

[11] Див.: Кравцов С.Ф. Предмет преступления: Автореферат диссертации на соискание ученой степени кандидата юридических наук. 12.00.08./Ленинградский государственный университет им. А.А.Жданова. – Ленинград,1976. – С. 9;  Панов Н.И. Способ совершения преступления и уголовная ответственность. – Харьков: Вища школа, 1982. – С.с. 127-143. 

[12]Див.: 76-6-106.1. Criminal Code of State Utah. // http://www.utahcusa.criminal.codes.ng.htm 

[13] Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 902.

[14] Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С 721.

[15] Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. - С. 363.

[16] Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р.  /  За ред. С.С. Яценка. – К.: А.С.К., 2002. –  С.с. 783-784.

[17] Див.: Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 902; Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К.: “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С 721.

 

[18] Див. П.1.47 ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Видання офіційне. - Київ: Держатсндарт України, 1994.

[19] Див.: Радутний О.Е. Кримінальна відповідальність за незаконне збирання, використання та розголошення відомостей, що становлять комерційну таємницю. Автореф. дис. ...... канд. юрид. наук. –Харків, Національна юридична академія України ім. Ярослава Мудрого, 2002. – С.10 (21 с.)

[20] Див.: ДСТУ 2226-93 Автоматизовані системи. Терміни та визначення. Офіційне видання. – К.: Держстандарт, 1994.

[21] Див.: Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. - С. 385.

[22] Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С.783.

[23] Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С 722.

[24] Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. - С. 385.

[25] Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001.- С. с. 902-903.

[26] Див. Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С.783.

[27] Ст. 1 Закону України “Про  захист інформації в автоматизованих системах” від 5 липня 1994 року. // Закони України.

[28] Ст. 1 Закону України “Про  захист інформації в автоматизованих системах” від 5 липня 1994 року. // Закони України.

[29] Див. П. 1.1 ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. –К.: Держстандарт України, 1994.

[30] Див.: Компьютерные системы в обучении экономистов. ( Рос. АН.Центр. економ.-мат. Ин-т) / Отв. ред. Б.П.Суворов. – М., 1992. – 184 с.; Компьютерные системы управления химико-технологическими процессами: метод. Рекоменд. /Подгот. Ю.А.Остапенко, Л.Д.Ярощук. – К.:О-во «Знание» УССР, 1990. – 22 [1] с.; Комп’ютерні системи в акушерстві і гінекології: навч. пос. для ст-тів мед. ін-тів, субординаторів, інтернів./ В.І.Гищенко, М.О.Щербина, І.Ю.Кузьмина, та ін. Харк. мед. ін-т. – Х, 1993 – 95 с.  

[31] П. а ст. 1 Конвенції про кіберзлочинність ( Цит. за Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: «Издательство «Юрилитинформ»»,  2002.    496  с.)

[32] Див.: Новый иллюстрированный энциклопедический словарь. / Гл. ред. А.П. Горкин. – М.: Научное издательство «Большая Российская энциклопедия», 2000.-С. 351.

[33] Див.:  П. 7.18. “Мережа обчислювальних машин”. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Офіційне видання. – К.: Держстандарт, 1994.

[34] Див.: В.Н. Кононыхин. Сети ЭВМ: учебное пособие по курсу «Системы и сети телеобработки данных» / Под ред. В.Н. Четверикова. – М.: Изд-во МВТУ, 1989. - С.4.

[35] Див.: П. 7.6. “Термінал (в АС)”. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Офіційне видання. – К.: Держстандарт, 1994.

[36] Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 903.

[37] Кримінальне право України: Особлива частина: Підручн. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. - С. 385.

[38] Див. Новый иллюстрированный энциклопедический словарь. / Гл. ред. А.П. Горкин. – М.: Научное издательство «Большая Российская энциклопедия»,  2000.-С. 351.

[39] Див.: П. 7.19. “Лінія зв’язку”. ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Офіційне видання. – К.: Держстандарт України,1994.

[40] Див.: Ст. 1 Закону України “Про  захист інформації в автоматизованих системах” від 5 липня 1994 року. // Відомості Верховної Ради України. -  1994.- №31.- С. 286.

[41] Див.: Закон України “Про  інформацію” від 2 жовтня 1992 року № 2657-XII.// Відомості Верховної Ради України. – 1992. - № 48. – С. 650.

[42] Див.: Брайан Артур. Інтернет-бум только начинается!// Internet UA. – 2002.- № 4. – С. 31

[43] Див.: Закон України “Про науково-технічну інформацію” № 3322-XII від 25 травня 1993 року. – Відомості Верховної Ради України. – 1993. - № 33. – Ст. 345.

[44] Стаття 1 Закону України “Про захист інформації в автоматизованих системах”. – Відомості Верховної Ради України. – 1994. - № 31. С. 286.

[45] Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001.  - С. 385.

[46] Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С 722.

[47] Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С. 784.

[48]Див.: Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С. 784.

[49]Див.:  Закон України “Про внесення змін до Закону України “Про авторське право і суміжні права” від 11 липня 2001 р. // Відомості Верховної Ради України -  2001. -  N 43 - Ст.214. 

[50] Див.: Абз. 14 ст. 1 Закону України “Про внесення змін до Закону України “Про авторське право і суміжні права” від 11 липня 2001 р. // Відомості Верховної Ради України -  2001. -  N 43 - Ст.214. 

[51] Абз. 3 ст. 1 Закону України “Про внесення змін до Закону України “Про авторське право і суміжні права” від 11 липня 2001 р. // Відомості Верховної Ради України -  2001. -  N 43 - Ст.214. 

[52] Див.: Закон України “Про Національну Програму інформатизації” від 4 лютого 1998 року № 74/98-ВР.// Відомості Верховної Ради України. – 1988.- №27-28.- Ст. 181.

[53] Див.: п. 8.24 “дані” ДСТУ Автоматизовані системи. Терміни та визначення. Видання офіційне. – Київ.: Держстандарт України, 1994.

[54]Див.: Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С.722.

[55] Див.: Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С.783.

[56] Див.: Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 903.

[57] Див.: Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. – С. 385.

[58]Див.:  Положення про технічний захист інформації в Україні, затвердженого постановою КМ України від  9 вересня 1994 р. № 632 //Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua

[59] Див. Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С. 722;

Науково-практичний коментар до Кримінального кодексу України: За станом  законодавства і Постанов Пленуму Верховного Суду  України на 1 грудня 2001 р. /  За ред. С.С. Яценка. – К.: А.С.К., 2002. – С.783.

[60] Див. Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. – С. 385.

[61] Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 903.

[62] Див.: Кримінальне право України: Особлива частина: Підруч. для студ. вищ. навч. зал. освіти / М.І.Бажанов, В.Я.Тацій, В.В.Сташис, І.О.Зінченко та ін.; За ред. Професорів М.І.Бажанова, В.В.Сташиса, В.Я. Тація. – К.: Юрінком Інтер; Х.: Право, 2001. – С. 385.

[63] Див.: Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. – М.: ООО «Городец-издат», 2000. – С.17; Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. – М.: ООО «Городец-издат”. – С.с. 83-90.

[64] Див.: ДСТУ Автоматизовані системи. Терміни та визначення. Офіційне видання. – К.: Держстандарт України, 1994.

[65] Див.: Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року № 80/94. // Відомості Верховної Ради України. – 1994. - № 31. – С. 286. 

[66] Див.: Ст. 10 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року № 80/94. // Відомості Верховної Ради України. – 1994. - № 31. – С. 286. 

[67] Див.: П. 1.27. “Захист” ДСТУ 2226-93 Автоматизовані системи. Терміни та визначення.  Видання офіційне. – К.: Держстандарт України, 1994.

[68] Див.: П. 8.27. “Захист даних” ДСТУ 2226-93 Автоматизовані системи. Терміни та визначення.  Видання офіційне. – К.: Держстандарт України, 1994.

[69] Див.: Ст. 30 Закону України “Про авторське право і суміжні права” від 23 грудня 1993 року № 3792-XII// Відомості Верховної Ради України. – 1994. - № 13. – Ст. 64.

[70] В.О. Голубєв, В.Д. Говловський, В.С. Цимбалюк. Інформаційна безпека: проблеми боротьби із злочинністю у сфері використання  комп’ютерних технологій./ За ред. д.ю.н. професора Р.А. Калюжного. - Запоріжжя: “Просвіта”, 2001. – С.17.

[71] Див.: Закон України “Про Державний реєстр фізичних осіб-платників податків та інших обов’язкових платежів” від 22 грудня 1994 року.// Відомості Верховної Ради України. – 1995. - № 2. – Ст. 10.; Постанова Кабінету Міністрів України “Про затвердження заходів щодо впровадження з 1 січня 1996 року Державного реєстру фізичних осіб-платників податків та  інших обов’язкових платежів” від 31 травня 1995 року № 382. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua; Постанова Кабінету Міністрів України “Про створення Єдиної державної автоматизованої паспортної системи” від 2 серпня 1996 року № 898. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua;Постанова Кабінету Міністрів України “Про питання паспортизації громадян” від 20 січня 1997 року № 1182. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua

[72] Див.: ДСТУ 2230-93 Взаємозв’язок відкритих систем. Базова еталонна модель. Терміни та визначення.  – К.: Держстандарт України, 1993.

[73] Див.: В.М.Брижко, О.М.Кальченко, В.С.Цимбалюк, О.А.Орєхов, А.М.Чорнобров. Інформаційне суспільство. Дефініції: людина, її права, інформація, інформатика, інформатизація, телекомунікації, інтелектуальна власність, ліцензування, сертифікація, економіка, ринок, юриспруденція / За ред. Доктора юридичних наук, професора Р.А.Калюжного, доктора економічних наук, професора М.Я.Швеца. – К., “Інтеграл”, 2002 р. - С.140.

[74] Див.: П. 9.26 “Кодування”. ДСТУ 2226-93 Автоматизовані системи. Терміна та визначення. Видання офіційне. -  К.: Держстандарт України, 1994.

[75] Див.: ДСТУ 2228-93 Підготовлення до оброблення даних. Терміни та визначення. -  К.: Держстандарт України, 1987.

[76] Див.: ДСТУ 3044-95 Подання даних. Терміни та визначення. – К.: Держстандарт України, 1995.


Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.

Rambler's Top100