Connect with us

Думка експерта

Карне електронне право Європи й України: порівняльний аналіз (частина 3)

Опубліковано

Закінчення. Початок ч.1, ч.2


Петро Біленчук,
професор Національного авіаційного університету


Микола МАЛІЙ,
директор правничої компанії ТОВ «АЮР-КОНСАЛТИНГ»

 

Міжнародна класифікація комп’ютерних злочинів у порівнянні із законодавством України

3.6. Телефонне шахрайство, код QFT. «Несанкціонований доступ до електронних телекомунікаційних послуг з порушенням загальноприйнятих протоколів та процедур».

Шахрайство з телефонними розмовами може бути окреслене як неправильне використання телекомунікаційних послуг. Іноді ці злочини вчинюються з метою уникнути сплати рахунків за послуги, іноді — щоб уникнути підслуховування. Прикладом телефонного шахрайства є застосування спеціального пристрою, який може маніпулювати обміном телефонними переговорами. Пристрій генерує звуки, на які автоматизована телефонна станція відповідає з’єднанням без включення лічильника рахунку часу розмови. Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування номера-коду законного користувача. Можливе також перепрограмування коду стільникового телефону, після чого злочинець буде використовувати телефон, а рахунки надійдуть до іншої особи чи організації.

(КК України: ст.185 «Крадіжка», ст.190 «Шахрайство» в сукупності зі ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»; ст. 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

4. Несанкціоноване копіювання комп’ютерної інформації, комп’ютерне піратство, код QD.

4.1. Несанкціоноване копіювання комп’ютерної гри, код ORG. «Несанкціоноване копіювання, розповсюдження або публікація комп’ютерних ігор».

(КК України: ст.176 «Порушення авторського права і суміжних прав»).

4.2. Несанкціоноване копіювання комп’ютерних програмних продуктів (комп’ютерних програм, автоматизованих баз даних), код ORS. «Несанкціоноване копіювання, розповсюдження або публікація комп’ютерних програмних продуктів, захищених авторським правом».

У більшості країн авторське право поширюється на твори науки, літератури і мистецтва. Воно становить основу інституції права власності, його складової — права інтелектуальної власності чи інформаційного права. Комп’ютерні програми відносяться також до об’єктів авторського права.

(КК України: ст. 176 «Порушення авторського права і суміжних прав»; ст. 177 «Порушення прав на винахід, корисну модель, промисловий зразок, топографію інтегральної мікросхеми, сорт рослин, раціоналізаторську пропозицію»).

4.3. Несанкціоноване копіювання топології напівпровідникової продукції (інтегральних мікросхем), код QRT. Аналогічно до пункту 4.2.

5. Комп’ютерний саботаж, код QS.

5.1. Комп’ютерний саботаж апаратного (технічного) забезпечення, код QSH. «Внесення, зміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання в комп’ютерну систему з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи».

Головна мета цього злочину — перешкоджати функціонуванню комп’ютера або телекомунікаційної системи. Цей склад злочину охоплює ширше коло діянь, ніж пошкодження комп’ютерних даних. Комп’ютерний саботаж включає всі види втручання до комп’ютерної системи, в тому числу введення неправильних даних або несанкціоноване введення даних для того, аби порушити роботу системи. Сюди також відносяться всі види фізичного руйнування комп’ютера, відключення напруги. Наприклад, кракери можуть досягати цієї мети за допомогою модифікації системних файлів.

(КК України: ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»; ст. 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

5.2. Комп’ютерний саботаж програмного забезпечення, код QSS. «Незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм».

Пошкодження даних аналогічно руйнуванню фізичного об’єкта. Знищення та викривлення інформації є практичною зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони скоєні навмисно.

(КК України: ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електроннообчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»; ст. 362 «Несанкціоновані дії з інформацією, яка оброблюється в електроннообчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку» в сукупності зі ст. 359 «Незаконні придбання, збут або використання спеціальних технічних засобів отримання інформації»).

6. Інші злочини, пов’язані з комп’ютерними технологіями, код: QZ. До комп’ютерних злочинів відноситься і крадіжка комерційної таємниці, що відомо у світі як комп’ютерне промислове шпигунство, коли інформація міститься у пам’яті комп’ютера.

(КК України: ст. 231 «Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю»; ст. 232 «Розголошення комерційної або банківської таємниці»; ст. 232-1 «Незаконне використання інсайдерської інформації»; ст. 232-2 «Приховування інформації про діяльність емітента»).

6.1. Зберігання або розповсюдження матеріалів, які є об’єктом судового переслідування, код QZS. «Використання комп’ютерних систем або мереж для зберігання або пересилки матеріалів, які є об’єктом судового переслідування».

Матеріалами, які є об’єктами судового переслідування, можуть бути порнографія (в тому числі дитяча), пропаганда насильства та жорстокості, расової дискримінації тощо.

6.2. Незаконне використання електронної дошки об’яв (BBS), код QZB.

Bulletin Board Systems (BBS) — це так звані електронні дошки об’яв у регіональних та глобальних комп’ютерних мережах телекомунікації, де можуть накопичуватися повідомлення й здійснюватися обмін інформацією. Висловлюючись образно, це зустріч великої кількості осіб, які можуть спілкуватися, не називаючи себе. Дошки електронних об’яв дозволяють дуже швидко розповсюджувати інформацію. Найчастіше вони використовуються злочинцями для розповсюдження порнографії (зокрема дитячої), інформації для хакерів (паролі, рахунки), нелегально скопійованих комп’ютерних програмних продуктів, наприклад, у комп’ютерних мережах типу інтернет дошки електронних об’яв можуть поширювати інформацію в будь-які країни.

(КК України: ст. 300 «Ввезення, виготовлення або розповсюдження творів, що пропагують культ насильства й жорстокості, расову, національну чи релігійну нетерпимість та дискримінацію»; ст. 301 «Ввезення, виготовлення, збут і розповсюдження порнографічних предметів»).

6.3. Викрадення комерційної таємниці, код QZE. «Незаконне привласнення або розголошення, передавання або використання комерційної таємниці з наміром спричинити економічні збитки або отримати незаконні економічні вигоди».

Нелегальне комп’ютерне програмне забезпечення та інше. Розповсюдження таких матеріалів, як правило, переслідується карним законом у більшості країн світу. Використання з цією метою сучасних комп’ютерних телекомунікаційних технологій стає все більш соціально небезпечним, оскільки збільшуються швидкість та територія розповсюдження такої інформації.

(КК України: ст. 231 «Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю»; ст. 232 «Розголошення комерційної або банківської таємниці»; ст. 232-1 «Незаконне використання інсайдерської інформації»; ст. 232-2 «Приховування інформації про діяльність емітента»).

Висновки, пропозиції і рекомендації

1. Завершуючи порівняльний аналіз основних положень інститутів карного електронного права Європи й України, слід зазначити, що «Карне електронне право України» як навчальна дисципліна та новітній напрям наукового дослідження, а ще як сфера праксеологічної професійної правничої діяльності, належить до основних фундаментальних новітніх галузей правничих знань, які забезпечують професійну підготовку висококваліфікованих спеціалістів-юристів нового електронного тисячоліття (Біленчук П. Д. Електронна цивілізація: інноваційне майбутнє України: монографія / П. Д. Біленчук, М. М. Близнюк, О. Л. Кобилянський, М. І. Малій, Ю. О. Пілюков, О. В. Соболєв, за заг. ред. П. Д. Біленчука. К.: УкрДГРІ, 2018. 284 с.). Його призначення — надати майбутнім фахівцям правничої галузі необхідні знання про те, як повинно забезпечуватися правове регулювання державотворчих процесів в еру електронної комунікації. Знання з даної навчальної дисципліни є необхідними для вирішення теоретичних та практичних завдань в галузі електронного правосуддя, електронного судочинства й електронного карного провадження, електронної оборони й кібербезпеки діяльності органів судової влади, правоохоронних органів, спецслужб та правозахисних організацій (електронне суспільство, електронне право, кібербезпека: стратегія розвитку інноваційної ери. Монографія / П. Д. Біленчук, О. Л. Кобилянський, М. І. Малій, Р. В. Перелигіна, Т. Ю. Тарасевич [та ін.]. За заг. ред. П. Д Біленчука і Т. Ю. Тарасевич. К.: УкрДГРІ, 2020.399с.).

2. Метою викладання новітньої навчальної дисципліни «Карне електронне право України» у вітчизняних навчальних закладах є надання допомоги студентам у вивченні нової галузі правничих знань, удосконаленого нового чинного карного законодавства Європи й України, отримання фундаментальних знань у галузі теорії і практики карного електронного права, надбання навичок і вмінь у застосуванні чинного законодавства України в професійній судовій, правоохоронній, правозахисній правничій діяльності.

3. Завданнями вивчення даної навчальної дисципліни в закладах вищої освіти України є глибоке опанування студентами способів використання новітніх положень карного електронного права при відправленні електронного правосуддя, електронного судочинства, електронного карного провадження, здійсненні судової, правоохоронної і правозахисної діяльності відповідно до сучасних вимог нових ідей Індустрії 4.0, Четвертої промислової революції та Сонячного суспільства знань.

4. Сьогодні особливої уваги потребують наукові дослідження, пов’язані із формулюванням засадничих уявлень стосовно забезпечення цивілізаційного розвитку людини, суспільства, держави в еру глобальних та системних змін асиметричної електронної комунікації в 2021—2099 роках.

Джерело: Юридичний вісник України

Продовжити читання →

Новини на емейл

Правові новини від LexInform.

Один раз на день. Найактуальніше.

Digital-партнер


© ТОВ "АКТИВЛЕКС", 2018-2024
Використання матеріалів сайту лише за умови посилання (для інтернет-видань - гіперпосилання) на LEXINFORM.COM.UA
Всі права на матеріали, розміщені на порталі LEXINFORM.COM.UA охороняються відповідно до законодавства України.