Криміналістична характеристика несанкціонованого втручання у роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку

Елементи криміналістичної характеристики несанкціонованого втручання у роботу електронно-обчислювальних машин та комп’ютерних мереж. Види інформації з обмеженим доступом. Систематизація способів вчинення злочину. Особа злочинця, обставини злочину.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 30.03.2018
Размер файла 23,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національний юридичний університет імені Ярослава Мудрого

Криміналістична характеристика несанкціонованого втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

Курман О.В., к. ю. н.,

доцент кафедри криміналістики

Визначені типові елементи криміналістичної характеристики несанкціонованого втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, проаналізовано поняття «інформація» як предмет злочинного посягання, запропонована систематизація способів вчинення і класифікація особи злочинця, розглянуті обставини злочину.

Ключові слова: криміналістична характеристика, способи злочину, предмет злочину, комп'ютери, комп'ютерні мережі, виток та втрата інформації.

Определены типовые элементы криминалистической характеристики несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), компьютерных сетей или сетей электросвязи, проанализировано понятие «информация» как предмет преступного посягательства, предложена систематизация способов совершения и классификация личности преступника, рассмотрена обстановка преступления.

Ключевые слова: криминалистическая характеристика, способы преступления, предмет преступления, компьютеры, компьютерные сети, утечка и потеря информации.

There were defined some typical elements of the forensic characteristics of unauthorized intervention in the operation of the computers, computer or telecommunication networks, the concept of "information" as the subject of criminal encroachment is analyzed, the systematization of the methods of crimes and classification of criminal personality is proposed, and the crime situation is examined.

Key words: forensic characteristics, methods of crime, subject of crime, computers, computer networks, loss of information.

Постановка проблеми. Розвиток науково-технічного прогресу призвів до широкого застосування електронно-обчислюваних машин в усіх галузях діяльності людини. Практично всі ці пристрої підключені постійно чи тимчасово до електронних комунікаційних мереж передачі та отримання інформації. В Україні практично всі реєстри та бази даних державних установ та органів влади і управління переведені чи переводяться на електронні носії із розміщенням у локальних мережах чи з доступом до них через Інтернет. Така зручність у збиранні, обробці та використанні інформації створює велику спокусу незаконного отримання конфіденційних відомостей про конкретну особу, об'єднання громадян, підприємства, установи з метою використання надалі у протиправних цілях. За цих умов виникли і набули широко розповсюдження дії, що створюють небезпеку та загрозу нормальній роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.

Ступінь розробленості проблеми. Сьогодні з'явилися нові, раніше невідомі способи злочинів у сфері використання електронно-обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, що викликає необхідність розробки ефективних методик виявлення та розслідування цих злочинних деліктів. Основою методики розслідування будь-якого виду злочину є криміналістична характеристика. Дослідженню зазначеної криміналістичної категорії у науці приділялася значна увага. Так, даній проблематиці присвятили свої роботи такі вчені, як Р.С. Белкін, В.А. Журавель, Г.Г. Зуйков, А.Н. Колісниченко, В.О. Коновалова, В.Ю. Шепітько та ін. [1, с. 731-739; 3, с. 138-156; 4, 5, 11, с. 11-19; 13, с. 445-461]. Проблемі дослідження злочинів у сфері інформаційних технологій також приділялася певна увага у вітчизняній криміналістичній науці [7, 8, 9, 10]. Однак постійне вдосконалення наявних та поява нових способів вчинення робить цю проблему досить актуальною для України сьогодні, що викликає необхідність вдосконалювати наявні та розробляти нові мікрометодики розслідування злочинів у сфері інформаційних технологій.

Метою статті є дослідження основних елементів криміналістичної характеристики несанкціонованого втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.

Виклад основного матеріалу. Традиційно складовою частиною будь-якої методики розслідування виду злочину є його криміналістична характеристика. Структура криміналістичної характеристики злочинів передбачає наявність певних елементів.

Основними елементами цієї криміналістичної категорії є сукупність ознак, що визначають: 1) спосіб злочину; 2) місце та обставини; 3) час вчинення злочину; 4) знаряддя і засоби; 5) предмет посягання; 6) особу потерпілого; 7) особу злочинця; 8) типові сліди злочину. Не всі перелічені елементи працюють однаково у різних видах злочинів. Одні з них набувають першочергового значення, інші, навпаки, відходять на другий план або навіть відсутні [11, с. 12-13].

На нашу думку, до значущих елементів криміналістичної характеристики даного виду злочинів відносяться такі: 1) предмет посягання; 2) спосіб злочину; 3) особа злочинця; 4) обставини злочину.

Відповідно до ст. 361 КК України предметом злочинного посягання є інформація, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, передається через комп'ютерні мережі чи мережі електрозв'язку.

Відповідно до Закону України «Про інформацію» від 02 листопада 1992 року інформацією визнаються будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді. У свою чергу, за порядком доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом. Будь-яка інформація є відкритою, крім тієї, що віднесена законом до інформації з обмеженим доступом.

Інформацією з обмеженим доступом поділяється на конфіденційну, таємну та службову.

Конфіденційною є інформація про фізичну особу (персональні дані), а також інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень.

Таємною інформацією є відомості, доступ до яких обмежується відповідно до закону, розголошення яких може завдати шкоди особі, суспільству і державі. Таємною визнається інформація, яка містить державну, професійну, банківську таємницю, таємницю досудового розслідування та іншу передбачену законом таємницю. На жаль, законодавець, виділивши види таємної інформації як професійну, досудового розслідування та іншу, не надав визначення цим категоріям, що створює певні проблеми на практиці та викликає різні тлумачення серед науковців. Так, у наукових джерелах до професійної таємниці відносять такі види: лікарська, нотаріальна, сповіді, адвокатська, експертна, усиновлення, журналістська, аудиторська, актів громадянського стану, зв'язку, нарадчої кімнати суддів.

Також немає єдності щодо визначення таємниці досудового розслідування. Таємниця досудового розслідування - це відомості стосовно результатів слідчих (розшукових) дій, оперативно-розшукових заходів, експертних досліджень про осіб, події, процеси, тактику та методи проведення процесуальних дій, розголошення яких може негативно вплинути на всебічність, повноту та неупередженість розслідування кримінального правопорушення.

Проаналізувавши ознаки таємної інформації до її видів можна віднести і інформацію, що становить комерційну таємницю. Згідно зі ст. 36 Господарського кодексу України відомості, пов'язані з виробництвом, технологією, управлінням, фінансовою та іншою діяльністю суб'єкта господарювання, що не є державною таємницею, розголошення яких може завдати шкоди інтересам суб'єкта господарювання, можуть бути визнані його комерційною таємницею.

Інформація становить комерційну таємницю за наявності таких ознак: 1) має дійсну або потенційну комерційну цінність унаслідок необізнаності з нею третіх осіб; 2) до неї не існує вільного доступу на законних підставах; 3) власник або уповноважена ним особа вживає заходів щодо збереження її конфіденційності. Інформація, що становить комерційну таємницю, повинна бути зафіксована на матеріальному носії (папері, магнітному чи оптичному носії, фотонегативі чи іншому матеріальному об'єкті) та забезпечена реквізитами, що дозволяють ідентифікувати її. Склад і обсяг відомостей, що становлять комерційну таємницю, порядок їх захисту визначаються власником або уповноваженою ним особою [6, с. 175].

До службової інформації може належати така: 1) що міститься в документах суб'єктів владних повноважень, які становлять внутрішньовідомчу службову кореспонденцію, доповідні записки, рекомендації, якщо вони пов'язані з розробкою напряму діяльності установи або здійсненням контрольних, наглядових функцій органами державної влади, процесом прийняття рішень і передують публічному обговоренню та/або прийняттю рішень; 2) зібрана у процесі оперативно-розшукової, контррозвідувальної діяльності, у сфері оборони країни, яку не віднесено до державної таємниці.

При цьому, у ч. 1 ст. 9 Закону України «Про доступ до публічної інформації» вказано, що належати до службової така інформація може відповідно до вимог ч. 2 ст. 6 зазначеного Закону.

Обов'язковою ознакою інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах, є те, що вона повинна бути створена та захищена відповідно до чинного законодавства. Тобто, це не будь-які відомості, що знаходяться у комп'ютері фізичної чи юридичної особи, чи іншому електронному носії, а тільки ті, що збираються, реєструються, накопичуються, оброблюються і захищаються у визначений законом спосіб.

Способи злочину. У Кримінальному кодексі передбачена відповідальність (ст. 361) за несанкціоноване втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації.

Обов'язковим елементом злочинного механізму даного виду злочинів є «несанкціоноване втручання у роботу». На жаль, законодавство України не дає однозначного визначення цієї категорії. У Законі України «Про захист інформації в інформаційно-телекомунікаційних системах» наводиться така дефініція як «несанкціоновані дії щодо інформації у системі», до яких відносяться такі, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства. Згідно зі ст. 1 зазначеного Закону доступ до інформації у системі - отримання користувачем можливості обробляти інформацію у системі. Порядок доступу до інформації у системі - умови отримання користувачем можливості обробляти інформацію у системі та правила обробки цієї інформації. Обробка інформації у системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються у системі за допомогою технічних і програмних засобів.

Виходячи з аналізу наведених категорій, можна зробити висновок, що несанкціоноване втручання у роботу - це порушення користувачем умов та правил отримання і обробки інформації. Такі умови та правила отримання і обробки інформації встановлюються володільцем інформації. Порядок доступу до державних інформаційних ресурсів або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством. Згідно зі ст. ст. 5 та 6 Закону власник системи забезпечує захист інформації у системі у порядку та на умовах, визначених у договорі, який укладається ним із володільцем інформації, якщо інше не передбачено законом. Власник системи надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації у системі відповідно до визначеного порядку доступу. Закон України «Про телекомунікації» у п. 3 ст. 9 зобов'язує операторів і провайдерів телекомунікацій (електрозв'язку) вживати відповідно до законодавства технічні та організаційні заходи із захисту телекомунікаційних мереж, засобів телекомунікацій, інформації з обмеженим доступом про організацію телекомунікаційних мереж та інформації, що передається цими мережами.

Таким чином, вести мову про незаконне втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку можна за сукупністю умов:

1) володільцем інформації повинні бути визначені умови та правила отримання і обробки інформації;

2) власник (розпорядник) електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи оператор (провайдер) мереж електрозв'язку повинен розробити та впровадити заходи захисту інформації у системі;

3) власник (розпорядник) комп'ютерів, систем та оператор (провайдер) мереж повинен розробити правила роботи системи;

4) між власником (оператором, провайдером) системи та володільцем інформації повинен бути укладенийдоговір щодо захисту інформації у системі;

5) злочинець виконав хоча б одну з операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання інформації.

Способи несанкціонованого втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку можуть бути класифіковані за різними підставами.

1. За місцем знаходження (локалізацією) злочинців існує внутрішнє та зовнішнє втручання.

Внутрішнім доступом вважається несанкціоноване втручання до мережі або системи, яке здійснюється з комп'ютерів, під'єднаних до однієї локальної або корпоративної мережі. Цей вид несанкціонованого доступу виконати легше, адже брандмауери, які повинні захищати дані у мережі, налаштовані на «атаку ззовні» і, здебільшого, не відстежують нелегітимні дії всередині мережі. Крім того, більшість таких мереж будується на принципах довіри стосовно інших локальних пристроїв, а робота зловмисника всередині мережі є, як правило, легальною. До зовнішнього несанкціонованого доступу належить дистанційний доступ, який здійснюється з комп'ютера, що не належить до мережі, на яку спрямовано посягання [12, с. 55].

2. За кількістю злочинців несанкціоноване втручання може бути одноосібне та групове.

3. За ступенем участі злочинця - особисте активне втручання, програмне (опосередкована участь) та комбіноване.

До першого виду належать ситуації, коли особа безпосередньо за допомогою клавіатури або іншого пристрою вводу даних надає команди до комп'ютера. Для цього може застосовуватися вільний доступ сторонньої особи до службового комп'ютера, власна електронно-обчислювальна машина зловмисника або таємне проникнення до приміщення, де встановлені комп'ютерно-технічні засоби. Після отримання фізичного доступу до необхідного комп'ютера проникнення до системи (мережі) здійснюється за допомогою чужих паролів та логінів.

Іншим варіантом отримання пароля для наступного незаконного проникнення у систему (мережу) є так званий «соціальний інжиніринг». При цьому інформація отримується у процесі спілкування (телефонного або через повідомлення на телефон чи електронну пошту). Злочинець представляється системним адміністратором, співробітником комп'ютерної фірми, що обслуговує систему, іншим колегою та запитує у співрозмовника пароль для доступу [2, с. 309].

Як різновид - це фізичне підключення до мережі шляхом під'єднання на комутуючих шафах або дротових лініях.

Програмне (опосередковане) втручання має на увазі використання різного роду програмних засобів, де злочинець тільки ініціює роботу спеціальних комп'ютерних програм, а все інше вона виконує сама. На відміну від описаного вище способу тут добір пароля для доступу здійснює спеціально розроблена програма, наприклад, Password Cracker, Office Key, Accent Office Password Recovery та інші, яких на сьогодні велика кількість.

При комбінованому втручанні злочинець виконує фізичні дії з підключення до мережі або встановлення спеціального технічного пристрою (наприклад, на банкомат) з наступним запуском програмного продукту, що виконує прописані злочинцем алгоритми роботи.

Особа злочинця. Можна виділити декілька груп осіб, які займаються несанкціонованим втручанням у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації: 1) працівники підприємств, установ, організацій - конкурентів; 2) працівники, які вчиняють незаконні дії з інформацією на замовлення, знаходячись з її власником (уповноваженим органом) у трудових відносинах; 3) працівники, які займаються збиранням інформації для себе (про всяк випадок); 4) особи, професійна або службова діяльність яких чи інші законні підстави обумовлюють виникнення певних правовідносин цивільно-правового характеру з власником інформації; 5) особи, які не знаходяться у жодних цивільно-правових чи трудових відносинах з власником, але вчиняють незаконні дії через «спортивний інтерес», бажання заявити про себе, прорекламувати свої можливості та уміння, на замовлення сторонніх осіб (для передачі конкурентам чи вчинення шантажу).

Обстановка злочину. Будь-який злочин вчинюється у певній обстановці, поняття якої включає цілий ряд елементів: місце, час, поведінка учасників події та ін. На незаконні дії з інформацією впливає наступна група обставин:

1. неналежна організація роботи системи конфіденційного документообігу;

2. недоліки, пов'язані з підбиранням кадрів, а також контролем за діяльністю працівників;

3. недостатньо розроблена система відповідальності працівників за порушення режиму роботи з конфіденційною інформацією;

4. неналежна організація технічної охорони такої інформації.

Серед чинників, які пов'язані із вчиненням даного виду злочинів, є порушення правил:

1) організації технічної охорони приміщень, електронних ліній та мереж;

2) використання комп'ютерних систем;

3) реєстрації нових користувачів;

4) обліку, зберігання та видачі для службового використання носіїв інформації;

5) надання доступу до приміщень, де зберігається інформація та ін.

Дослідження елементів криміналістичної характеристики має важливе значення для вдосконалення наявних та розробкинових методик (мікрометодик) розслідування злочинів у сфері інформаційних технологій, дозволяє встановити технології та злочинні механізми цих суспільно небезпечних явищ, виявити прогалини у чинному законодавстві, що регулює відносини у сфері використання електронно-обчислюваних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, розробити заходи протидії злочинним посяганням. Знання зв'язків між елементами криміналістичної характеристики дозволяє визначити напрямки розслідування і конструювати оптимальні комплекси слідчих (розшукових) дій.

криміналістичний несанкціонований втручання комп'ютерний інформація

Література

1. Белкин Р.С. Курс криминалистики / Р.С. Белкин. - [3-е изд. дополн.]. - М. : ЮНИТИ-ДАНА, Закон и право, 2001. - 837 с.

2. Гаврилин Ю.В. Расследование преступлений против личности и собственности : [учебное пособие] / Ю.В. Гаврилин. - М. : Ось-89, 2006. - 384 с.

3. Журавель В.А. Криміналістичні методики: сучасні наукові концепції : [монографія] / В.А. Журавель. - Х. : Апо- стіль, 2012. - 304 с.

4. Зуйков Г.Г. Поиск преступников по признакам способов совершения преступлений : [учебное пособие] / Г.Г. Зуйков. - М. : ВШ МВД СССР, 1970. - 191 с.

5. Колесниченко А.Н. Криминалистическая характеристика преступлений : [учебное пособие] / А.Н. Колесниченко, Е. Коновалова. - Х. : Юрид. ин-т, 1985. - 92 с.

6. Курман О.В. Відомості, що становлять інформацію з обмеженим доступом, як предмет злочинного посягання / О.В. Курман // Право і суспільство. - 2016. - № 5. - 174-178.

7. Мотлях О.І. Питання методики розслідування злочинів у сфері інформаційних комп'ютерних технологій : автореферат дис. на здобуття наукового ступеня канд. юрид. наук : 12.00.09 Кримінальний процес та криміналістика. Судова експертиза / О.І. Мотлях. - Київ : Б. в., 2005. - 20 с.

8. Паламарчук Л.П. Криміналістичне забезпечення розслідування незаконного втручання в роботу електронно- обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж : автореферат дис. на здобуття наукового ступеня канд. юрид. наук : 12.00.09 Кримінальний процес та криміналістика. Судова експертиза / Л.П. Паламарчук. - Київ : Б. в., 2005. - 18 с.

9. Пашнєв Д.В. Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп'ютерних технологій : автореферат дис. на здобуття наукового ступеня канд. юрид. наук : 12.00.09 Кримінальний процес та криміналістика. Судова експертиза / Д.В. Пашнєв - Харків, 2007. - 20 с.

10. Преступления в сфере использования компьютерной техники: квалификация, расследование и противодействие : [монография] / И.Р. Шинкаренко, В.О. Голубев, Н.В. Карчевський, И.Ф. Хараберюш. - Донецк : РВВ ЛДУВС, 2007. - 267 с.

11. Розслідування злочинів у сфері господарської діяльності: окремі криміналістичні методики : [монографія] / [В.Ю. Шепітько, В.О. Коновалова, В.А. Журавель та ін.] ; за ред. В.Ю. Шепітька. - Х. : Право, 2006. - 624 с.

12. Скалозуб Л.П. Збірник методичних рекомендацій з викриття та документування злочинів у сфері інтелектуальної власності та високих технологій / Л.П. Скалозуб, В.І. Васи- линчук, С.А. Лебідь та ін. - К. : КНУВС, 2009. - 188 с.

13. Шепітько В.Ю. Вибрані твори / В.Ю. Шепітько. - Х. : Апостіль, 2010. - 576 с.

Размещено на Allbest.ru

...

Подобные документы

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Поняття злочину, основні ознаки його складу. Аналіз ознак об’єктивної сторони складу злочину та предмета. Значення знарядь та засобів вчинення злочину при розслідуванні того чи іншого злочину. Основні відмежування знаряддя та засобу вчинення злочину.

    курсовая работа [82,5 K], добавлен 17.04.2012

  • Розкриття стадій вчинення злочину за сучасних умов розвитку кримінального права в Україні. Суспільні відносини, які виникають при встановленні стадій вчинення злочину. Стадії вчинення умисного злочину. Добровільна відмова при незакінченому злочині.

    курсовая работа [47,9 K], добавлен 31.01.2008

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Визначення ознак насильства та погрози як способів вчинення злочину, а також встановлення співвідношення цих понять. Аналіз і особливості збігання погрози з насильством у вигляді впливу на потерпілого, аналіз відмінностей за наслідками такого впливу.

    статья [25,4 K], добавлен 19.09.2017

  • Поняття та характеристика стадій вчинення умисного злочину. Кримінально-правова характеристика злочинів, передбачених ст. 190 КК України. Кваліфікація шахрайства як злочину проти власності. Вплив корисливого мотиву на подальшу відповідальність винного.

    курсовая работа [143,3 K], добавлен 08.09.2014

  • Законодавче визначення та ознаки суб’єкта злочину. Політична характеристика, соціальна спрямованість і суспільна небезпечність злочину. Вік кримінальної відповідальності. Поняття психологічного критерія осудності. Спеціальний суб’єкт злочину та його види.

    курсовая работа [33,6 K], добавлен 19.09.2013

  • Ознайомлення із принцами складання криміналістичної картини вчинення злочину на прикладі тяжкого тілесного ушкодження. Поняття, класифікація та методи дослідження способів скоєння злодіяння. Поняття та основні структурні елементи слідової картини.

    реферат [32,0 K], добавлен 28.04.2011

  • Зміна істотних умов праці. Поняття переведення на іншу роботу. Види переведень на іншу роботу. Переведення на іншу роботу на тому ж підприємстві, в установі, організації. Тимчасове переведення працівника на іншу роботу, не обумовлену трудовим договором.

    курсовая работа [43,1 K], добавлен 21.05.2009

  • Поняття необережності, як форми вини. Поняття та елементи складу злочину. Поняття об’єкта злочину та його структура. Об’єктивна сторона злочину. Суб’єкт злочину. Суб’єктивна сторона злочину. Класифікація необережних злочинів, особливості їх криміналізації

    курсовая работа [40,4 K], добавлен 18.03.2007

  • Правові норми і теорії, що визначають положення, ознаки, поняття та елементи режимів службової таємниці і персональних даних та їх співвідношення. Правові режими інформації з обмеженим доступом та конфіденційної інформації. Принцип безперервного захисту.

    статья [20,3 K], добавлен 14.08.2017

  • Стадії вчинення злочину - певні етапи його здійснення, які істотно різняться між собою ступенем реалізації умислу, тобто характером діяння (дії або бездіяльності) і моментом його припинення. Злочинні і карані стадії згідно з кримінальним кодексом.

    реферат [24,7 K], добавлен 21.01.2011

  • Кваліфікація шахрайства, його про відмінність від інших форм розкрадання. Класифікація способів вчинення шахрайства. Системно-структурний метод дослідження способів його вчинення. Обман або зловживання довірою як способи вчинення данного злочину.

    реферат [31,8 K], добавлен 07.05.2011

  • Поняття та ознаки суб’єкту злочину. Спеціальний суб’єкт злочину. Види (класифікація) суб’єктів злочину. Осудність як необхідна умова кримінальної відповідальності. Проблема зменшення осудності у кримінальному праві. Специфіка злочинних дій особи.

    курсовая работа [37,0 K], добавлен 17.10.2011

  • Знайомство з особливостями визнання юридичної особи суб’єктом злочину. Осудність як наступна обов’язкова ознака суб’єкта злочину. Загальна характеристика злочинів, за які може наставати кримінальна відповідальність з 14 років: насильницькі, майнові.

    дипломная работа [68,7 K], добавлен 27.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.