Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ЗЛОЧИНИ У СФЕРІ СЛУЖБОВОЇ ДІЯЛЬНОСТІ

ЛЕКЦІЯ

План

ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

ЛЕКЦІЯ

 

1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку.

2. Характеристика окремих злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

 

 

1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку

 

Одним із визначних здобутків науково-технічного прогресу за останні десятиліття стала інформатизація та комп'ютеризація жит­тя сучасного суспільства. Величезні масиви інформації почали зберігатись в електронному вигляді та оброблятися з допомогою електронно-обчислювальних машин, найбільш поширеним різно­видом яких на даний час є персональні комп'ютери. Сучасні засо­би зв'язку зробили можливими появу інтернаціональних комп'ю­терних мереж (найвідоміша з них - Internet), користування якими надає можливість з допомогою комп'ютера одержувати та оброб­ляти інформацію із будь-якої частини земної кулі.

Інформатизація, поява комп'ютерів, різноманітних комп'ютер­них програм та комп'ютерних мереж дали можливість зберігати в електронному вигляді та використовувати інформацію, яка має важливе значення та велику цінність для її власників та користу­вачів. Одночасно з цим виникли (особливо після появи глобальних комп'ютерних мереж) можливості вчинення протиправних пося­гань щодо такої інформації. У багатьох випадках такі посягання є різновидами злочинів, передбачених традиційними, «класичними» статтями КК, зокрема, діями, спрямованими на розпалювання національної, расової чи релігійної ворожнечі, крадіжкою, шахрай­ством, комерційним шпигунством. Однак нерідко ці протиправні дії не охоплюються жодним із «традиційних» складів злочинів і, а втім, становлять серйозну небезпеку для суспільства. Останніми роками стала очевидною необхідність у криміналізації кількох різ­новидів таких посягань. Саме з цієї причини в Україні у 1994 р. було встановлено кримінальну відповідальність за порушення ро­боти автоматизованих систем (ст. 1981 КК 1960 р.), під яким розу­мілось умисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або її носіїв, а також розповсюдження програмних і технічних засобів, призначе­них для незаконного проникнення в автоматизовані системи і зда­тних спричинити перекручення або знищення інформації чи носіїв інформації. Чинний КК містить уже три статті (361, 362, 363) про злочини у сфері використання комп'ютерів, комп'ютерних систем та мереж, які в сукупності становлять окремий розділ (розділ XVI) Особливої частини КК.

Об'єктомзлочинів, передбачених у розділі XVI Особливої час­тини КК, є встановлений уповноваженими суб'єктами, відповідно до законодавства, порядок використання електронно-обчислю­вальних машин (комп'ютерів), їх систем, комп'ютерних мереж та мереж електрозв'язку.

До комплексу суспільних відносин, який можна охарактеризу­вати як «порядок використання електронно-обчислювальних машин (комп'ютерів), їх систем, комп'ютерних мереж та мереж електрозв'язку», входять відносини, пов'язані із правом власності на комп'ютерну інформацію, комп'ютерні системи чи мережі, правом користування такою інформацією, системами чи мережами та доступу до них, відносини щодо охорони комп'ютерної інфор­мації, відносини з управління (адміністрування) комп'ютерними системами і мережами та забезпечення їх нормальної роботи.

Аналіз змісту статей 361—363 свідчить, що предметом відпо­відних злочинів можуть бути: електронно-обчислювальні машини (комп'ютери), комп'ютерні системи, комп'ютерні мережі, мережі електрозв'язку, комп'ютерна інформація та носії комп'ютерної інформації.

Із об'єктивної сторонизлочини, що вчинюються у сфері викори­стання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку (які далі для лаконічно­сті будуть іноді іменуватися також комп'ютерними злочинами), мо­жуть вчинюватися як шляхом певних дій, так і бездіяльністю.

В окремих випадках розглядувані злочини за зовнішніми озна-ками подібні до тих, які становлять об'єктивну сторону складу інших злочинів (наприклад, у випадках викрадення, вимагання комп'ютерної інформації чи заволодіння нею шляхом шахрайства).

У переважній більшості склади комп'ютерних злочинів є мате­ріальними, тобто передбачають настання певних наслідків (напри­клад, перекручення чи знищення комп'ютерної інформації чи носі­їв такої інформації, протиправне заволодіння комп'ютерною інфо­рмацією). Лише в одному випадку склад відповідного злочину є формальним - це стосується розповсюдження комп'ютерного вірусу (ст. 361). В усіх статтях про комп'ютерні злочини передба­чено відповідні кваліфікуючі ознаки.

Суб'єктивна сторонаскладу комп'ютерних злочинів може ха­рактеризуватися як умисною (статті 361 та 362), так і необереж­ною (ст. 363) формою вини. Мотиви, які зумовлюють вчинення цих злочинів, не передбачені законом як обов'язкова ознака суб'єк­тивної сторони їх складу, а тому не впливають на визнання певно­го діяння злочином чи його кваліфікацію, але можуть мати зна­чення для правильної кваліфікації в частині відмежування комп'ю­терних злочинів від інших схожих різновидів злочинної поведінки.

Суб'єктомкомп'ютерних злочинів, як правило, може бути будь-яка осудна особа, яка на момент вчинення злочину досягла 16-ти років. Однак заволодіння комп'ютерною інформацією шля­хом зловживання службовим становищем (ст. 362) та порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363) можуть бути вчинені лише спеціальними суб'єкта­ми: у першому випадку - це службова особа, у другому - особа, яка відповідає за експлуатацію зазначених систем.

 

 

2. Характеристика окремих злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку

Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку

(назву розділу змінено: Закон № 908-IV 05.06.2003)
1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, -
карається штрафом від шестисот до тисячі неоподаткованих мінімумів доходів громадян або обмеженням волі на строк від двох до п’яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.
Примітка. Значною шкодою у статтях 361-363-1, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.

1. Предметом злочину є:
- електронно-обчислювальні машини (комп’ютери);
- автоматизовані системи;
- комп’ютерні мережі;
- мережі електрозв’язку;
- комп’ютерна інформація;
- інформація, що передається мережами електрозв’язку.
Електронно-обчислювальні машини (комп’ютери) (далі у коментарях до ст.361-363-1 - ЕОМ) - комплекси електронних пристроїв, побудованих на основі мікропроцесора, з допомогою яких здійснюються визначені комп’ютерною програмою чи користувачем операції (послідовність дій по обробці інформації і керуванню електронними пристроями) щодо символьної і образної інформації, зокрема, здійснюються її введення та виведення, знищення, копіювання, модифікація, передача інформації у системі чи мережі ЕОМ та інші інформаційні процеси. ЕОМ складається, як правило, із трьох частин: системного блоку, який включає в себе мікропроцесор і інші пристрої, необхідні для її роботи (нагромаджувачі даних, блок живлення тощо), клавіатури, з допомогою якої вводяться в ЕОМ символи, та монітора, на якому відображається текстова і графічна інформація;
Автоматизовані системи (далі у коментарях до ст.361-363-1 - АС) системи, що здійснюють автоматизовану обробку даних, до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв’язку), а також методи і процедури, програмне забезпечення (див. ст.1 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р.). До складу АС входить, принаймні, одна ЕОМ та периферійні пристрої, що працюють на основі такої ЕОМ: принтер, сканер, модем, сітьовий адаптер, стример та ін.;
Комп’ютерна мережа - комплекс з’єднаних лініями електрозв’язку ЕОМ чи їх АС;
Мережа електрозв’язку (телекомунікаційна мережа) - комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах (див. абз. 40 ст.1 Закону України “Про телекомунікації”).
Про поняття “електрозв’язок”, споруди електрозв’язку див. п.1 коментаря до ст.360;
Комп’ютерна інформація - інформація, що використовується в ЕОМ, яка є сукупністю всіх даних і програм, які використовуються в ЕОМ, незалежно від способу їх фізичного та логічного представлення (див. ст.1 Закону України від 5 липня 1994 р.), тобто та, що використовується з допомогою ЕОМ, містить відомості про певні факти, події, предмети, явища, процеси, окремих осіб тощо, а також програми для ЕОМ і бази даних, має ідентифікаційні реквізити власника, який визначив режим (правила) їх використання. Комп’ютерна інформація може знаходитись на носіях інформації, в ЕОМ, АС чи комп’ютерній мережі;
Інформація, що передається мережами електрозв’язку (телекомунікаційними мережами) - будь-які відомості, подані у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб (телефонні розмови, телеграфні повідомлення радіо- та телепередачі тощо), в тому числі і за допомогою комп’ютера, якщо вона передається від одного комп’ютера до іншого через мережі електрозв’язку.
2. З об’єктивної сторони злочин характеризується діями у вигляді несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, альтернативними наслідками у вигляді 1) витоку або 2) втрати, або 3) підробки, або 4) блокування, або 5) спотворення процесу обробки інформації, або 6) порушення встановленого порядку її маршрутизації, та причиновим зв’язком між зазначеними діями та наслідками.
3. Під несанкціонованим (незаконним) втручанням в роботу ЕОМ, АС, комп’ютерних мереж слід розуміти несанкціонований доступ до інформації, яка в них зберігається чи яка в них обробляється. Під несанкціонованим доступом розуміється доступ до інформації, що здійснюється з порушенням встановлених в ЕОМ, АС та комп’ютерних мережах правил розмежування доступу. Згідно зі ст.6 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р. доступ до інформації, яка зберігається, обробляється і передається в АС, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою. Без дозволу власника доступ до інформації, яка обробляється в АС, здійснюється лише у випадках, передбачених чинним законодавством.
Несанкціоноване втручання у роботу ЕОМ, АС чи комп’ютерних мереж виражається у будь-яких діях винного, що впливають на обробку ними інформації, яка в них зберігається, або яка вводиться чи передається для обробки в ЕОМ, АС чи комп’ютерні мережі, тобто діях, що впливають на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу ЕОМ, АС чи комп’ютерних мереж здійснюється порушення їх роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама комп’ютерна інформація чи її носії. Втручання в роботу ЕОМ може виражатись, наприклад, у впливі на їх роботу електромагнітним випромінюванням, причепленні до корпусу ЕОМ (металевого системного блоку) магніту, який впливає на роботу жорсткого диску або floppy (дискети).
Втручання в роботу ЕОМ, АС чи комп’ютерних мереж може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині ЕОМ, АС чи комп’ютерних мереж, так і між окремими ЕОМ, АС чи комп’ютерними мережами, внаслідок чого інформація, що передається для обробки, втрачається (знищується), підроблюється, модифікується, чи блокується або ж спотворюється процес її обробки. Такі дії можуть виражатись, наприклад, в електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується або по яких вона передається; в формуванні сигналів, полів, засобів і блоків програм, вплив яких на інформацію, її носії і засоби технічного захисту викликає порушення цілісності інформації, її знищення чи спотворення; у включенні до бібліотек програм спеціальних програмних блоків, зміни програмного забезпечення та інших подібних діях, що призводять до порушення цілісності інформації.
4. Під несанкціонованим втручанням в роботу мереж електрозв’язку треба розуміти будь-які дії винного, що впливають на роботу технічних засобів телекомунікацій, якими забезпечується здійснення і здійснюється інформаційний обмін. Несанкціоноване втручання в роботу мереж електрозв’язку може виражатись у несанкціонованому доступі (приєднанні, під’єднанні) до будь-якої мережі електричного зв’язку, в тому числі до абонентських пристроїв такої мережі (разовому, неодноразовому, тимчасовому, постійному), а також в будь-яких інших діях, пов’язаних із будь-яким впливом на їх роботу - передавання, випромінювання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах між кінцевим обладнанням. Несанкціонованим втручанням є, зокрема, і створення радіозавад - здійснення електромагнітного випромінювання будь-якого походження, яке перешкоджає прийманню радіосигналів (див. абз. 19 ст.1 Закону України “Про радіочастотний ресурс України” від 1 червня 2000 р. в редакції від 24 червня 2004 р.).
Не є втручанням в роботу мереж електрозв’язку створення радіозавад радіоелектронним засобам (технічним засобам, призначеним для передавання та/або приймання радіосигналів радіослужбами) власниками інших радіоелектронних засобів і випромінювальних пристроїв (технічних засобів, що використовуються для виробничих, наукових, медичних, побутових потреб, які випромінюють електромагнітну енергію в навколишній простір і які не є радіоелектронними засобами), які ними використовуються на законних підставах при здійсненні господарської та іншої діяльності. Такі дії, за наявності підстав (у разі недотримання вимог ст.25, 26, 56 Закону України “Про радіочастотний ресурс України” та вимог інших нормативно-правових актів, зокрема, Інструкції про порядок приймання та розгляду заявок на усунення радіозавад, затвердженої наказом Головного управління з питань радіочастот при КМУ від 10 листопада 1998 р. № 25 та Положення про порядок запровадження тимчасових обмежень на використання окремих смуг (номіналів радіочастот на території України, затвердженого наказом названого Головного управління від 17 липня 1997 р. № 13), можуть кваліфікуватися за ст.367 чи 364 КК.
5. Витік інформації - результат дій порушника, внаслідок яких інформації стає відомою (доступною) суб’єктам, що не мають права доступу до неї;
Втрата інформації - діяння, внаслідок якого інформація в АС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі, в тому числі її повне чи часткове знищення, а так само і її модифікація, коли втрачається частина інформації.
Знищення інформації - це її втрата, коли інформація в ЕОМ, АС чи комп’ютерних мережах або мережах електрозв’язку перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі.
Підробка інформації - навмисні дії, що призводять до перекручення (модифікації) інформації, яка обробляється або зберігається в АС;
Блокування інформації - припинення доступу до інформації її власником чи користувачем внаслідок дій винного;
Спотворення процесу обробки інформації - зміна порядку (послідовності) чи змісту операцій по обробці інформації (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних.
Згідно з ДСТУ 2230-93 “Взаємозв’язок відкритих систем. Базова еталонна модель. Терміни та визначення (ІSО/ІЕС 2382-26:1993)” маршрутизація - це функція всередині рівня, що виконує перетворення символічного імені логічного об’єкта або адреси пункту доступу до сервісу, до якого підключено логічний об’єкт, у маршрут, за яким може встановлюватися зв’язок із вказаним логічним об’єктом.
Маршрутизація інформації здійснюється між взаємоз’єднаними телекомунікаційними мережами, що належать як одному, так і різним операторам, які зобов’язані забезпечувати взаємоз’днання телекомунікаційних мереж у всіх технічно можливих місцях із пропускною спроможністю, необхідною для якісного надання телекомунікаційних послуг, додержуючись при цьому встановленого нормативно-правовими актами порядку маршрутизації трафіка (див. ст.58 Закону України “Про телекомунікації”).
Порушення встановленого порядку маршрутизації інформації між телекомунікаційними мережами - це здійснення її передавання з порушенням встановленого нормативно-правовими актами Національної комісії з питань регулювання електрозв’язку порядку спрямування (маршрутизації) трафіка.
При порушенні встановленого порядку маршрутизації інформації вона або не потрапляє до того адресата, якому вона адресована, або ж змінюється маршрут її проходження між телекомунікаційними мережами.
При несанкціонованому втручанні в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку можуть бути одночасно декілька наслідків, зазначених у диспозиції ч.1 ст.361. Ці наслідки можуть бути взаємообумовленими. Зокрема, порушення встановленого порядку маршрутизації інформації може призвести до її втрати, витоку чи блокування, а тому у формулюванні обвинувачення мають бути вказані всі наслідки.
6. Суб’єктивна сторона злочину характеризується умислом щодо дій, які вчинюються винним, а психічне ставлення винного до наслідків у вигляді витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації чи порушення встановленого порядку її маршрутизації може характеризуватись як умисною (прямим чи непрямим умислом), так і необережною формою вини (злочинною самовпевненістю чи злочинною недбалістю). Втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, вчинене з метою незаконного отримання інформації, залежно від змісту такої інформації і мети її неправомірного одержання, повинно кваліфікуватися за сукупністю злочинів - за ст.361 і, відповідно, за ст.114 чи 231.
7. Суб’єктом злочину є особа, яка досягла 16-річного віку. Ним можуть бути особи з персоналу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, працівники операторів та провайдерів телекомунікацій і сторонні особи.
8. У частині 2 ст.361 передбачена відповідальність за три кваліфікованих види складу злочину:
- заподіяння значної шкоди;
- вчинення злочину повторно;
- вчинення злочину за попередньою змовою групою осіб.
9. Визнання заподіяної шкоди при втручанні в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку значною залежить від різних обставин:
- вартості комп’ютерної інформації чи її носіїв, знищених, втрачених чи підроблених;
- збитків, спричинених неможливістю використання втраченої або підробленої чи заблокованої комп’ютерної інформації чи її носіїв;
- затрат на відновлення змісту підробленої або втраченої комп’ютерної інформації чи її носіїв;
- збитків внаслідок незаконного використання неправомірно одержаної чи скопійованої комп’ютерної інформації;
- збитків внаслідок використання підробленої інформації тощо.
При цьому не повинні враховуватись витрати, які несуть власники, розпорядники і користувачі ЕОМ, АС чи комп’ютерних мереж та власники мереж електрозв’язку для технічного захисту інформації в них від несанкціонованого доступу до інформації, її приховування, затрати на заходи по технічній дезінформації тощо. Якщо шкода полягає у заподіянні матеріальних збитків, то значною вона вважається у разі, якщо вони в сто і більше разів перевищують неоподатковуваний мінімум доходів громадян.
10. Про повторність злочину див. ст.32 та коментар до неї.
11. Про вчинення злочину за попередньою змовою групою осіб див. ч.2 ст.28 та коментар до неї. При цьому дії співучасників, які безпосередньо не вчинили дій, що утворюють об’єктивну сторону незаконного втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, повинні кваліфікуватися з посиланням на відповідну частину ст.27. У разі вчинення злочину, передбаченого ст.361, організованою групою з розподілом ролей, дії всіх членів такої групи повинні кваліфікуватися безпосередньо за ст.361.
12. Несанкціоноване втручання в роботу ЕОМ, АС чи комп’ютерних мереж або мереж електрозв’язку може бути способом вчинення інших, найчастіше більш тяжких, злочинів. У таких випадках дії винного повинні кваліфікуватися за сукупністю злочинів - за ст.361 і відповідною статтею КК, яка передбачає відповідальність за злочин, вчинений шляхом незаконного втручання в роботу ЕОМ, АС, комп’ютерних мереж або мереж електрозв’язку (ст.113, 114, 190, 224 тощо).
13. Втручання (несанкціонований доступ) в роботу мереж електрозв’язку, не пов’язане із впливом на їх роботу, наприклад, з метою прослуховування чи зняття інформації, що ними передається, за наявності підстав може утворювати склади інших злочинів, зокрема, передбачених ст.111, 114, 163, 182, 231, 330, 359 КК.
14. Втручання в роботу мереж електрозв’язку, поєднане із умисним пошкодженням ліній зв’язку, яке спричинило тимчасове припинення зв’язку, має кваліфікуватися за ст.360 КК, а якщо воно спричинило і наслідки, передбачені ст.361 КК, то і за цією статтею як сукупність злочинів.
15. Витікання інформації може бути результатом несанкціонованого доступу до неї, не пов’язаного із втручанням в роботу ЕОМ, АС, комп’ютерну мережу чи мережу електрозв’язку, зокрема, шляхом електромагнітного перехоплення інформації (знімання інформації) безпосереднього підключення до комп’ютерної системи чи мережі електрозв’язку за рахунок перехоплення випромінювань центрального процесора, дисплея, принтера, комунікаційних каналів тощо за допомогою використання спеціальної апаратури, яка може знаходитись на значній відстані від ЕОМ, АС, комп’ютерної мережі чи мережі електрозв’язку.
16. Комп’ютерні програми і комп’ютерні бази даних є об’єктами авторських і суміжних прав, а тому їх викрадення, привласнення чи незаконне заволодіння ними і наступне незаконне відтворення чи розповсюдження має кваліфікуватись за сукупністю злочинів за ст.362 та ст.176.
Витікання, втрата інформації, поєднанні із їх викраденням, привласненням чи незаконним заволодінням інформацією, що містить відомості про об’єкти права промислової власності (винахід, корисна модель, промисловий зразок, кваліфіковане зазначення походження товарів, топографія інтегральних мікросхем, сорт рослин) та її наступне незаконне використання має кваліфікуватись за сукупністю злочинів за ст.362 та ст.177. База даних - це сукупність творів, даних або будь-якої іншої незалежної інформації у довільній формі, в тому числі - електронній, підбір і розташування складових частин якої та її упорядкування є результатом творчої праці, і складові частини якої є доступними індивідуально і можуть бути знайдені за допомогою спеціальної пошукової системи на основі електронних засобів (комп’ютера) чи інших засобів (див. ст.1 Закону України “Про авторське право і суміжні права” в редакції від 11 липня 2001 р.).
Оскільки інформація, в тому числі і комп’ютерна, є об’єктом права власності громадян, організацій (юридичних осіб) і держави, то вона може бути об’єктом права власності як у повному обсязі, так і об’єктом лише володіння, користування чи розпорядження. Підставами виникнення права власності на інформацію є її створення своїми силами і за свій рахунок, договір на створення інформації або договір, що містить умови переходу права власності на інформацію до іншої особи. Власник інформації має право здійснювати щодо неї будь-які законні дії (див. ст.38 Закону України “Про інформацію” від 2 жовтня 1992 р.).
Комп’ютерна інформація не є окремим видом інформації, вона є формою зберігання статистичної, масової, правової, соціологічної інформації, інформації довідково-енциклопедичного характеру, інформації про діяльність органів державної влади та органів місцевого самоврядування, наукової, технічної та іншої інформації на носіях комп’ютерної інформації.
Право власності на комп’ютерну інформацію, створену як вторинну в процесі обробки в ЕОМ, АС, комп’ютерних мережах чи мережах електрозв’язку встановлюється з урахуванням норм авторського права на підставі угоди між власником вхідної інформації і користувачем ЕОМ. Якщо такої угоди немає, то така інформація належить користувачу ЕОМ, який здійснив цю обробку. Доступ до інформації, яка зберігається, обробляється і передається в ЕОМ, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою (див. ст.4, 6 Закону України “Про захист інформації в автоматизованих системах”). Комп’ютерна інформація є об’єктом права інтелектуальної власності, але не є майном, тобто не є предметом злочинів, передбачених ст.185-187, 189-191, а тому, незалежно від вартості втраченої (викраденої) інформації чи інформаційної продукції (великий чи особливо великий розмір згідно з примітками 3 та 4 до ст.185) чи розміру завданої її викраденням шкоди (значна шкода згідно з приміткою 2 до ст.185), дії винного не можуть кваліфікуватися як розкрадання за ст.185-187 чи 189-191. У той же час викрадення комп’ютерної інформації, її привласнення чи заволодіння нею шляхом шахрайства чи зловживання службової особи своїм службовим становищем разом з матеріальним носієм, на якому вона зафіксована, залежно від вартості носія інформації та способу незаконного заволодіння таким носієм має кваліфікуватися, за наявності підстав, за сукупністю злочинів - за ст.362 та ст.185-187, 189-191 КК чи ст.51 КУпАП, оскільки матеріальний носій є майном, тобто предметом злочинів проти власності.
Відсутність наслідків у вигляді витоку, втрати, підробки, блокування інформації, спотворення процесу її обробки чи порушення встановленого порядку її маршрутизації залежно від мети несанкціонованого втручання, може кваліфікуватися:
- як замах на вчинення злочину, передбаченого ст.361, якщо метою втручання було підробити або знищити, заблокувати чи скопіювати комп’ютерну інформацію або спотворити процес її обробки, її носії або ж знищити, підробити, скопіювати, заблокувати чи перехопити інформацію, що передається мережами електрозв’язку, або порушити встановлений порядок її маршрутизації;
- за ст.114, 163, 182, 231 або 359 (за наявності ознак цих злочинів), якщо метою несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж або мереж електрозв’язку було незаконне викрадення чи ознайомлення з інформацією, яка в них обробляється чи зберігається чи яка ними передається або скопіювати таку інформацію;
- за іншими статтями КК, які передбачають відповідальність за злочини, спосіб вчинення яких може виражатись у несанкціонованому втручанні в роботу ЕОМ, АС, комп’ютерних мереж або мереж електрозв’язку, наприклад, як розкрадання майна, виготовлення з метою збуту чи використання підроблених недержавних цінних паперів (ст.224), незаконні дії з документами на переказ та іншими засобами доступу до банківських рахунків (ст.200).

 

Стаття 362. Несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, -
караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.
(У редакції Закону від 23 грудня 2004 р.).

1. Предметом злочину є 1) інформація, яка обробляється в ЕОМ (комп’ютерах), АС чи комп’ютерних мережах або зберігається на носіях такої інформації, та 2) носії такої інформації.
Про поняття інформації див. п. 1 коментаря до ст.361.
Носій комп’ютерної інформації взагалі - це предмет або сигнал (при передачі інформації телекомунікаційними мережами), фізичні, хімічні та інші властивості якого використовуються для зберігання, обробки та передавання такої інформації. Предметом же злочину, передбаченого ст.369, оскільки нею не передбачено в якості предмета злочину інформації, що зберігається, обробляється та передається телекомунікаційними мережами, є носії комп’ютерної інформації, яка обробляється в ЕОМ, АС чи комп’ютерних мережах - це матеріалізовані (матеріальні) предмети, на яких зберігається така інформація. Носіями комп’ютерної інформації є дискети, диски для лазерних систем зчитування, вінчестери (жорсткі диски) DVD-диски та ін.
2. Із об’єктивної сторони злочин виражається у вчиненні однієї з п’яти дій, альтернативно передбачених ч.1 та ч.2 статті:
- несанкціонована зміна;
- несанкціоноване знищення;
- несанкціоноване блокування (ч.1 статті);
- несанкціоноване перехоплення;
- несанкціоноване копіювання (ч.2 статті) інформації, яка обробляється в ЕОМ (комп’ютерах), АС чи комп’ютерних мережах або зберігається на носіях такої інформації.
Злочин у перших трьох формах (несанкціонована зміна, несанкціоноване знищення, несанкціоноване блокування інформації) є злочином з формальним складом і вважається закінченим з моменту вчинення зазначених у диспозиції ч.1 ст.362 дій, а у четвертій та п’ятій формі (несанкціоноване перехоплення і несанкціоноване копіювання інформації) - злочином з матеріальним складом, оскільки його обов’язковою ознакою при вчиненні передбачених ч.2 ст.362 дій є наслідки у вигляді витоку інформації, і є закінченим з моменту настання таких наслідків.
Про поняття “витік інформації” див. п. 5 коментаря до ст.361.
3. Знаряддям вчинення злочинів є, як правило, програмні чи технічні засоби, за допомогою яких були вчинені несанкціоновані зміна, знищення, блокування (ч.1 статті), перехоплення або копіювання (ч.2 статті) інформації, яка обробляється в ЕОМ, АС чи комп’ютерних мережах або зберігається на носіях такої інформації. Якщо такі засоби є власністю особи, яка вчинила передбачені ст.362 дії, вони (засоби) підлягають конфіскації згідно з санкціями ч.1, 2, 3 цієї статті.
4. Під несанкціонованим перехопленням комп’ютерної інформації чи інформації, яка передається телекомунікаційними мережами (мережами електрозв’язку) слід розуміти несанкціонований (незаконний) доступ до інформації, яка передається одним абонентом телекомунікаційних послуг іншому абоненту.
Згідно з ч.2 ст.9 Закону України “Про телекомунікації” зняття інформації з телекомунікаційних мереж заборонене, крім випадків, передбачених законом. Названим Законом на операторів та провайдерів телекомунікацій покладено обов’язок вживати відповідно до законодавства технічних та організаційних заходів із захисту телекомунікаційних мереж, засобів телекомунікацій, інформації з обмеженим доступом про організацію телекомунікаційних мереж та інформації, що передається цими мережами (ч.3 ст.9 Закону).
Перехоплення може бути у вигляді:
- простого ознайомлення із інформацією, її прослуховування;
- копіювання інформації, що передається за допомогою телекомунікаційних мереж;
- блокування такої інформації;
- затримки передачі інформації і її надходження до адресата на певний час;
- модифікації інформації
У Конвенції про кіберзлочинність від 23 листопада 2001 р. одним із правопорушень проти конфіденційності, цілісності та доступності комп’ютерних даних і систем називається “Нелегальне перехоплення” (ст.3), під яким розуміється умисне перехоплення технічними засобами, без права на це, передач комп’ютерних даних, які не є призначеними для публічного користування, які проводяться з, на або всередині комп’ютерної системи, включаючи електромагнітні випромінювання комп’ютерної системи, яка містить в собі такі комп’ютерні дані. При цьому обумовлюється, що підставою кримінальної відповідальності може бути недобросовісність мети вчинення перехоплення інформації або його вчинення щодо комп’ютерної системи, поєднаної з іншою комп’ютерною системою.
5. Несанкціонована зміна інформації - це будь-яка її модифікація, тобто переробка її змісту, перекручення, викривлення, порушення цілісності інформації, вчинені без відповідного дозволу. Часткове знищення інформації має розглядатись як її зміна, оскільки при зміні інформації, як правило, має місце знищення первісної інформації. Зміною інформації є і включення до наявної інформації будь-якої додаткової інформації, якщо при цьому спотворюється зміст первісної інформації. Підроблення інформації також є її зміною. Під цілісністю інформації розуміється її властивість бути захищеною від несанкціонованого ознайомлення (див. п.2 Положення про технічний захист інформації в Україні, затвердженого Указом Президента України від 27 вересня 1999 р. № 1229/99).
6. Несанкціоноване копіювання комп’ютерної інформації - це її відтворення у електронному вигляді, перенесення на інший носій інформації з використанням, як правило, програмних та (або) технічних засобів ЕОМ, вчинені без дозволу на такі дії. Копіювання може бути здійснене зокрема і шляхом сканування випромінювання монітора спеціальними технічними засобами.
З технічної точки зору копіювання являє собою відтворення даних із збереженням вихідної інформації, тобто при цьому предмет злочину залишається у його власника (користувача), а абсолютно ідентичний (предмет) отримує суб’єкт злочину.
7. Про поняття “знищення інформації” та “блокування інформації” див. п. 5 коментаря до ст.361.
8. Із суб’єктивної сторони злочин характеризується умисною виною щодо діяння та наслідків у вигляді витоку інформації. Психічне наставлення до наслідків у вигляді заподіяння значної шкоди може бути як умисним, так і необережним.
9. Суб’єкт злочину спеціальний - особа, яка має право доступу до інформації, яка обробляється в ЕОМ, АС чи комп’ютерних мережах або зберігається на носіях такої інформації (див. п. 6 коментаря до ст.363).
10. Кваліфікованими видами складу злочину є вчинення передбачених ч.1 чи ч.2 ст.362 дій 1) повторно або 2) за попередньою змовою групою осіб чи 3) заподіяння такими діями значної шкоди.
Про поняття вчинення злочину повторно див. ст.32 та коментар до неї.
Про поняття вчинення злочину за попередньою змовою групою осіб див. ч.2 ст.28 та коментар до неї.
Про поняття заподіяння значної шкоди див. п. 9 коментаря до ст.361.


 


Читайте також:

  1. II. Мотивація навчальної діяльності. Визначення теми і мети уроку
  2. IІI. Формулювання мети і завдань уроку. Мотивація учбової діяльності
  3. V. Питання туристично-спортивної діяльності
  4. Абсолютні та відності показники результатів діяльності підприємства.
  5. Автоматизація банківської діяльності в Україні
  6. Автоматизація метрологічної діяльності
  7. АДАПТАЦІЯ ОБМІНУ РЕЧОВИН ДО М'ЯЗОВОЇ ДІЯЛЬНОСТІ
  8. Аксіоми безпеки життєдіяльності.
  9. Аксіоми безпеки життєдіяльності.
  10. Активізація пізнавальної діяльності учнів на уроках фізики.
  11. Актуальність безпеки життєдіяльності. Сталий розвиток людини
  12. Актуальність і завдання курсу безпека життєдіяльності. 1.1. Проблема безпеки людини в сучасних умовах.




Переглядів: 812

<== попередня сторінка | наступна сторінка ==>
Злочини у сфері використання документів і засобів отримання інформації. | Поняття, види та загальна характеристика злочинів у сфері службової діяльності

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.034 сек.