Центр исследования компьютерной преступности

home контакты

Новий корментар Розділу XVI Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку


Розділ XVI
ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, —
карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, —
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.
Примітка. Значною шкодою у статтях 361—363і, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
1.Об'єктом злочину є встановлений порядок обробки інформації в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах,комп'ютерних мережах та передавання ії каналами електрозв'язку.
2.Предметом злочину є інформація, яка обробляється в електронно - обчислювальних машинах (комп’ютерах), автоматизованих системах, комп'ютерних мереж чи мереж електрозв'язку – сукупність усіх даних і програм, які використовуються в електронно - обчислювальних машинах (комп’ютерах), автоматизованих системах, комп'ютерних мережах, передаються меражами електрозв’язку незалежно від засобу їх фізичного та логічного представлення.
Інформація матеріалізується в носіях інформації. Носіями інформації можуть бути фізичні об’єкти, поля і сигнали, хімічні середовища, нагромаджувачі даних в інформаційних системах.
Носіями інформації в ЕМО (комп’ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, виступають тверді фізичні об’єкти (дискети, компакт – диски, жорсткі диски, стрімерні стрічки, пристрої з флеш – пам’яттю тощо), сигнали (у каналах зв’язку)ля (оперативна пам’ять ії периферійних пристроїв).

З.Об'єктивної сторони злочин характеризується діями у вигляді несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, альтернативними наслідками у вигляді 1) витоку або 2) втрати, або 3) підробки, або 4) блокування, або 5) спотворення процесу обробки інформації, або 6) порушення встановленого порядку її маршрутизації, та причиновим зв'язком між зазначеними діями та наслідками.
Під несанкціонованим (незаконним) втручанням в роботу ЕОМ, АС, комп'ютерних мереж слід розуміти несанкціонований доступ до інформації, яка в них зберігається чи яка в них обробляється. Під несанкціонованим доступом розуміється доступ до інформації, що здійснюється з порушенням встановлених в ЕОМ, АС та комп'ютерних мережах правил розмежування доступу. Згідно зі СТ.6 Закону України "Про захист інформації в автоматизованих системах" від 5 липня 1994 р. доступ до інформації, яка зберігається, обробляється і передається в АС, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою. Без дозволу власника доступ до інформації, яка обробляється в АС, здійснюється лише у випадках, передбачених чинним законодавством.
Несанкціоноване втручання у роботу ЕОМ, АС чи комп'ютерних мереж виражається у будь-яких діях винного, що впливають на обробку ними інформації, яка в них зберігається, або яка вводиться чи передається для обробки в ЕОМ, АС чи комп'ютерні мережі, тобто діях, що впливають на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу ЕОМ, АС чи комп'ютерних мереж здійснюється порушення їх роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама комп'ютерна інформація чи її носії. Втручання в роботу ЕОМ може виражатись, наприклад, у впливі на їх роботу електромагнітним випромінюванням, причепленні до корпусу ЕОМ (металевого системного блоку) магніту, який впливає на роботу жорсткого диску або floppy (дискети).
Втручання в роботу ЕОМ, АС чи комп'ютерних мереж може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині ЕОМ, АС чи комп'ютерних мереж, так і між окремими ЕОМ, АС чи комп'ютерними мережами, внаслідок чого інформація, що передається для обробки, втрачається (знищується), підроблюється, модифікується, чи блокується або ж спотворюється процес її обробки. Такі дії можуть виражатись, наприклад, в електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується або по яких вона передається; в формуванні сигналів, полів, засобів і блоків програм, вплив яких на інформацію, її носії і засоби технічного захисту викликає порушення цілісності інформації, її знищення чи спотворення; у включенні до бібліотек програм спеціальних програмних блоків, зміни програмного забезпечення та інших подібних діях, що призводять до порушення цілісності інформації.
Під несанкціонованим втручанням в роботу мереж електрозв'язку треба розуміти будь-які дії винного, що впливають на роботу технічних засобів телекомунікацій, якими забезпечується здійснення і здійснюється інформаційний обмін. Несанкціоноване втручання в роботу мереж електрозв'язку може виражатись у несанкціонованому доступі (приєднанні, під'єднанні) до будь-якої мережі електричного зв'язку, в тому числі до абонентських пристроїв такої мережі (разовому, неодноразовому, тимчасовому, постійному), а також в будь-яких інших діях, пов'язаних із будь-яким впливом на їх роботу — передавання, випромінювання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах між кінцевим обладнанням. Несанкціонованим втручанням є, зокрема, і створення радіозавад — здійснення електромагнітного випромінювання будь-якого походження, яке перешкоджає прийманню радіосигналів (див. абз. 19 ст.1 Закону України "Про радіочастотний ресурс України" від 1 червня 2000 р. в редакції від 24 червня 2004 p.).
Не є втручанням в роботу мереж електрозв'язку створення радіозавад радіоелектронним засобам (технічним засобам, призначеним для передавання та/або приймання радіосигналів радіо-службами) власниками інших радіоелектронних засобів і випромінювальних пристроїв (технічних засобів, що використовуються для виробничих, наукових, медичних, побутових потреб, які випромінюють електромагнітну енергію в навколишній простір і які не є радіоелектронними засобами), які ними використовуються на законних підставах при здійсненні господарської та іншої діяльності. Такі дії, за наявності підстав (у разі недотримання вимог СТ.25, 26, 56 Закону України "Про радіочастотний ресурс України" та вимог інших нормативно-правових актів, зокрема, Інструкції про порядок приймання та розгляду заявок на усунення радіозавад, затвердженої наказом Головного управління з питань радіочастот при КМУ від 10 листопада 1998 р. № 25 та Положення про порядок запровадження тимчасових обмежень на використання окремих смуг (номіналів радіочастот на території України, затвердженого наказом названого Головного управління від 17 липня 1997 р. № 13), можуть кваліфікуватися за СТ.367 чи 364 КК.
Витік інформації — результат дій порушника, внаслідок яких інформації стає відомою (доступною) суб'єктам, що не мають права доступу до неї. Як процес витік інформації являє собою неконтрольоване поширення інформації,яке призводить до ії несанкціонованого одержання.
Втрата інформації — результат дій, внаслідок яких інформація в АС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі.
Знищення інформації — це її втрата, коли інформація в ЕОМ, АС чи комп'ютерних мережах або мережах електрозв'язку перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі.
Підробка інформації —результат навмисних дій, що що призводять до перекручення (модифікації) інформації, яка повинна оброблятися або зберігається в автоматизованих системах.
Блокування інформації — результат дій, наслідком яких є порушення визначеного алгоритму виконання програм обробки інформації.Обробки інформації – вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів призначених для перенесення електроних сигналів між двома пунктами телекомунікаційної мережі, і який характеризується смугою частот та/ або швидкістю передачі.
Спотворення процесу обробки інформації — зміна порядку (послідовності) чи змісту операцій по обробці інформації (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних.
Згідно з ДСТУ 2230-93 "Взаємозв'язок відкритих систем. Базова еталонна модель. Терміни та визначення (ISO/IEC 2382-26:1993)" маршрутизація — це функція всередині рівня, що виконує перетворення символічного імені логічного об'єкта або адреси пункту доступу до сервісу, до якого підключено логічний об'єкт, у маршрут, за яким може встановлюватися зв'язок із вказаним логічним об'єктом.
Маршрутизація інформації здійснюється між взаємоз'єднаними телекомунікаційними мережами, що належать як одному, так і різним операторам, які зобов'язані забезпечувати взаємоз'днання телекомунікаційних мереж у всіх технічно можливих місцях із пропускною спроможністю, необхідною для якісного надання телекомунікаційних послуг, додержуючись при цьому встановленого нормативно-правовими актами порядку маршрутизації трафіка (див. ст.58 Закону України "Про телекомунікації").
Порушення встановленого порядку маршрутизації інформації між телекомунікаційними мережами — це здійснення її передавання з порушенням встановленого нормативно-правовими актами Національної комісії з питань регулювання електрозв'язку порядку спрямування (маршрутизації) трафіка.
При порушенні встановленого порядку маршрутизації інформації вона або не потрапляє до того адресата, якому вона адресована, або ж змінюється маршрут її проходження між телекомунікаційними мережами.
При несанкціонованому втручанні в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку можуть бути одночасно декілька наслідків, зазначених у диспозиції ч.і ст.361. Ці наслідки можуть бути взаємообумовленими. Зокрема, порушення встановленого порядку маршрутизації інформації може призвести до її втрати, витоку чи блокування, а тому у формулюванні обвинувачення мають бути вказані всі наслідки.
4.Суб'єктивна сторона злочину характеризується умислою виною. Злочинні дії при подоланні програмного та технічного захисту для отримання несанкціонованого доступу можуть бути вчинені з прямим умислом, тоді як ставлення винного до наслідків несанкціонованих дій у роботу ЕМО (комп’ютерів) може характеризуватись як прямим так і непрямим умислом.
Особа, яка здатна втрутитись у роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку має відповідні знання, вміння та навички. Вона :
- усвідомлює соціальну небезпеку несанкціонованого втручання, його протиправність;
- передбачає наслідки у вигляді витоку,втрати, підробки, блокування інформації,спотворенню процесу обробки інформації або до порушення встановленого порядку ії маршрутизації;
- бажає або свідомо припускає настання цих наслідків, ставиться до їх настання байдуже.
Мотив переважно корисливий, але можливі – помста, хуліганство, підрив репутації, приховування іншого злочину тощо.
5.Суб'єктом злочину є особа, яка досягла 16-річного віку. Ним можуть бути особи з персоналу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, працівники операторів та провайдерів телекомунікацій і сторонні особи.
6.Кваліфікуючими ознаками (ч. 2 ст. 361) злочину є вчинення його : 1) повтороно; 2) за попередньою змовою групою осіб; 3) заподіяння ним значної шкоди.
У частині 2 ст.361 передбачена відповідальність за три кваліфікованих види складу злочину:
— заподіяння значної шкоди;
— вчинення злочину повторно;
— вчинення злочину за попередньою змовою групою осіб.
Визнання заподіяної шкоди при втручанні в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку значною залежить від різних обставин:
— вартості комп'ютерної інформації чи її носіїв, знищених, втрачених чи підроблених;
— збитків, спричинених неможливістю використання втраченої або підробленої чи заблокованої комп'ютерної інформації чи її носіїв;
— затрат на відновлення змісту підробленої або втраченої комп'ютерної інформації чи її носіїв;
— збитків внаслідок незаконного використання неправомірно одержаної чи скопійованої комп'ютерної інформації;
— збитків внаслідок використання підробленої інформації тощо.
При цьому не повинні враховуватись витрати, які несуть власники, розпорядники і користувачі ЕОМ, АС чи комп'ютерних мереж та власники мереж електрозв'язку для технічного захисту інформації в них від несанкціонованого доступу до інформації, її приховування, затрати на заходи по технічній дезінформації тощо. Якщо шкода полягає у заподіянні матеріальних збитків, то значною вона вважається у разі, якщо вони в сто і більше разів перевищують неоподатковуваний мінімум доходів громадян.
Про повторність злочину див. ст.32 та коментар до неї.
Про вчинення злочину за попередньою змовою групою осіб див. Ч..2 ст.28 та коментар до неї. При цьому дії співучасників, які безпосередньо не вчинили дій, що утворюють об'єктивну сторону незаконного втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, повинні кваліфікуватися з посиланням на відповідну частину ст.27. У разі вчинення злочину, передбаченого ст.361, організованою групою з розподілом ролей, дії всіх членів такої групи повинні кваліфікуватися безпосередньо за ст.361.
Несанкціоноване втручання в роботу ЕОМ, АС чи комп'ютерних мереж або мереж електрозв'язку може бути способом вчинення інших, найчастіше більш тяжких, злочинів. У таких випадках дії винного повинні кваліфікуватися за сукупністю злочинів — за СТ.361 і відповідною статтею КК, яка передбачає відповідальність за злочин, вчинений шляхом незаконного втручання в роботу ЕОМ, АС, комп'ютерних мереж або мереж електрозв'язку (ст.113, 114, 190, 224 тощо).
Втручання (несанкціонований доступ) в роботу мереж електрозв'язку, не пов'язане із впливом на їх роботу, наприклад, з метою прослуховування чи зняття інформації, що ними передається, за наявності підстав може утворювати склади інших злочинів, зокрема, передбачених ст.111, 114, 163, 182, 231, 330, 359 КК.
Втручання в роботу мереж електрозв'язку, поєднане із умисним пошкодженням ліній зв'язку, яке спричинило тимчасове припинення зв'язку, має кваліфікуватися за ст.360 КК, а якщо воно спричинило і наслідки, передбачені ст.361 КК, то і за цією статтею як сукупність злочинів.
Витікання інформації може бути результатом несанкціонованого доступу до неї, не пов'язаного із втручанням в роботу ЕОМ, АС, комп'ютерну мережу чи мережу електрозв'язку, зокрема, шляхом електромагнітного перехоплення інформації (знімання інформації) безпосереднього підключення до комп'ютерної системи чи мережі електрозв'язку за рахунок перехоплення випромінювань центрального процесора, дисплея, принтера, комунікаційних каналів тощо за допомогою використання спеціальної апаратури, яка може знаходитись на значній відстані від ЕОМ, АС, комп'ютерної мережі чи мережі електрозв'язку.
Комп'ютерні програми і комп'ютерні бази даних є об'єктами авторських і суміжних прав, а тому їх викрадення, привласнення чи незаконне заволодіння ними і наступне незаконне відтворення чи розповсюдження має кваліфікуватись за сукупністю злочинів за СТ.362 та ст.176.
Витікання, втрата інформації, поєднанні із їх викраденням, привласненням чи незаконним заволодінням інформацією, що містить відомості про об'єкти права промислової власності (винахід, корисна модель, промисловий зразок, кваліфіковане зазначення походження товарів, топографія інтегральних мікросхем, сорт рослин) та її наступне незаконне використання має кваліфікуватись за сукупністю злочинів за ст.362 та ст.177. База даних — це сукупність творів, даних або будь-якої іншої незалежної інформації у довільній формі, в тому числі — електронній, підбір і розташування складових частин якої та її упорядкування є результатом творчої праці, і складові частини якої є доступними індивідуально і можуть бути знайдені за допомогою спеціальної пошукової системи на основі електронних засобів (комп'ютера) чи інших засобів (див. ст.1 Закону України "Про авторське право і суміжні права" в редакції від 11 липня 2001 p.).
Оскільки інформація, в тому числі і комп'ютерна, є об'єктом права власності громадян, організацій (юридичних осіб) і держави, то вона може бути об'єктом права власності як у повному обсязі, так і об'єктом лише володіння, користування чи розпорядження. Підставами виникнення права власності на інформацію є її створення своїми силами і за свій рахунок, договір на створення інформації або договір, що містить умови переходу права власності на інформацію до іншої особи. Власник інформації має право здійснювати щодо неї будь-які законні дії (див. ст.38 Закону України "Про інформацію" від 2 жовтня 1992 p.).
Комп'ютерна інформація не є окремим видом інформації, вона є формою зберігання статистичної, масової, правової, соціологічної інформації, інформації довідково-енциклопедичного характеру, інформації про діяльність органів державної влади та органів місцевого самоврядування, наукової, технічної та іншої інформації на носіях комп'ютерної інформації.
Право власності на комп'ютерну інформацію, створену як вторинну в процесі обробки в ЕОМ, АС, комп'ютерних мережах чи мережах електрозв'язку встановлюється з урахуванням норм авторського права на підставі угоди між власником вхідної інформації і користувачем ЕОМ. Якщо такої угоди немає, то така інформація належить користувачу ЕОМ, який здійснив цю обробку. Доступ до інформації, яка зберігається, обробляється і передається в ЕОМ, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою (див. ст.4, 6 Закону України "Про захист інформації в автоматизованих системах"). Комп'ютерна інформація є об'єктом права інтелектуальної власності, але не є майном, тобто не є предметом злочинів, передбачених ст.185—187, 189—191, а тому, незалежно від вартості втраченої (викраденої) інформації чи інформаційної продукції (великий чи особливо великий розмір згідно з примітками 3 та 4 до ст.185) чи розміру завданої її викраденням шкоди (значна шкода згідно з приміткою 2 до ст.185), дії винного не можуть кваліфікуватися як розкрадання за ст.185— 187 чи 189—191- У той же час викрадення комп'ютерної інформації, її привласнення чи заволодіння нею шляхом шахрайства чи зловживання службової особи своїм службовим становищем разом з матеріальним носієм, на якому вона зафіксована, залежно від вартості носія інформації та способу незаконного заволодіння таким носієм має кваліфікуватися, за наявності підстав, за сукупністю злочинів — за ст.362 та ст.185—187, 189—191 КК чи ст.51 КУпАП, оскільки матеріальний носій є майном, тобто предметом злочинів проти власності.
Відсутність наслідків у вигляді витоку, втрати, підробки, блокування інформації, спотворення процесу її обробки чи порушення встановленого порядку її маршрутизації залежно від мети несанкціонованого втручання, може кваліфікуватися:
— як замах на вчинення злочину, передбаченого ст.361, якщо метою втручання було підробити або знищити, заблокувати чи скопіювати комп'ютерну інформацію або спотворити процес її обробки, її носії або ж знищити, підробити, скопіювати, заблокувати чи перехопити інформацію, що передається мережами електрозв'язку, або порушити встановлений порядок її маршрутизації;
— за Ст.114, 163, 182, 231 або 359 (за наявності ознак цих злочинів), якщо метою несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж або мереж електрозв'язку було незаконне викрадення чи ознайомлення з інформацією, яка в них обробляється чи зберігається чи яка ними передається або скопіювати таку інформацію;
— за іншими статтями КК, які передбачають відповідальність за злочини, спосіб вчинення яких може виражатись у несанкціонованому втручанні в роботу ЕОМ, АС, комп'ютерних мереж або мереж електрозв'язку, наприклад, як розкрадання майна, виготовлення з метою збуту чи використання підроблених недержавних цінних паперів (ст.224), незаконні дії з документами на переказ та іншими засобами доступу до банківських рахунків (ст.200).

Стаття 361(1). Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут.
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, —
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк, з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, —
караються позбавленням волі на строк до п'яти років з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

1. Об’эктом злочину є суспільні відносини у сфері забезпечення безпеки обробки інформації в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах чи передаванню ії мережами електрозв’язку.
2.Предметом злочину є шкідливі програмні або технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.
Під шкидливими програмними засобами необхідно розуміти створені або пристосовані комп’ютерні програми, призначені для несанкціонованого втручання в роботу в ЕОМ, АС, комп'ютерні мережі чи мережі електрозв'язку — це спеціальні комп'ютерні програми (програмні блоки, програмне забезпечення), з допомогою яких можна здійснити несанкціонований доступ до інформації, яка зберігається чи обробляється в ЕОМ, АС, комп'ютерних мережах чи мережах електрозв'язку, і які здатні спотворити або знищити інформацію (її носії) шляхом спотворення процесу обробки інформації.
Під комп'ютерною програмою розуміється набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи у будь-якому іншому вигляді, виражених у формі, придатній для зчитування комп'ютером, які приводять його у дію для досягнення певної мети або результату (це поняття охоплює як операційну систему, так і прикладну програму, виражені у вихідному або об'єктному кодах) (див. ст.1 Закону України "Про авторське право і суміжні права" в редакції від 11 липня 2001 p.).
Різновидом шкідливих комп'ютерних програм є комп'ютерні віруси — комп'ютерні програми (програми-віруси), які заражають електронні обчислювальні машини (комп'ютери), внаслідок чого комп'ютер виконує несанкціоновані, небажані дії. Кримінально-правове значення мають лише ті види комп'ютерних вірусів, які призначені не лише для незаконного проникнення в АЕОМ, їх системи чи комп'ютерні мережі, а які здатні спричинити перекручення або знищення чи комп'ютерної інформації чи носіїв такої інформації;
Шкідливі технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку — це різного роду прилади, обладнання, устаткування тощо, з допомогою яких можливе або безпосереднє підключення до ЕОМ, АС або комп'ютерних мереж чи каналів передачі даних, або які здатні шляхом формування сигналів, полів, середовищ створити умови для несанкціонованого доступу до інформації з метою ознайомлення з такою інформацією особами, які не мають права доступу до неї, або з метою впливу на процес обробки інформації в ЕОМ, порушення роботи ЕОМ, АС чи комп'ютерних мереж, підроблення або знищення комп'ютерної інформації чи її носіїв.
Обов'язковою ознакою (властивістю) програмних і технічних засобів, призначених для несанкціонованого втручання в ЕОМ, АС, комп'ютерні мережі чи мережі електрозв'язку для визнання їх предметом злочину, що коментується, є їх здатність впливати на процес обробки інформації, його спотворення, в результаті чого інформація (її носії) може бути знищена чи перекручена. Якщо є такі засоби за своїми технічними характеристиками не мають такої властивості, їх розповсюдження складу злочину, передбаченого ст.361, не утворює. Використання таких програмних і технічних засобів, наприклад, для незаконного ознайомлення з інформацією, яка обробляється чи зберігається в ЕОМ, АС, комп'ютерних мережах чи мережах електрозв'язку може кваліфікуватися за ст.114 або 231.
3. Із об'єктивної сторони злочин характеризується вчиненням однієї із трьох дій, альтернативно зазначених у диспозиції ч.і СТ.3611:
— створення шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку;
— розповсюдження таких програмних чи технічних засобів;
— збут таких програмних чи технічних засобів. Передбачений ч.і СТ.3611 склад злочину є формальним і вважається закінченим з моменту вчинення будь-якої із зазначених дій.
Під створенням шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, слід розуміти як їх виготовлення, так і модифікацію (перероблення), видозміну, підроблення нешкідливих таких засобів, які фактично використовуються в роботі ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, внаслідок чого вони набувають якість шкідливих, наприклад, внесення змін в комп'ютерну програму, при використанні якої спотворюється процес обробки інформації, її блокування тощо.
4. Із суб'єктивої сторони злочин характеризується лише умисною виною, вид умислу — прямий. Обов'язковою ознакою суб'єктивної сторони складу злочину у формі створення шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, є мета вчинення таких дій — їх використання, розповсюдження чи збут. Метою збуту зазначених засобів, як правило, є одержання матеріальної вигоди. Мотиви вчинення зазначених у диспозиції ч.і ст.3611 КК дій, як правило, корисливі,
5. Суб'єкт злочину загальний — особа, яка на момент його вчинення досягла шістнадцятирічного віку.
6.Кваліфікуючою ознакою цього злочину (ч. 2 ст. 361(1)) є вчинення його : 1) повторно, або 2) за попередньою змовою групою осіб або 3) заподіяння такими діями значної шкоди.
Повторність злочинів визначається вчинення двох або більше злочинів, передбачених цією статтею або ії частиною.
Про вчинення передбачених ч.і ст.361(1) дій повторно див. ст.32 та коментар до неї.
Про вчинення передбачених ч.і ст.361(1) дій за попередньою змовою групою осіб див. ч.2 ст.28 та коментар до неї.
Про поняття заподіяння значної шкоди див. п. 9 комен-таря до ст.361.
Поняття значної шкоди визначено у примітці до ст.. 361 КК України.

Стаття 361(2). Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації.

1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, —
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, —
караються позбавленням волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.
1. Об’єкт злочину – встановлений порядок обігу інформації з обмеженим доступом, яка зберігається в електронно- обчислювальних машинах (комп’ютерах), автоматизованих системах або на носіях такої інформації.

2.Предметом злочину є інформація з обмеженим доступом, яка зберігається в ЕОМ, АС, комп'ютерних мережах або на носіях такої інформації, створена та захищена відповідно до чинного законодавства.
Згідно зі ст.30 Закону України "Про інформацію" від 2 жовтня 1992 р. з доповненнями, внесеними Законом від 3 квітня 2003 р. Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.
Конфіденційна інформація — це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до Передбачених ними умов.
Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та ашого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.
Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої встановлено ВРУ за поданням КМУ (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої являє загрозу життю і здоров'ю людей.
До таємної інформації належить інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству і державі. Віднесення інформації до категорії таємних відомостей, які становлять державну таємницю, і доступ до неї громадян здійснюється відповідно до закону про цю інформацію. Порядок обігу таємної інформації та її захисту визначається відповідними державними органами за умови додержання вимог, встановлених Законом України "Про інформацію". Порядок і терміни обнародування таємної інформації визначаються відповідним законом.
3. Об'єктивна сторона злочину полягає у несанкціонованому збуті або розповсюдженні інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства.
Визначення понять електронно-обчислювальних машин (комп'ютерів), автоматизованих систем та комп'ютерних мереж надано у коментарі до статті 361 КК України.
Несанкціонований збут інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації - умисне, без дозволу власника , як сплатне так і безоплатне відчуження інформації іншій особі. Такі дії можуть бути вчинені у формі продажу, дарування, тощо і з правової точки зору являють собою недійсні угоди. Несанкціонований збут інформації з обмеженим доступом для задоволення інформаційних потреб сторонніх осіб може здійснюватися шляхом:
- передачі носія інформації;
- пересилання інформації каналами зв'язку;
- надання доступу до інформації і змоги користуватися нею.
Несанкціоноване розповсюдження інформації з обмеженим
доступом, яка зберігається в ЕОМ (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації - умисне, без дозволу власника інформації, надання доступу до відтвореної у будь-якій матеріальній формі інформації, у тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здачі в оренду, надання у борг.
Відтворення інформації - виготовлення одного або декількох екземплярів інформації (даних або програм) у будь-якій матеріальній формі, а також запис їх у оперативну пам'ять ЕОМ.
Необхідно відмітити, що відповідно Закону України "Про телекомунікації", оператори, провайдери телекомунікацій забезпечують і несуть відповідальність за схоронність відомостей щодо споживача, отриманих при укладенні договору, наданих телекомунікаційних послуг, у тому числі отримання послуг, їх тривалості, змісту, маршрутів передавання тощо.
Призначені для оприлюднення телефонні довідники, у тому числі електронні версії та бази даних інформаційно-довідкових служб, можуть містити інформацію про прізвище, ім'я, по батькові, найменування, адресу та номер телефону абонента в разі, якщо в договорі про надання телекомунікаційних послуг міститься згода споживача на опублікування такої інформації. Під час автоматизованої обробки інформації про абонентів оператор телекомунікацій забезпечує її захист відповідно до закону. Споживач має право на безоплатне вилучення відомостей про нього повністю або частково з електронних версій баз даних інформаційно-довідкових служб.
Інформація про споживача та про телекомунікаційні послуги, що він отримав, може надаватись у випадках і в порядку, визначених законом. В інших випадках зазначена інформація може поширюватися лише за наявності письмової згоди споживача.
4.Суб'єкт злочину загальний: фізична, осудна особа, яка досягла шістнадцятирічного віку.
5. Суб'єктивна сторона злочинухарактеризується прямим умислом. Винна особа усвідомлює той факт, що інформація, яка нею несанкціоноване збувається або розповсюджується, є з обмеженим доступом, усвідомлює суспільне небезпечний характер цього діяння, і бажає вчинити таке діяння.
6. Кваліфікуючою ознакою цього злочину (ч. 2 ст. 361(2)) є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб; 3) якщо ним заподіяно значну шкоду.
Повторністю злочинів визнається вчинення двох або більше злочинів, передбачених цією статтею або її частиною.
Поняття значної шкоди дано у примітці до ст. 361 КК України. Питання значної шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи. Визначення розміру значної шкоди вказано у коментарі до ст.361 КК України.

Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютеpax), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.
1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, —
караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах) автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, —
караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, —
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

1.Об’эктом злочину є встановлений порядок обробки інформації в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації.
Додатковим обов’язковим об’єктом злочину є відносини власності на інформацію, яка обробляється в ЕОМ (комп’ютерах), автоматизованих систем та комп’ютерних мережах або зберігається на носіях такої інформації.
2.Предметом злочину є: інформація,яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації.
3. Із об'єктивної сторони злочин виражається у вчиненні двох видів:
1) несанкціонованій зміні, знищенні або блокуванні інформації,яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах або зберігається на носіях такої інформації, вчинені обсобою, яка має право доступу до неї;
2) несанкціонованому перехопленні або копіюванні інформації,чка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до ії витоку, вчинені особою, яка має право доступу до такої інформації.
Визначення понять електронно-обчислювальних машин (комп'ютерів), автоматизованих систем та комп'ютерних мереж надано у загальних положеннях коментарю до розділу XVI КК України.
Носій інформації, яка призначена для обробки в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах (носій даних) - матеріальний об'єкт, призначений для запису, зчитування, накопичення, зберігання чи пересилання даних.
Як твердий насій даних може бути використано дискету, компакт-диск, жорсткий диск, пристрої зовнішньої пам'яті тощо. Носієм даних є також і поле оперативної (енергозалежної) пам'яті ЕОМ (комп'ютера) або її кінцевих терміналів. У мережах носієм даних виступає сигнал, отриманий внаслідок накладення потоку даних на несучу частоту й придатний для пересилання каналами зв'язку.
Інформація, яка призначена для обробки в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах (носій даних) є об'єктом права власності громадян, організацій (юридичних осіб) і держави. Інформація (як сукупність даних і програм) може бути об'єктом права власності як у повному обсязі, так і об'єктом лише володіння, користування чи розпорядження. Власник інформації щодо об'єктів своєї власності має право здійснювати будь-які законні дії. Підставами виникнення права власності на інформацію є:
- створення інформації своїми силами і за свій рахунок
(авторське право);
- договірні відносини (договір на створення інформації;
- договір, що містить умови переходу права власності на інформацію до іншої особи тощо).
Інформація, створена кількома громадянами або юридичними особами, є колективною власністю її творців. Порядок і правила користування такою власністю визначаються договором, укладеним між співвласниками. Інформація, створена організаціями (юридичними особами) або придбана ними іншим законним способом, є власністю цих організацій. Інформація, створена на кошти державного бюджету, є державною власністю. Інформацію, створену на правах індивідуальної власності, може бути віднесено до державної власності у випадках передачі її на зберігання у відповідні банки даних, фонди або архіви на договірній основі.
Право власності на інформацію, створену як вторинну в процесі обробки в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах, встановлюється з урахуванням норм авторського права на підставі угоди між власником вхідної інформації і користувачем ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж. Якщо такої угоди немає, то така інформація належить користувачу, який здійснив цю обробку.
Власник інформації має право призначати особу, яка здійснює володіння, використання і розпорядження інформацією, і визначати правила обробки інформації та доступ до неї, а також встановлювати інші умови щодо інформації.
Власник або розпорядник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж зобов'язаний інформувати власника і користувача інформації про властивості методів обробки інформації та межі їх використання, а власник і користувач інформації повинні підтвердити свою згоду на застосування пропонованих методів обробки та відсутність претензій.
Користувач ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж може проводити обробку інформації лише за наявності згоди на те її власника або уповноваженої ним особи, якщо ця інформація не віднесена до категорії загальнодоступної.
Несанкціонована зміна інформації, яка оброблюється в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації - вчинені без дозволу власника інформації дії, шляхом впливу на матеріальний носій інформації, в наслідок яких змінюється первинний стан інформації (її цілісність, властивості або функції). Змінена інформація може бути повністю, частково або тимчасово непридатною для задоволення інформаційних потреб. Наприклад: реструктурування або реорганізація бази даних, видалення або додавання записів бази даних, переклад даних з однієї мови на Іншу тощо.
Несанкціоноване знищення інформації, яка оброблюється в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації - вчинені без дозволу власника інформації дії (повне або часткове видалення інформації з її носіїв), в наслідок яких інформація перестає існувати на певному носії в повному чи обмеженому обсязі в силу втрати нею основних ознак, стає непридатною для задоволення інформаційних потреб. При цьому не має значення наявність чи відсутність копії даної інформації у потерпілого.
Несанкціоноване блокування інформації, яка оброблюється в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації - вчинені без дозволу власника інформації дії, які унеможливлюють власнику (законному користувачу) доступ до цієї інформації або використання її за прямим призначенням.
Несанкціоноване перехоплення інформації, яка
оброблюється в ЕОМ (комп'ютерах), автоматизованих системах
чи комп'ютерних мережах - здійснення умисно, без дозволу
власника, збирання та записування, за допомогою програмних
або технічних засобів, інформації, в процесі її обробки в
електронно-обчислювальних машинах (комп'ютерах),
автоматизованих системах та комп'ютерних мережах. Способи: встановлення реєстраторів інформації, відтворення стертих файлів тощо.
Несанкціоноване копіювання інформації, яка оброблюється в ЕОМ (комп'ютерах), автоматизованих системах чи комп'ютерних мережах - здійснення, без дозволу власника, переносу інформації або її частини з одного фізичного носія на інший. При переносі відбувається зчитування інформації з одного носія та її записування на інший без зміни цілісності, властивостей та функцій інформації.
Несанкціоновані перехоплення та копіювання інформації, що обробляється або зберігається в засобах обчислювальної техніки, можуть здійснюватися шляхом включення до бібліотек програм спеціальних програмних блоків, зміни програмного забезпечення та іншими засобами, у тому числі технічними. Навмисні канали витоку інформації можуть створюватися відповідним формуванням (перетворенням) полів або середовищ їх поширення з метою забезпечення сприятливих умов для витоку інформації. Ненавмисні канали витоку інформації можуть утворюватися в результаті виникнення полів і середовищ їх поширення.
Злочин вважається закінченим з моменту настання для власників інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих, системах чи комп'ютерних мережах або зберігається на носіях такої інформації, одного з наступних наслідків, передбачених ст. 362 КК України: несанкціонованої зміни інформації, несанкціонованого знищення інформації, несанкціонованого блокування інформації або витоку інформації.
Умисний вплив на інформацію з метою порушення її цілісності та на її носії може також здійснюватися шляхом формування сигналів, полів, середовищ і блоків програм.
4. Суб'єкт злочину спеціальний. Це осудна особа, яка досягла шістнадцятирічного віку і має право доступу до інформації, яка оброблюється в ЕОМ (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації у зв'язку із займаною посадою або спеціальними повноваженнями.
Доступ до інформації, яка зберігається, обробляється і передається в ЕОМ (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, здійснюється лише згідно з правилами розмежування доступу, встановленими власником такої інформації чи уповноваженою ним особою.
Користувачі інформації визначаються власником інформації або уповноваженою ним особою, ними ж встановлюються їх повноваження.
5. Суб'єктивна сторона злочину характеризується умисною формою вини.
Винна особа усвідомлює, що несанкціоноване вчиняє зміну,
знищення або блокування інформації, яка оброблюється в
електронно-обчислювальних машинах (комп'ютерах),
автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, чи перехоплення або копіювання такої інформації, та бажає вчинення таких дій.
6.Кваліфікуючими ознаками злочину є вчинення злочину: 1) повторно; 2) за попередньою змовою групою осіб; 3) із заподіянням значної шкоди.
Повторністю злочинів визнається вчинення двох або більше злочинів, передбачених цією статтею або її частиною.
Поняття значної шкоди визначено у примітці до ст. 361 КК України. Питання значної шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи. Визначення розміру значної шкоди вказано у загальних положеннях коментарю до розділу XVI КК України.

Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється
Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, —
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.
1. Суспільна небезпека злочину полягає у створенні передумов для несанкціонованого втручання у процес автоматизованої обробки інформації та несанкціонованих дій з інформацією, порушенні прав суб'єктів інформаційних чи телекомунікаційних відносин.
2. Об'єктом злочину є встановлений порядок нормального функціонування ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, та порядок захисту інформації, яка в них оброблюється.
3.Предметом злочину є інформація, програмні та технічні засоби ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку експлуатація і захист яких доручені винній особі.
3.Об'єктивну сторону злочину характеризує сукупність
трьох ознак: 1) діяння - порушення правил експлуатації
електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється; 2) суспільне небезпечні наслідки у вигляді заподіяння значної шкоди суб'єктам інформаційних чи телекомунікаційних відносин; 3) причинний зв'язок між діянням і суспільне небезпечними наслідками.
Диспозиція ст. 363 КК України є бланкетною. У кожному випадку вчинення такого діяння має бути встановлено які конкретно нормативні акти порушено винним. Відсутність на підприємстві, в установі чи організації таких правил експлуатації автоматизованих ЕОМ, їх систем чи комп'ютерних мереж, порядку і правил захисту інформації, яка в них оброблюється, виключає наявність в діяннях особи складу злочину, передбаченого ст. 363 КК України.
Під експлуатацією ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку розуміють всі види діяльності, необхідні для забезпечення їх належного та ефективного використання (функціонування).
Правила експлуатації ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку можна поділити на:
- технічні правила експлуатації, які встановлюють технічні
норми використання певних технічних засобів (інструкції по
експлуатації, технічні вимоги, технічні стандарти та регламенти
тощо);
- організаційні правила експлуатації, які нормативно
закріплюють вимоги до персоналу та користувачів при користу
ванні технічними засобами та їх обслуговуванні (закони, укази,
постанови, відомчі накази, посадові інструкції, функціональні
обов'язки тощо).
Порушення правил експлуатації встановлених виробником позбавляє власника технічних засобів лише права на гарантійне обслуговування.
Вимоги державних і галузевих стандартів, інших нормативних документів щодо технічних засобів інформатизації та телекомунікацій є обов'язковими для персоналу всіх автоматизованих систем, операторів, провайдерів телекомунікацій.
Порядок та умови використання діючих трубопроводів, кабельних каналів, колекторів, веж, антен та інших пристроїв особами, яким вони не належать, встановлюються договором з їх власником.
Умовами застосування технічних засобів телекомунікацій є їх відповідність стандартам і технічним регламентам. Технічні засоби телекомунікацій повинні мати виданий у встановленому законодавством порядку документ про підтвердження відповідності вимогам нормативних документів у сфері телекомунікацій.
Захист інформації в ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку забезпечується шляхом:
- дотримання суб'єктами правових відносин норм, вимог та правил організаційного і технічного характеру щодо захисту оброблюваної інформації;
- використання засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку і автоматизованих систем в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо захисту інформації (мають відповідний сертифікат);
- перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку і автоматизованих систем в цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв'язку і
автоматизованих систем);
- здійснення контролю щодо захисту інформації.
Власник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку повинен забезпечити захист інформації згідно з вимогами і правилами, що обумовлюються угодою з власником інформації або уповноваженою ним особою, та зобов'язаний повідомити його про всі факти порушення її захисту. Згідно з укладеною угодою власник інформації або уповноважені ним особи мають право здійснювати контроль за дотриманням вимог щодо захисту інформації та забороняти чи зупиняти обробку інформації у разі порушення цих вимог.
Власник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку не несе відповідальності за шкоду, заподіяну власнику інформації, якщо при цьому не було порушено встановлені власником інформації правила її захисту.
Оператори, провайдери телекомунікацій зобов'язані вживати відповідно до законодавства технічних та організаційних заходів із захисту телекомунікаційних мереж, засобів телекомунікацій, інформації з обмеженим доступом про організацію телекомунікаційних мереж та інформації, що передається цими мережами.
Якщо інформація є власністю держави або належить до державної таємниці чи окремих видів інформації, захист яких гарантується державою, то власник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку повинен забезпечити захист інформації згідно з вимогами і правилами, що їх визначає уповноважений Кабінетом Міністрів України орган.
Вимоги і правила щодо захисту інформації, яка є
власністю держави, або інформації, захист якої гарантується
державою, встановлюються державним органом,
уповноваженим Кабінетом Міністрів України. Ці вимоги і правила є обов'язковими для власників електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, де така інформація обробляється, і мають рекомендаційний характер для інших суб'єктів права власності на інформацію.
Державна політика технічного захисту інформації формується згідно із законодавством і реалізується Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України у взаємодії з органами, щодо яких здійснюється ТЗІ.
Інформація, яка є власністю інших суб'єктів, може
оброблятися у електронно-обчислювальних машинах
(комп'ютерах), автоматизованих системах за розсудом власника
інформації. Власник інформації може звернутися до органів
сертифікації з клопотанням про проведення аналізу
можливостей електронно-обчислювальних машин
(комп'ютерів), автоматизованих систем щодо належного захисту його інформації та одержання відповідних консультацій.
Власник або розпорядник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку повинен інформувати власника і користувача інформації про властивості методів обробки інформації та межі їх використання, а власник і користувач інформації повинні підтвердити свою згоду на застосування пропонованих методів обробки та відсутність претензій.
Розпорядник ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку в обов'язковому порядку інформує власника інформації про технічні можливості захисту інформації в його автоматизованих системах, комп'ютерних мережах чи мережах електрозв'язку, типові правила, встановлені для персоналу.
Персоналу оператора, провайдера телекомунікацій, відповідно Закону України "Про телекомунікації" забороняється брати участь у страйках, якщо такі дії призводять до припинення функціонування мереж телекомунікацій чи надання телекомунікаційних послуг, що створює перешкоди для забезпечення національної безпеки, охорони здоров'я, прав і свобод людини.
Відповідальність за ст.363 КК України настає лише у разі, якщо особа була не лише зобов'язана, а й мала реальну можливість виконати належним чином встановлені правила експлуатації ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, а також порядку і правил захисту інформації, яка в них оброблюється.
Поняття значної шкоди дано у примітці до ст. 361 КК України. Питання значної шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи. Визначення розміру значної шкоди вказано у коментарі до ст.361 КК України.
Між порушенням і наслідками у вигляді заподіяння значної шкоди суб'єктам інформаційних чи телекомунікаційних відносин має існувати причинний зв'язок - значна шкода суб'єктам інформаційних чи телекомунікаційних відносин заподіюється в результаті порушення встановлених правил експлуатації ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, або порядку чи правил захисту інформації, яка в них оброблюється.
Це може проявитися у порушенні цілісності та взаємодії мереж телекомунікацій, інформаційної безпеки ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, електромагнітної сумісності радіоелектронних засобів, ускладнення чи унеможливлення надання інформаційних чи телекомунікаційних послуг споживачам.

Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється може був здійснене як шляхом певних дій, так і шляхом бездіяльності.
Склад злочину є матеріальним: злочин вважається закінченим з моменту настання суспільне небезпечних наслідків у вигляді заподіяння значної шкоди суб'єктам інформаційних чи телекомунікаційних відносин.
Якщо ж метою було винної особи було знищення саме технічних засобів захисту інформації, вчинене за наявності підстав кваліфікується відповідно до ст. 194 КК України "Умисне знищення або пошкодження майна".
4. Суб'єкт злочину спеціальний. Ним може бути неслужбова особа, яка відноситься до персоналу автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, тобто працівників, які перебувають у трудових відносинах з власником технічних засобів (уповноваженою ним особою чи розпорядником) та визначені для здійснення функцій управління та обслуговування ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.
Вказана о'соба відповідно до вимог нормативно-правових актів, своїх трудових, службових обов'язків, посадової інструкції або на основі відповідної угоди з власником ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку виконує роботу, пов'язану із забезпеченням їх належного та ефективного використання (функціонування), і зобов'язана при її виконанні дотримуватись встановлених правил експлуатації ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, а також порядку та правила захисту інформації, яка в них обробляється.
Невиконання або неналежне виконання службовою особою
своїх обов'язків через несумлінне ставлення до них, у тому числі
пов'язаних з експлуатацією ЕОМ (комп'ютерів),
автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, а також захистом інформації, яка в них оброблюється, кваліфікується за ст. 367 КК України "Службова недбалість".
5. Суб'єктивна сторона злочину характеризується змішаною формою вини, яка передбачає умисне порушення існуючих правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, та необережне ставлення суб'єкту до суспільне небезпечних наслідків у вигляді заподіяння значної шкоди.
Умисне сприяння особою, яка відповідає за експлуатацію ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, заподіянню суспільне небезпечних наслідків у вигляді значної шкоди суб'єктам інформаційних чи телекомунікаційних відносин, є співучастю у вчиненні відповідного злочину і потребує кваліфікації за відповідною статтею Особливої частини КК України.
Стаття 363(1). Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку .
1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, —
карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, —
караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено масове розповсюдження повідомлень електрозв'язку, які є власністю винної особи.
. 1. Об'єктом злочину є нормальна робота ЕОМ
(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи
мереж електрозв'язку по забезпеченню інформаційних та
телекомунікаційних потреб користувачів.
Предметом злочину є програмні та технічні засоби ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.
2. З об'єктивної сторони злочин характеризується сукупністю трьох ознак: 1) діяння - масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів; 2) суспільне небезпечні наслідки у вигляді
порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку; 3) причинний зв'язок між зазначеними діянням і наслідками.
Повідомленням (в теорії інформатизації та теорії зв'язку є впорядковані серії символів, призначені для пересилання інформації. Повідомлення електрозв'язку - інформація в електронній формі, призначена для обробки в ЕОМ (комп'ютерах), автоматизованих системах, комп'ютерних мережах чи мережах електрозв'язку, яка передається засобами телекомунікаційного зв'язку. Повідомлення електрозв'язку зберігаються на засобах збереження інформації у вигляді файла.
Повідомлення електрозв'язку, які розповсюджуються без попередньої згоди адресатів, серед користувачів інформаційних послуг отримали назву "спам" (spam).
Ознаками "спаму" є:
1) повідомлення направляються адресату, який не висловив (явно чи не явно) бажання отримати таке (такі) повідомлення;
2) повідомлення мають нав'язливий, небажаний для адресата характер (не має значення - комерційна це реклама чи просто корисна на думку відправника інформація);
3) повідомлення розсилаються масово. Масовість досягається розсилкою протягом короткого часу повідомлень на значну кількість адрес (наприклад, при розсилці повідомлень на 1000 чи більше адрес) або численних повідомлень одному адресату (наприклад, при розсилці 1000 чи більше однакових повідомлень на одну адресу).
Переважна більшість "спаму" розповсюджується електронною поштою (e-mail) - листуванням у формі повідомлень, що пересилаються між терміналами користувачів через комп'ютерну мережу. Але також, як "спам" визнаються аналогічні повідомлення, що розповсюджуються в телеконференціях (newsgroups), по каналам чату (IRC, ICQ), по SMS, по факсу.
Розповсюдження повідомлень електрозв'язку - будь-які дії, за допомогою яких забезпечується переміщення інформації у вигляді даних з використанням телекомунікаційних мереж від джерела даних в один чи кілька пунктів призначення.
Перевантаження ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку та їх ресурсів при обробці надмірного обсягу повідомлень електрозв'язку призводить до порушення (зміни режиму роботи) або припинення їх роботи. Боротьба зі "спамом" відволікає значні ресурси провайдерів на блокування та фільтрацію сумнівних поштових повідомлень. Адресат також несе матеріальні збитки - оплачує час з'єднання з Інтернетом при обробці "спаму" (або обсяг трафіку). Внаслідок перевантаження може виникнути фізичне порушення окремих елементів ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, нестабільність їх живлення, порушення температурного режиму тощо.
Порушення роботиЕОМ (комп'ютерів), автоматизованих
систем, комп'ютерних мереж чи мереж електрозв'язку - стан
об'єкту при якому, при умові збереження фізичної цілісності
технічних засобів, погіршилися його експлуатаційні
характеристики, що унеможливлює нормальне його
функціонування. Наприклад: збій у процесі обробки інформації,
відображення невірної інформації, самостійне
перезавантажування тощо.
Припинення роботи ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку - стан об'єкту при якому він протягом тривалого часу не здатен виконувати задані функції по задоволенню інформаційних та комунікаційних потреб користувачів. Наприклад: відмова роботи обладнання, роз'єднання лінії тощо.
При встановлені умислу на втручання в роботу ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку необхідно кваліфікувати за ст. 361 КК України.
Злочин вважається закінченим з моменту настання суспільне небезпечних наслідків у вигляді заподіяння значної шкоди суб'єктам інформаційних та телекомунікаційних відносин про тимчасовому припиненні роботи ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порушенні процесу автоматизованої обробки інформації через опрацювання масово надісланих повідомлень електрозв'язку.
Тривалість порушення або припинення роботи ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку не має значення. Значення має факт спричинення суб'єктам інформаційних та телекомунікаційних відносин значної шкоди.
Фізична цілісність та недоторканність технічних засобів автоматизованої обробки інформації охороняється іншими кримінально-правовими нормами, зокрема тими, які передбачають відповідальність за посягання на власність (наприклад ст.ст. 188, 194 КК України). Умисне пошкодження ліній електрозв'язку або споруд чи обладнання, які входять до їх складу іншими способами кваліфікується за ст. 360 КК України "Умисне пошкодження ліній зв'язку".
3.Суб'єкт злочину загальний: фізична, осудна особа, яка досягла шістнадцятирічного віку.
4.Суб'єктивна сторона злочину може характеризується як умисною так і необережною формою вини.
Ставлення винного до діяння є завжди умисним.
Ставлення винного до наслідків у вигляді порушення або припинення роботи ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку може характеризуватись як прямим (особа уявляє характер шкідливих наслідків, усвідомлює їх соціальну значимість та причинно-наслідкову залежність) так і непрямим умислом (особа усвідомлювала соціальну небезпечність діяння, його протиправність, свідомо припускала настання цих наслідків), або необережністю (особа передбачала можливість настання суспільне небезпечних наслідків, але легковажно розраховувала на їх відвернення, або не передбачала можливість настання суспільне небезпечних наслідків, хоча повинна була і могла їх передбачити).
5. Кваліфікуючою ознакою цього злочину (ч. 2 ст. 363і) є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду.
Повторністю злочинів визнається вчинення двох або більше злочинів, передбачених цією статтею або її частиною. Повторність відсутня при вчиненні продовжуваного злочину, який складається з двох або більше тотожних діянь, об'єднаних єдиним злочинним наміром.
Поняття значної шкоди визначено у примітці до ст. 361 КК України. Питання значної шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи. Визначення розміру значної шкоди вказано у коментарі до ст.361 КК України.












Copyright © 2001–2017 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.