Розділ XVI

ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ

ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН

(КОМП'ЮТЕРІВ), СИСТЕМ

ТА КОМП'ЮТЕРНИХ МЕРЕЖ   

   

Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів),

                       систем комп'ютерних мереж   

              

1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп`ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, —                                  

караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян, або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб,—

караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від трьох до п'яти років.

 

1. Розвиток методів обробки інформації за допомогою комп’ютерних призвів до застосування цих машин в усіх галузях національної економка та інших сферах суспільного життя. Значна кількість таких машин об'єднана комп'ютерними мережами, деякі з них на були інтернаціонального характеру. За цих умов виникли і набули суспільної небезпеки різні діяння, що заподіюють шкоду нормальної роботі комп'ютерів та комп'ютерних мереж, яка поряд зі вста­новленим порядком використання ЕОМ та комп'ютерних мереж становить об'єкт цього злочину.

2. Предметом злочину є: 1) автоматизовані електронно-обчислю­вальні машини (комп'ютери, АЕОМ), у т.ч. персональні; 2) їх сис­теми; 3) комп'ютерні мережі.

Під системами автоматизованих електронно-обчислювальних машин розуміються операційні системи (МS-DOS, Windows та інші), які встановлюються на певній машині і за допомогою яких здій­снюється її робота, а також різні прикладні системи (тобто інфор­маційні системи, у т.ч. системи управління), як встановлені для ло­кальної роботи на певній машині, так і відкриті для доступу з інших машин через комп'ютерну мережу.

Комп'ютерна мережа це сукупність програмних і технічних за­собів, за допомогою яких забезпечується -можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що зберігається у системі іншої (інших) АЕОМ.

3. Об'єктивна сторона злочину проявляється у формі: 1) неза­конного втручання у роботу АЕОМ, їх систем чи комп'ютерних ме­реж, що призвело до перекручення чи знищення комп'ютерної ін­формації або носіїв такої інформації; 2) розповсюдження комп'ю­терного вірусу. Останнє є злочинним лише у разі застосування-для цього спеціальних знарядь — програмних чи технічних засобів, призначених для незаконного проникнення в АЕОМ, системи чи комп'ютерні мережі і здатних спричинити перекручення або зни­щення комп'ютерної інформації чи носіїв такої інформації.

Незаконне втручання в роботу АЕОМ, їх систем чи комп'ютер­них мереж — це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машини, її системи чи комп'ютерної мережі, або ж повністю чи частково припиняють їх роботу, без дозволу (згоди) відповідного власника або уповноваже­них ним осіб, а так само вплив на роботу АЕОМ за допомогою різних технічних пристроїв, здатних зашкодити роботі машини.

Комп'ютерна інформація — це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберіга­ється на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою АЕОМ.

Під носіями комп'ютерної інформації розуміються жорсткі ма­гнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.

Ч. 1 ст. 361 охоплюються як випадки проникнення (впливу) у працюючу АЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючого персонального комп'ютера з іншого персонального комп'ютера), так і несанкціоноване увімкнення непрацю­ючої машини і проникнення до її системи (вплив на її роботу), якщо воно здійснюється за допомогою зазначених у цій статті знарядь.

Перекручення комп'ютерної інформації — це будь-яка зміна та­кої інформації за відсутності можливості відновити ті її фрагменти, які зазнали змін, в їх первісному вигляді.

Під знищенням комп'ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Зни­щенням слід вважати не лише ліквідацію файла, каталогу тощо, у вигляді яких існувала інформація, а й приведення інформації у та­кий стан, який виключає можливість використання всієї інформації чи значної її частини. Під знищенням носій комп'ютерної інфор­мації слід розуміти фізичне знищення відповідних матеріальних предметів або таку зміну їх властивостей, яка призводить до неможливості подальшого зберігання комп'ютерної інформації на цих носіях.

Розповсюдженням комп'ютерного вірусу слід вважати введення ЕОМ, їх системи або комп'ютерної мережі шляхом застосування вказаних засобів хоча б одного комп'ютерного вірусу — комп'ютерної програми, здатної у разі її активізації порушувати нормальну роботу АЕОМ, системи чи комп'ютерної мережі, а знищувати чи пошкоджувати комп'ютерну інформацію.

Програмними засобами, про які йдеться у ст. 361, є різні комп`ютерні програми, використання яких створює можливість для незаконного проникнення у комп'ютер, його систему чи комп'ютерну мережу або ж полегшує таке незаконне проникнення.

Під  технічними засобами у ст. 361 розуміються будь-які технічні пристрої за допомогою яких без використання комп'ютерних програм здійснюється вплив на роботу АЕОМ.

Закон передбачає обов'язкову властивість застосовуваних для вчинення даного злочину програмних і технічних засобів: їх здатність спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Злочин у першій його формі вважається закінченим з моменту настання хоча б одного із зазначених наслідків — перекручення чи знищення комп'ютерної інформації, знищення носіїв (хоча б одного носія) такої інформації, а у другій формі — з моменту вчинення дій, якими досягається передача на іншу АЕОМ, до системі комп'ютерної мережі хоча б одного  комп`ютерного вірусу чи програми, яка містить такий вірус.

4. Суб'єкт злочину загальний.

5 Суб'єктивна сторона злочину характеризується умисною виною. Злочинні дії можуть бути вчинені лише з прямим умислом, тоді як ставлення винного до наслідків злочину може характеризуватись як прямим, так і непрямим умислом.

6. Кваліфікуючими ознаками (ч. 2 ст. 361) злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб; 3) заподіяння ним істотної шкоди.

Про поняття повторності див. ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою — ст. 28 та коментар до неї.

Істотною шкодою слід вважати знищення чи перекручення внаслідок злочинних дій комп'ютерної інформації, або знищення чи пошкодження носіїв такої інформації, в результаті якого власнику чи законному користувачеві АОЕМ чи комп'ютерної мережі заподіяно шкоду, яка є істотною для цього суб'єкта. Питання істотності такої шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи.

 

Стаття 362. Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею       шляхом шахрайства чи зловживання службовим становищем

 

Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем—

караються штрафом від п'ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами ва строк до двох років.

2. Ті самі дії, вчинені повторно або за попередньою змо­вою групою осіб,—

караються штрафом від ста до чотирьохсот неоподат­ковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років, або позбавленням волі на той самий строк.

3. Дії, передбачені частинами першою або другою цієї статті, якщо вони заподіяли істотну шкоду,—

краються позбавленням волі на строк від двох до п'я­ти років.

 

1.Об'єкт злочину — власність на комп'ютерну інформацію, встановлений порядок її зберігання та використання.

2.Предметом його є комп'ютерна інформація. Про поняття комп'ютерної інформації див. коментар до ст. 361.

3.Об'єктивна сторона злочину полягає у діях, за допомогою яких особа протиправно, всупереч волі і бажанню власника чи за­конного користувача, заволодіває комп'ютерною інформацією, а власник чи законний користувач втрачає її.

Незаконне копіювання комп'ютерної інформації, внаслідок яко­го особа не позбавляє її власника чи законного користувача мож­ливості володіти і користуватися нею, ст. 362 не охоплюється. У ра­зі, якщо таке незаконне копіювання стало наслідком порушення правил експлуатації АЕОМ, їх систем чи комп'ютерних мереж, ці наслідки інкримінуються особі, яка відповідає за їх експлуатацію (див. ст. 363 і коментар до неї).

Способами вчинення цього злочину закон визнає: 1) викрадення; 2) привласнення; 3) вимагання; 4) шахрайство; 5) зловживання слу­жбовою особою своїм службовим становищем.

Під викраденням комп'ютерної інформації слід розуміти заволодіння нею шляхом крадіжки чи грабежу. Про ці способи викра­дення див. коментар до Загальних положень розділу VI Особливої частини КК та ст. ст. 185 і 186. Про поняття привласнення, заволодіння шляхом зловживання службовою особою своїм службовим становищем, шахрайства див. коментар до ст. ст. 190 і 191. Термін вимагання слід розуміти у тому ж значенні, в якому його вжито у ст. 189 (див. коментар до цієї статті).

У випадках викрадення чи іншого передбаченого даною статтею протиправного заволодіння комп'ютерною інформацією разом з носіями такої інформації чи АЕОМ, у якій (яких) знаходяться ці но­сії, злочинні дії слід кваліфікувати як сукупність злочинів — за ст. 362 та відповідною статтею про злочини проти власності.

Якщо при неправомірному заволодінні комп'ютерною інформа­цією було застосоване насильство, такі дії потребують окремої кри­мінально-правової оцінки.

Злочин вважається закінченим з моменту, коли винний заволо­дів інформацією і має можливість використати її чи розпорядитися нею на власний розсуд. Вчинення цього злочину шляхом вимагання є закінченим з моменту пред'явлення протиправної вимоги, поєд­наної з відповідною погрозою, і доведення її до потерпілого.

4. Суб'єкт злочину загальний.

5. Суб'єктивна сторона злочину характеризується прямим уми­слом.

Викрадення чи інше передбачене цією статтею заволодіння комп'ютерною інформацією, яка здатна заподіяти шкоду (наприклад, заволодіння щойно розробленим комп'ютерним вірусом), вчинене— з метою відвернення цієї шкоди, має отримувати правову оцінки з урахуванням ст. 39.                                    

6. Кваліфікуючими ознаками злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб (ч. 2 ст. 362).

      Про поняття повторності див. ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою – ст. 28 та коментар до неї.                                 

     Особливо кваліфікуючою ознакою злочину (ч. З ст. 362) є заподіяння ним істотної шкоди, яка може мати вигляд втрати комп`ютерної інформації, пошкодження її носіїв, пошкодження АЕОМ, комп'ютерної мережі тощо. Ця ознака є оціночною і потребує вирішення у кожному конкретному випадку з урахуванням усіх обставин справи.                                        

 

Стаття 363. Порушення правил експлуатації автоматизованих електронно-обчислювальних систем

 

1. Порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп`ютерних мереж особою, яка відповідає за їх експлуатації якщо це спричиняло викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту, або незаконне копіювання комп'ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж,—                                   

карається штрафом до п'ятдесяти неоподатковуваній мінімумів доходів громадян, або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк двох років.                                   

2. Те саме діяння, якщо воно заподіяло істотну шкоду,—                                        

карається штрафом до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на строк до п'яти років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років  або без такого.   

 

 

1. Об'єктом злочину є встановлений порядок експлуатації АЕОМ, їх систем чи комп'ютерних мереж.

2.Об'єктивна сторона злочину полягає в порушенні правил екс­плуатації АЕОМ. їх систем чи комп'ютерних мереж, яке може був здійснене як шляхом певних дій, так і шляхом бездіяльності, за умо­ви настання в результаті такого порушення передбачених цією статтею наслідків.

Під правилами експлуатації АЕОМ, їх систем чи комп'ютерних мереж слід розуміти будь-які правила, які регламентують користу­вання цими машинами, їх системами чи мережами, проведення ро­біт з їх використанням, захисту таких машин, їх систем та мереж або інформації, яка в них знаходиться, тощо.

Захист інформації (у т.ч. комп'ютерної), що є власністю держа­ви або захист якої гарантується державою, здійснюється з дотриманням правил, що встановлюються спеціально уповноваженим державним органом. На даний час таким органом є Департамент спеціальних телекомунікаційних систем та захисту інформації СБ.

Порушення правил експлуатації АЕОМ, їх систем чи комп'ютер­них мереж вважається злочинним лише у разі, коли його наслідком було: 1) викрадення; 2) перекручення чи знищення комп'ютерної ін­формації, засобів її захисту; 3) незаконне копіювання комп'ютерної інформації; 4) істотне порушення роботи АЕОМ, їх систем чи комп'ю­терних мереж. Ці наслідки можуть виникнути як безпосередньо в ре­зультаті дій самого порушника правил, так і в результаті протиправних дій інших осіб, які стали можливими через допущене порушення.

Про поняття перекручення чи знищення комп'ютерної інформа­ції, засобів її захисту див. коментар до ст. 361, про поняття її вик­радення — коментар до ст. 362. Копіювання комп'ютерної інфор­мації слід визнавати незаконним у разі, коли воно здійснюється без дозволу її власника чи законного користувача або з порушенням встановленого законом порядку такого копіювання.

Під істотним порушенням роботи АЕОМ, їх систем чи комп'ю­терних мереж слід розуміти, зокрема, вихід з ладу на тривалий час інформаційної системи, що обслуговує значну кількість машин, припинення на тривалий час роботи комп'ютерної мережі, втрату інформації, що має важливе значення, блокування на тривалий час доступу до такої інформації тощо. Ця ознака є оціночною. Питання про те, чи було конкретне порушення роботи істотним, має вирі­шуватися судом у кожному конкретному випадку з урахуванням того, наскільки серйозне значення мала спричинена протиправним діянням зупинка чи обмеження можливостей роботи відповідних АЕОМ, їх систем чи комп'ютерних мереж для їх власника чи за­конного користувача.

Злочин вважається закінченим з моменту настання наслідків, передбачених у ст. 363.

3. Суб'єкт злочину спеціальний. Це особа, яка відповідає за екс­плуатацію АЕОМ, їх систем чи комп'ютерних мереж. Такою осо­бою є користувач зазначених машин, систем чи мереж, а так само будь-яка інша особа, яка відповідно до своїх трудових, службових обов'язків або на основі відповідної угоди з власником (адміністра­тором) цих машин, систем та мереж виконує роботу, пов'язану з підтриманням їх у робочому стані, оновленням інформації, вдоско­наленням АЕОМ, системи чи мережі, їх захистом чи іншу подібну роботу і зобов'язана при її виконанні дотримуватись встановлених правил експлуатації (і, зокрема, захисту) АЕОМ, систем та мереж.

4. Суб'єктивна сторона злочину визначається його наслідками і характеризується необережною формою вини.

5. Кваліфікуючою ознакою цього злочину (ч. 2 ст. 363) є заподі­яння ним істотної шкоди, яка може бути як безпосереднім резуль­татом діяння винного, так і наслідком протиправних дій інших осіб (наприклад, викрадення інформації за допомогою програмних за­собів), можливість для яких виникла внаслідок цього діяння. Понят­тя істотної шкоди є оціночним.

 

За матеріалами - НАУКОВО-ПРАКТИЧНИЙ КОМЕНТАР КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ / За редакцією Заслуженого юриста України, кандидата юридичних наук М.І. Мельника, кандидата юридичних наук М.І. Хавронюка /.- Київ “Каннон”, “А.С.К.”.- 2001.-С.902-907.