Всього на сайті:

Дисертацій, Курсових: 2875

Підручників з права онлайн: 41

НПК кодексів України онлайн: 16

Стаття 361. Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

Сторінки матеріалу:

  • Стаття 361. Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
  • Сторінка 2

            Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого по­рядку її маршрутизації, -

карається штрафом від шестисот до тисячі неоподатковуваних мінімумів до­ходів громадян або обмеженням волі на строк від двох до п’яти років, або по­збавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчине­но несанкціоноване втручання, які є власністю винної особи.

            Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -

караються позбавленням волі на строк від трьох до шести років з позбав­ленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допо­могою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

П римітка. Значною шкодою у статтях 361-363[40], якщо вона полягає у запо­діянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.

(Стаття 361 у редакції Закону України № 2289-ІУ від 23 грудня 2004 р.) ності. У цьому відношенні базовими нормативними актами в Україні є закони Украї­ни: «Про захист інформації в автоматизованих системах» від 5 липня 1994 р. (ВВРУ. - 1994. - № 31), у редакції від 31 травня 2001 р. (ВВРУ.- 2005. - № 26), «Про зв’язок» від 16 травня 1995 р. (у редакції від 5 червня 2003 р.) (ВВРУ. - 1995. - № 20), «Про телекомунікації» від 18 листопада 2003 р. (ВВРУ. - 2004. - № 12), а також низка під- законних актів: «Положення про технічний захист інформації в Україні», затверджене Указом Президента України від 27 вересня 1999 р. № 1229 (ОВУ. - 1999. - № 39), наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ від 24 грудня 2001 р. № 76 «Про затвердження Порядку захисту державних інфор­маційних ресурсів у інформаційно-телекомунікаційних системах» (ОВУ. - 2002. - № 3).

У розділі ХУІ КК у статтях 361, 3611, 3612, 362, 363, 3631 передбачена відповідаль­ність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), їх систем чи комп’ютерних мереж та мереж електрозв’язку.

             Родовий об’єкт - інформаційна безпека, безпосередній - нормальне функціо­нування електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп ’ютерних мереж, комп’ютерної інформації та мереж електрозв’язку.

             Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) - комп’ютер - комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для автоматичної обробки інформації при вирішенні обчислювальних та інформаційних завдань. ЕОМ складається, як правило, із трьох частин: системного блоку, який включає в себе мікропроцесор і інші пристрої, які необхідні для її роботи (накопичувачі даних, блок живлення тощо), клавіатури, з допомогою якої вводяться в ЕОМ символи, та монітора, на якому відображається текстова і графічна інформація; 2) автоматизовані системи - системи, що здійснюють автоматизовану обробку даних, до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв’язку), а також методи і процедури, програмне забезпечення. До складу АС входить, принаймні, одна ЕОМ та периферійні пристрої, що працюють на основі такої ЕОМ: принтер, сканер, модем, сітьовий адаптер та ін.; АС включають комп ’ютерні мережі і мережі електрозв’язку; 3) комп ’ютерні мережі (мережі ЕОМ) - це об’єднання кіль­кох комп’ютерів (ЕОМ) і комп’ютерних систем, взаємопов’язаних і розподілених за фіксованою територією та орієнтованих на колективне використання загальномереж- них ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів об­числювальних центрів (ОЦ), запуск загальних програм, що входять до комп ’ютерних систем; ЕОМ можуть включати дві чи більше автоматизованих комп’ютерних систем (АКС), як сукупності взаємопов’язаних ЕОМ, периферійного устаткування та про­грамного забезпечення, призначених для автоматизації прийому, збереження, обробки, пошуку та видачі інформації споживачам. Комп’ютерні системи можуть бути регіо­нального і галузевого характеру; 4) мережі електрозв ’язку - це сукупність технічних засобів та споруд зв’язку, з’єднаних у єдиний технологічний процес забезпечення інформаційного обміну - маршрутизації, комунікації, передачі, випромінювання або прийому знаків, сигналів письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах. До них належать, зокрема, телефонний, телеграфний, телетайпний та факсимільний зв’язок. Предмети мережі електрозв’язку включають телефони, факси, телетайпи, телеграфи, інші апарати, пристрої і обладнання мереж електрозв’язку, призначені для передачі і обміну інформацією. До предмета цього злочину належить також інформа­ція, що є в обігу мереж електрозв’язку; 5) комп ’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, явища, що існує в електронному вигляді і знаходиться в ЕОМ, АС чи в комп ’ютерній мережі, а також зберігається на відповідних електронних носіях, до яких належать гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магніт­ні стрічки (стримери), магнітні барабани, магнітні та електронні карти, зокрема, засоби флеш-пам’яті, інші електронно-магнітні носії електронної інформації, зафіксованої із використанням сучасних електронно-інноваційних технологій, та ін. Інформація но­сіїв може використовуватися, оброблятися чи змінюватися за допомогою ЕОМ (комп’ютерів); 6) інформація, що передається мережами електрозв’язку (телекому­нікаційними мережами) - будь-які відомості, подані у вигляді сигналів, знаків, звуків, зображень чи в інший спосіб (телефонні повідомлення, радіо- та телепередачі тощо), у тому числі і за допомогою комп’ютера, якщо вона передається через мережі електрозв’язку. Трактування поняття «електрозв’язок» див. у коментарі до ст. 360 КК.

          Об’єктивна сторона злочину, що розглядається, характеризується: а) дією у ви­гляді несанкціонованого втручання в роботу електронно-обчислювальних машин (комп ’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку; б) суспільно небезпечними наслідками у формі: витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або порушення встановленого порядку її маршрутизації; в) причинним зв’язком між дією та зазначеними наслідками.

Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп ’ютерних мереж чи мереж електрозв ’язку - це самочинне, без дозволу власни­ка або уповноваженої особи проникнення у вказані електронні системи чи мережі. При несанкціонованому втручанні особа протиправно отримує доступ до інформації, що зберігається в ЕОМ та АС, вона не має на це ні дійсного, ні передбачуваного пра­ва. Електронно-обчислювальні машини чи їх мережі не належать винному ні на пра­ві власності, ні на якій-небудь іншій законній підставі (наприклад, на умовах оренди). Тут завжди має місце злам і проникнення (вторгнення) у програму чужого комп’ ютера, системи або мережі ЕОМ. При втручанні в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку завжди має місце негативний вплив на нормальне функціонування цих систем і мереж, а також інформаційних процесів, що в них проходять; ці дії суперечать охоронюваним законом правам і інтересам власни­ка і заподіюють йому певну шкоду. Способи втручання в роботу вказаних систем і мереж можуть бути різними: шляхом виявлення слабких місць у захисті, шляхом автоматичного перебирання абонентських номерів («угадування коду»), дії «хакерів», з’єднання з тим чи іншим комп ’ютером, підключеним до телефонної мережі, вико­ристання чужого імені (пароля) за допомогою використання помилки в логіці побу­дови програми та ін., і не впливають на встановлення складу злочину (ст. 361 КК) як підстави кримінальної відповідальності, але вони враховуються при оцінці суспільної небезпеки вчинення злочину і призначенні покарання.

Суспільно небезпечні наслідки. Коментований злочин є злочином з матеріальним складом. Для його наявності слід встановити не тільки вчинення діяння, а й настання хоча б одного з указаних у законі наслідків: витоку, втрати, підробки, блокування ін­формації, спотворення процесу обробки інформації або порушення встановленого порядку її маршрутизації.

Витік інформації має місце у випадках, коли вона стає відомою (доступною) хоча б одній особі, яка не має на це права, наприклад, внаслідок ознайомлення із її змістом, шляхом копіювання та ін. При цьому власник не позбавляється інформації, яка йому належить.

Втрата інформації - це припинення існування інформації щодо осіб, які мають право власності на неї. Втрата інформації може бути результатом її знищення, напри­клад, шляхом використання для цього шкідливих програм (програм-вірусів), «викра­дення», внаслідок чого інформація вилучається із ЕОМ чи АС і власник позбавляєть­ся належної йому інформації.

Підробка інформації - це дії, що призводять до перекручування (модифікації) змісту інформації, яка обробляється в ЕОМ чи АС, або створення інформації, що за змістом не відповідає дійсній (фальсифікація інформації).

Блокування інформації має місце у випадках, коли внаслідок несанкціонованого втручання в роботу ЕОМ та АС власник чи уповноважені особи не мають доступу до інформації, не отримують її і не мають можливості користування нею. Тут може мати місце приховування чи стримування інформації для перешкоджання користуванню нею в процесі її обробки інш.

Спотворення процесу обробки інформації - це зміна послідовності оброблення інфор­мації, порядок якої встановлюється власником ЕОМ чи АС. Тут може порушуватись по­рядок: збирання, введення, записування, перетворення, зчитування, знищення, реєстрація, прийняття, отримання, передавання інформації. Внаслідок вказаного спотворення про­цесу обробки інформації одержується інший інформаційний результат, ніж очікувався.

Порушення встановленого порядку маршрутизації - це протиправна, внаслідок несанкціонованого втручання зміна адресата інформації, яка передається телекому­нікаційними каналами. Внаслідок порушення порядку маршрутизації адресат не отримує інформації, яка була для нього направлена, або таку інформацію отримують і інші особи, яким ця інформація не була адресована.

Для наявності об’ єктивної сторони розглядуваного злочину слід встановити при­чинний зв ’язок між несанкціонованим втручанням у роботу ЕОМ чи АС і хоча б з одним із суспільно небезпечних наслідків в альтернативі, вказаних у диспозиції ч. 1 ст. 361.