Розділ XVII. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж

Кримінальне право. Особлива частина


§ 1. Поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж


Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп'ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р.1, Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. № 1229 та ін.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп'ютерної інформації або заволо-діння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

1 Відомості Верховної Ради України. — 1994. — № 31. — Ст. 286.

Родовим об'єктом цих злочинів є суспільні відносини у сфері безпеки комп'ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) — комп'ютер — комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп'ютерні системи (АКС) — сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру; 3) комп'ютерні мережі (мережа ЕОМ) — це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем; 4) носії комп'ютерної інформації — фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп'ютерна інформація — це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).

Об'єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп'ютерів), їх систем чи комп'ютерних мереж, в розповсюдженні комп'ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об'єктивної сторони цих злочинів потрібне не тільки вчинення суспільне небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільне небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп'ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп'ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність — при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними — помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів — за статтями 362 і 190.

Суб'єкт цього злочину — будь-яка особа, а у деяких випадках суб'єкт спеціальний — службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).


§ 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж


Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361). Об'єктивна сторона цього злочину виражається в двох формах:

1. У незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж. Втручання полягає у проникненні до цих машин, їх систем чи мереж і вчиненні дій, які порушують режим роботи ЕОМ, припиняють (частково чи у повному обсязі) їх роботу. Таке втручання повинне бути незаконним, тобто особа не мала ні дійсного, ні передбачуваного права на втручання в роботу ЕОМ. При цьому електронно-обчислювальні машини не належать винному ні на праві власності, ні на будь-якій іншій законній підставі (наприклад на умовах оренди).

Тут завжди має місце злом і проникнення в програму чужого комп'ютера, системи чи мережі ЕОМ. Способи втручання в роботу електронно-обчислювальних машин можуть бути різними: шляхом виявлення слабких місць в захисті, шляхом автоматичного перебору абонентських номерів ( «вгадування коду» — «дії «хакерів»), з'єднання з тим або іншим комп'ютером, підключеним до телефонної мережі, використання чужого імені (пароля) за допомогою використання помилки в логіці побудови програми тощо.

Наслідком цього діяння має бути перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Перекручення — це зміна змісту або форми інформації, закладеної в носії, коли можливість використання або відновлення цієї інформації або її фрагментів істотно ускладнена. Знищення комп'ютерної інформації полягає в такій її зміні, коли використання чи відновлення комп'ютерної інформації неможливе. Знищення носіїв комп'ютерної інформації полягає в руйнівному впливі на них (механічному, електронному), внаслідок чого вони стають повністю непридатними і не можуть використовуватися за своїм цільовим призначенням (наприклад знищення вінчестера, дискети, стримера тощо).

2. У розповсюдженні комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Комп'ютерний вірус — це шкідлива програма, яка «інфікує» носії комп'ютерної інформації, вставляючи в них власні копії. Програма, що містить комп'ютерний вірус, володіє реальною і досить високою мірою можливості знищення, блокування, модифікації комп'ютерної інформації, порушення роботи ЕОМ, їх систем чи мереж. Тому розповсюдження комп'ютерного вірусу («злом» комп'ютерних систем і мереж за допомогою «вірусної атаки») становить підвищену небезпеку суспільним відносинам у сфері комп'ютерної безпеки.

Засобами вчинення цього злочину виступають програмні та технічні засоби. Програма-вірус — це спеціально створена програма, здатна мимовільно приєднуватися до інших програм (тобто «заражати» їх) і при запуску виконувати різні небажані дії: псування файлів і каталогів, спотворення результатів обчислення, засмічення або стирання пам'яті, створення перешкод в роботі ЕОМ. Технічні засоби — це електронно-обчислювальні машини (комп'ютери) та їх системи, шляхом яких вірусні програми протиправне вводяться в базу даних ЕОМ (комп'ютерів), їхні системи чи мережі. При цьому вони мають бути призначеними для незаконного проникнення в електронно-обчислювальні машини (комп'ютери), їхні системи чи мережі та здатними спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Злочин вважається закінченим з моменту розповсюдження (введення в базу даних ЕОМ. (комп'ютерів), їх систем чи мереж комп'ютерного вірусу.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Кримінальне право. Особлива частина» автора Бажанов М. І. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ XVII. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж“ на сторінці 1. Приємного читання.

Зміст

  • КРИМІНАЛЬНЕ ПРАВО: ОСОБЛИВА ЧАСТИНА

  • Розділ І. Поняття та система Особливої частини кримінального права. Наукові основи кваліфікації злочинів

  • Розділ II. Злочини проти основ національної безпеки України

  • Розділ III. Злочини проти життя та здоров'я особи

  • Розділ IV. Злочини проти волі, честі та гідності особи

  • Розділ V. Злочини проти статевої свободи та статевої недоторканості особи

  • Розділ VI. Злочини проти виборчих, трудових та інших особистих прав і свобод людини і громадянина

  • Розділ VII. Злочини проти власності

  • Розділ VIII. Злочини у сфері господарської діяльності

  • Розділ IX. Злочини проти довкілля 

  • Розділ X. Злочини проти громадської безпеки

  • Розділ XI. Злочини проти безпеки виробництва

  • Розділ XII. Злочини проти безпеки руху та експлуатації транспорту

  • Розділ XIII. Злочини проти громадського порядку та моральності

  • Розділ XIV. Злочини у сфері обігу наркотичних засобів, психотропних речовин, їх аналогів або прекурсорів та інші злочини проти здоров'я населення

  • Розділ XV. Злочини у сфері охорони державної таємниці, недоторканності державних кордонів, забезпечення призову та мобілізації

  • Розділ XVI. Злочини проти авторитету органів державної влади, органів місцевого самоврядування та об'єднань громадян

  • Розділ XVII. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
  • Розділ XVIII. Злочини у сфері службової діяльності 

  • Розділ XIX. Злочини проти правосуддя

  • Розділ XX. Злочини проти встановленого порядку несення військової служби (військові злочини)

  • Розділ XXI. Злочини проти миру, безпеки людства та міжнародного правопорядку

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи