Кримінальне право. Особлива частина - Бажанов М. І.
Розділ XVII. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
§ 1. Поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп'ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р. 1, Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. № 1229 та ін.
У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп'ютерної інформації або заволо-діння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).
1Відомості Верховної Ради України. — 1994. — № 31. — Ст. 286.
Родовим об'єктомцих злочинів є суспільні відносини у сфері безпеки комп'ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.
Предмет злочину:1) електронно-обчислювальна машина (ЕОМ) — комп'ютер — комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп'ютерні системи (АКС) — сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру; 3) комп'ютерні мережі (мережа ЕОМ) — це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем; 4) носії комп'ютерної інформації — фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп'ютерна інформація — це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).
Об'єктивна сторонацих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп'ютерів), їх систем чи комп'ютерних мереж, в розповсюдженні комп'ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).
Для об'єктивної сторони цих злочинів потрібне не тільки вчинення суспільне небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільне небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп'ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп'ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.
Суб'єктивна сторонацих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність — при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).
Мотиви і цілі можуть бути різними — помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів — за статтями 362 і 190.
Суб'єктцього злочину — будь-яка особа, а у деяких випадках суб'єкт спеціальний — службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).
§ 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж(ст. 361). Об'єктивна сторонацього злочину виражається в двох формах:
1. У незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж.Втручання полягає у проникненні до цих машин, їх систем чи мереж і вчиненні дій, які порушують режим роботи ЕОМ, припиняють (частково чи у повному обсязі) їх роботу. Таке втручання повинне бути незаконним, тобто особа не мала ні дійсного, ні передбачуваного права на втручання в роботу ЕОМ. При цьому електронно-обчислювальні машини не належать винному ні на праві власності, ні на будь-якій іншій законній підставі (наприклад на умовах оренди).
Тут завжди має місце злом і проникнення в програму чужого комп'ютера, системи чи мережі ЕОМ. Способи втручання в роботу електронно-обчислювальних машин можуть бути різними: шляхом виявлення слабких місць в захисті, шляхом автоматичного перебору абонентських номерів ( «вгадування коду» — «дії «хакерів»), з'єднання з тим або іншим комп'ютером, підключеним до телефонної мережі, використання чужого імені (пароля) за допомогою використання помилки в логіці побудови програми тощо.
Наслідком цього діяння має бути перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Перекручення — це зміна змісту або форми інформації, закладеної в носії, коли можливість використання або відновлення цієї інформації або її фрагментів істотно ускладнена. Знищення комп'ютерної інформації полягає в такій її зміні, коли використання чи відновлення комп'ютерної інформації неможливе. Знищення носіїв комп'ютерної інформації полягає в руйнівному впливі на них (механічному, електронному), внаслідок чого вони стають повністю непридатними і не можуть використовуватися за своїм цільовим призначенням (наприклад знищення вінчестера, дискети, стримера тощо).
2. У розповсюдженні комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Комп'ютерний вірус — це шкідлива програма, яка «інфікує» носії комп'ютерної інформації, вставляючи в них власні копії. Програма, що містить комп'ютерний вірус, володіє реальною і досить високою мірою можливості знищення, блокування, модифікації комп'ютерної інформації, порушення роботи ЕОМ, їх систем чи мереж. Тому розповсюдження комп'ютерного вірусу («злом» комп'ютерних систем і мереж за допомогою «вірусної атаки») становить підвищену небезпеку суспільним відносинам у сфері комп'ютерної безпеки.
Засобами вчинення цього злочину виступають програмні та технічні засоби. Програма-вірус — це спеціально створена програма, здатна мимовільно приєднуватися до інших програм (тобто «заражати» їх) і при запуску виконувати різні небажані дії: псування файлів і каталогів, спотворення результатів обчислення, засмічення або стирання пам'яті, створення перешкод в роботі ЕОМ. Технічні засоби — це електронно-обчислювальні машини (комп'ютери) та їх системи, шляхом яких вірусні програми протиправне вводяться в базу даних ЕОМ (комп'ютерів), їхні системи чи мережі. При цьому вони мають бути призначеними для незаконного проникнення в електронно-обчислювальні машини (комп'ютери), їхні системи чи мережі та здатними спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
Похожие книги на "Кримінальне право. Особлива частина", Бажанов М. І.
Бажанов М. І. читать все книги автора по порядку
Бажанов М. І. - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.