Розділ ХVIII Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку - § 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп’ ютерів), систем та комп’ютерних мереж і мереж електрозв’язку
§ 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп’ ютерів), систем та комп’ютерних мереж і мереж електрозв’язку
Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК). Об’єктивна сторона злочину, що розглядається, характеризується: 1) дією у вигляді несанкціонованого втручання в роботу електронно- обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку; 2) суспільно небезпечними наслідками у формі: витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або порушення встановленого порядку її маршрутизації; 3) причинним зв’язком між дією та зазначеними наслідками.
І. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку — це самочинне, без дозволу власника або уповноваженої особи проникнення у вказані електронні системи чи мережі. При несанкціонованому втручанні особа протиправно отримує доступ до інформації, що зберігається в ЕОМ та АС, на що вона не має ні дійсного, ні передбачуваного права. Електронно-обчислювальні машини чи їх мережі не належать винному ні на праві власності, ні на якій-небудь іншій законній підставі (наприклад, на умовах оренди). Тут завжди має місце злам і проникнення (вторгнення) у програму чужого комп’ютера, системи або мережі ЕОМ. При втручанні в роботу ЕОМ, автоматизованих систем, комп ’ютерних мереж чи мереж електрозв’язку завжди має місце негативний вплив на нормальне функціонування цих систем і мереж, а також інформаційних процесів, що в них проходять. Ці дії протирічать охоронюваним законом правам і інтересам власника та заподіюють йому певну шкоду. Способи втручання в роботу вказаних систем і мереж можуть бути різними: шляхом виявлення слабких місць у захисті, шляхом автоматичного перебирання абонентських номерів («угадування коду»), дії «хакерів», з ’єднання з тим чи іншим комп’ютером, підключеним до телефонної мережі, використання чужого імені (пароля) за допомогою існуючої помилки в логіці побудови програми та ін., і не впливають на встановлення складу злочину (ст. 361 КК) як підстави кримінальної відповідальності. Але вони враховуються при оцінці суспільної небезпеки вчинення злочину і призначенні покарання.
ІІ. Суспільно небезпечні наслідки. Розглядуваний злочин є злочином з матеріальним складом. Для його наявності слід встановити не тільки вчинення діяння, а й настання хоча б одного з вказаних у законі наслідків: витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або порушення встановленого порядку її маршрутизації.
Витік інформації має місце у випадках, коли вона стає відомою (доступною) хоча б одній особі, яка не має на це права, наприклад, у наслідок ознайомлення з її змістом, шляхом копіювання інформації та ін. При цьому власник не позбавляється інформації, яка йому належить.
Втрата інформації — це припинення існування інформації відносно осіб, які мають право власності на неї. Втрата інформації може бути результатом її знищення, «викрадання», внаслідок якого власник позбавляється належної йому інформації.
Підробка інформації — це дії, що призводять до перекручення (модифікації) змісту інформації, яка обробляється в ЕОМ чи АС, або створення інформації, що за змістом не відповідає дійсності (фальсифікація інформації).
Блокування інформації має місце у випадках, коли внаслідок несанкціонованого втручання в роботу ЕОМ та АС власник чи уповноважена особа не має доступу до інформації, не отримує її і не має можливості користування нею. Тут може мати місце приховування чи стримування інформації для запобігання користуванню нею в процесі її обробки.
Спотворення процесу обробки інформації — це зміна послідовності оброблення інформації, порядок якої встановлюється власником ЕОМ чи АС. Тут може порушуватись порядок: збирання, ведення, записування, перетворення, зчитування, знищення, реєстрація, прийняття, отримання, передавання інформації. Унаслідок вказаного спотворення процесу обробки інформації одержується інший результат, ніж очікувався.
Порушення встановленого порядку маршрутизації — це протиправна, внаслідок несанкціонованого втручання, зміна адресата інформації, яка передається телекомунікаційними каналами. Унаслідок порушення порядку маршрутизації адресат не отримує інформації, яка була для нього направлена, або таку інформацію отримують і інші особи, яким ця інформація не була адресована.
ІІІ. Для наявності об’єктивної сторони розглядуваного злочину слід встановити причинний зв’язок між несанкціонованим втручанням у роботу ЕОМ чи АС і хоча б одним із суспільно небезпечних наслідків, в альтернативі вказаних у диспозиції ч. 1 ст. 361 КК.
Суб ’єктивна сторона злочину характеризується умисною формою вини. Мотив і мета злочину — різні і для кваліфікації значення не мають.
Суб ’єкт злочину — будь-яка особа (фізична, осудна, яка досягла 16-річного віку і не має права доступу до інформації, що обробляється в ЕОМ, АС, комп ’ютерних мережах чи мережах електрозв’язку).
У частині 2 ст. 361 КК встановлена кримінальна відповідальність за ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду. Повторність вчинення злочину — див. ст. 32 КК. Вчинення злочину за попередньою змовою групою осіб — див. ст. 28 КК. При встановленні заподіяної шкоди як значної унаслідок несанкціонованого втручання в роботу ЕОМ, АС, комп ’ютерних мереж чи мереж електрозв’язку слід ураховувати: вартість комп’ютерної інформації чи її носіїв, знищених, втрачених чи підроблених; збитки, спричинені неможливістю використання втраченої або підробленої чи заблокованої комп’ютерної інформації чи її носіїв; витрати на відновлення змісту підробленої або втраченої комп’ютерної інформації чи її носіїв; збитки внаслідок незаконного використання неправомірно одержаної чи скопійованої комп’ютерної інформації; збитки внаслідок використання підробленої інформації та ін. У випадках, коли шкода полягає у заподіянні матеріальних збитків, значною вона вважається, згідно з приміткою до ст. 361 КК, якщо вона у сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп ’ютерів), систем і комп’ютерних мереж може іноді виступати як спосіб вчинення інших злочинів, наприклад: диверсії (ст. 113 КК), шпигунства (ст. 114 КК), шахрайства (ст. 190 КК), незаконних дій з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення (ст. 200 КК), незаконного збирання з метою використання або використання відомостей, що становлять комерційну таємницю (ст. 231 КК) та ін. У подібних випадках вчинене підлягає кваліфікації за сукупністю: за ст. 361 КК і статтею, що передбачає відповідальність за конкретний злочин, способом здійснення якого було несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем комп ’ютерних мереж і мереж електрозв’язку.
Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 3611 КК). Предмет злочину — шкідливі програмні та технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ (комп ’ютерів), автоматизованих систем, комп’ютерних мереж та мереж електрозв’ язку.
Програмні засоби (комп’ютерні програми) — це певний набір інструкцій у вигляді слів, цифр, кодів, схем, символів, виражених у формі, придатній для зчитування комп’ ютером, який приводить цю програму в дію для досягнення певної мети. Як предмет цього злочину комп’ютерні програми (програмні засоби) повинні бути шкідливими, тобто здатними забезпечити несанкціонований доступ до інформації, а також змінити, знищити, пошкодити, заблокувати інформацію комп ’ютерну чи ту, яка передається мережами електрозв’язку. Різновидом шкідливих комп’ютерних програм є комп’ютерні віруси. Програма-вірус — це спеціально створена програма, яка здатна сама приєднуватись до інших програм (тобто пристосовуватись і «заражати» їх) і при запуску спричиняти різні негативні наслідки: зіпсування файлів і каталогів, перекручування інформації, у тому числі результатів обчислення, засмічення чи спотворення пам’яті ЕОМ, створювати інші перешкоди у роботі ЕОМ чи АС.
Шкідливі технічні засоби — це різного роду прилади, обладнання, устаткування тощо, з допомогою яких вчинюється несанкціонований доступ до ЕОМ чи АС. Причому ці засоби здатні призвести до витоку, втрати (знищення), підробки (фальсифікації), блокування інформації, спотворення процесу обробки інформації, що функціонує в ЕОМ, автоматизованих системах, комп ’ютерних системах чи мережах електрозв’язку, або до порушення встановленого порядку її маршрутизації (ст. 361 КК).
Обов’язковою ознакою предметів розглядуваного злочину є те, що своїм призначенням вони мають несанкціоноване втручання в роботу електронно-обчислювальних машин (комп ’ютерів), автоматизованих систем, комп ’ютерних мереж чи мереж електрозв’язку. Відсутність цієї ознаки виключає можливість визнати вказані програмні чи технічні засоби як предмет злочину, передбаченого ст. 3611 КК.
Об ’єктивна сторона злочину характеризується певними альтернативними діями: 1) створення шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку; 2) розповсюдження таких програмних чи технічних засобів; 3) збут вказаних програмних чи технічних засобів.
Створення вказаних програмних чи технічних засобів — це виготовлення програмних чи технічних засобів, внаслідок чого виникають нові шкідливі предмети (яких раніше не існувало), здатні для несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку. До створення таких предметів слід віднести і модифікацію (перероблення) програмних чи технічних засобів, які звичайно використовуються в роботі ЕОМ, АС, у комп ’ютерних мережах чи мережах електрозв’язку, а внаслідок перероблення набувають якості шкідливих і здатних до несанкціонованого втручання в ЕОМ, АС, комп’ютерні мережі чи мережі електрозв’язку. Розповсюдження шкідливих програмних чи технічних засобів — це оплатна чи безоплатна передача у будь-який спосіб зазначених засобів відносно широкому і невизначеному колу осіб (фізичних чи юридичних), навіть через систему Інтернет. Збут шкідливих програмних чи технічних засобів полягає в оплатній (як правило) чи безоплатній (наприклад, подарунок) передачі вказаних засобів іншій, будь-якій особі.
Даний злочин (ч. 1 ст. 3611 КК) є злочином з формальним складом і для наявності його об’єктивної сторони не потрібно встановлювати настання суспільно небезпечних наслідків.
Суб’єктивна сторона характеризується прямим умислом. При створенні шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп ’ютерів), автоматизованих систем чи комп’ютерних мереж, необхідно встановити як обов’язкову ознаку, вказану в диспозиції ст. 3611 КК, спеціальну мету — використання, розповсюдження або збут цих шкідливих програмних чи технічних засобів (поняття «розповсюдження» і «збут» розкриті раніше). Використання шкідливих програмних чи технічних засобів як мета злочину означає, що при створенні зазначених засобів особа має на меті застосовувати ці шкідливі предмети за їх призначенням, тобто для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп ’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
Суб ’єкт злочину — фізична, осудна особа, яка досягла 16-річного віку.
У частині 2 ст. 3611 КК встановлено кримінальну відповідальність за ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду (поняття «значна шкода» — див. примітку до ст. 361 КК).
Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації (ст. 3612 КК). Безпосередній об ’єкт — нормальне (безпечне) функціонування комп’ютерної інформації з обмеженим доступом.
Предмет злочину — інформація з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп ’ютерах), автоматизованих системах, комп ’ютерних мережах або носіях такої інформації, створена та захищена відповідно до чинного законодавства.
Комп’ютерна інформація (див. § 1 цього розділу) з обмеженим доступом, згідно зі ст. 30 Закону України «Про інформацію», за своїм правовим режимом поділяється на конфіденційну і таємну.
Конфіденційна інформація містить відомості, які перебувають у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і може поширюватися лише за їх бажанням і згодою до встановлених умов і має відповідний правовий статус. Режим доступу до конфіденційної інформації громадян та юридичних осіб визначають самостійно та встановлюють для неї систему способів захисту компетентні державні органи або власники інформації.
До таємної інформації належить інформація, що містить відомості, які становлять державну та іншу, передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству або державі. Перелік відомостей, що становлять державну таємницю, визначається Законом України «Про державну таємницю» у редакції від 21 вересня 1999 р.1
До іншої, передбаченої законом таємниці належить комерційна, банківська, лікарська таємниці, таємниця листування та ін. Правовий режим цих видів таємниць (інформації) регламентується спеціальними законами. Проте вказані види інформації виступають також і як предмети інших (самостійних) злочинів. Так, кримінальна відповідальність за збут або розповсюдження вказаних видів інформації передбачена статтями 145, 121, 232, 328 та ін. (за умов відсутності ознаки злочинів проти основ національної безпеки України). Але якщо така інформація, що зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях інформації, несанкціоновано здобувається або розповсюджується, — все вчинене має кваліфікуватися за сукупністю злочинів — за ст. 3612 і відповідною статтею КК, яка встановлює відповідальність за збут чи розповсюдження конкретного виду інформації з обмеженим доступом (таємниці).
Інформація з обмеженим доступом як предмет злочину має зберігатися в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах. Інформація, яка зберігається в мережах електрозв’язку, до предмета даного злочину не належить.
Ознакою комп’ ютерної інформації з обмеженим доступом є те, що вона повинна бути створена та захищена відповідно до чинного законодавства. При цьому в кожному випадку для з’ясування наявності цієї ознаки слід звернутися до відповідних законів чи підзаконних нормативно-правових актів, у яких регламентується порядок створення і захисту такої інформації.
Зміст поняття «носії комп’ютерної інформації» — див. § 1 цього розділу.
Об’єктивна сторона злочину полягає у вчиненні несанкціонованого збуту або розповсюдженні комп ’ютерної інформації з обмеженим доступом, яка зберігається в ЕОМ (комп ’ютерах), АС, комп’ютерних мережах або на носіях такої інформації (ст. 361 КК).
Несанкціонований збут інформації з обмеженим доступом, яка зберігається в ЕОМ (комп ’ютерах), АС, комп’ютерних мережах або на носіях такої інформації, — це несанкціоноване розповсюдження такої інформації без згоди її власника на платній основі — шляхом купівлі- продажу, міни та ін.
Несанкціоноване розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ (комп’ютерах), АС, комп’ютерних мережах або на носіях такої інформації, — це вчинення будь-яких дій, якими без згоди власника інформації така інформація безпосередньо чи опосередковано надається іншим особам чи доводиться до їх відома, вводиться в обіг шляхом будь-якої, крім оплатної, форми. Тут має місце «передача права володіння» такої інформації іншим особам, а так само розголошення інформації.
Розглядуваний злочин (ч. 1 ст. 3612 КК) є з формальним складом і тому вважається закінченим з моменту вчинення суспільно небезпечних дій, зазначених у законі.
Суб’єктивна сторона характеризується виною у формі прямого умислу.
Суб ’єкт злочину — фізична, осудна особа, яка досягла 16-річного віку.
У частині 2 ст. 3612 КК встановлена кримінальна відповідальність за ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду (ст. 361 КК).
Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК). Безпосередній об’єкт злочину — нормальне функціонування електронно-обчислювальних машин (комп ’ютерів), автоматизованих систем чи комп ’ютерних мереж, комп ’ютерної інформації.
Предмет злочину — інформація, яка оброблюється в електронно- обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах (зміст поняття «комп’ютерна інформація» див. у § 1 цього розділу).
Ознакою предмета цього злочину є те, що ця інформація обробляється в електронно-обчислювальних машинах (комп ’ютерах), автоматизованих системах чи комп’ ютерних мережах. Оброблювання інформації — це виконання певних дій з допомогою електронно- обчислювальних машин (комп ’ютерів), автоматизованих систем чи комп’ютерних мереж, які включають у себе різні види маніпуляцій з такою інформацією згідно з відповідними комп’ ютерними програмами, інструкціями, завданнями, технічними можливостями ЕОМ і т. ін. Поняття оброблення комп ’ютерної інформації включає в себе і зберігання такої інформації.
Предметом цього злочину також є і інформація, яка зберігається на носіях цієї інформації (зміст поняття «електронні носії комп’ютерної інформації» див. у § 1 цього розділу).
Об ’єктивна сторона злочину полягає у несанкціонованій зміні, знищенні або блокуванні комп’ютерної інформації. Обов’язковими ознаками зміни, знищення або блокування комп ’ютерної інформації є те, що ці дії є несанкціонованими, тобто на вчинення таких дій особа, яка має доступ до цієї інформації, не має ні дійсного, ні передбачуваного права.
Зміна інформації полягає у будь-якій модифікації інформації, що призводить до її перекручення, хоча при цьому інформація в цілому зберігається. До зміни інформації слід віднести і її доповнення іншими, фальсифікованими даними. Причому йдеться про модифікацію змісту інформації. Тому не можна розглядати як ознаку даного злочину зміни, які ЕОМ здійснює автоматично, наприклад, фіксація часу і факту користування ЕОМ, активізація (використання) певних файлів тощо.
Знищення інформації — це такий вплив на комп’ютерну інформацію, внаслідок якого власник позбавляється цієї інформації, тобто втрачає її повністю (ст. 361 КК).
Блокування інформації — див. ст. 361 КК.
Суб’єктивна сторона — умисна форма вини. Мотив і мета значення для кваліфікації не мають, але якщо при цьому переслідується мета вчинення іншого злочину, то такі дії підлягають кваліфікації за сукупністю злочинів.
Суб’єкт злочину — спеціальний: ним може бути особа осудна, фізична, яка досягла 16-річного віку і має право (на підставі трудових правовідносин чи договору, або інших юридичних підстав) доступу до комп ’ютерної інформації або носіїв такої інформації, має право експлуатувати, використовувати за дорученням (і в межах доручення) власника ЕОМ, АС, комп ’ютерні мережі чи носії комп ’ютерної інформації.
У частині 2 ст. 362 КК встановлена кримінальна відповідальність за перехоплення або копіювання інформації, яка оброблюється в ЕОМ (комп’ютерах), АС чи комп’ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинене особою, яка має право доступу до такої інформації.
Об’єктивну сторону цього злочину становлять дії, які полягають у несанкціонованому перехопленні або копіюванні інформації. Перехоплення інформації — це протиправне заволодіння комп ’ютерною інформацією, яка функціонує в ЕОМ (комп ’ ютерах), АС чи комп ’ютерних мережах. Ці дії можуть полягати у простому ознайомленні з інформацією, блокуванні такої інформації, затриманні передачі і її ненадходженні до адресата протягом певного часу та ін. Копіювання інформації — це її відтворення в електронному вигляді, перенесення на інші носії інформації, наприклад, шляхом сканування- випромінювання монітора, спеціальними технічними засобами. При копіюванні комп’ ютерної інформації завжди має місце відтворення інформації на певних носіях (створення копії) суб’єкта злочину, причому інформація як така залишається непорушеною, у розпорядженні власника (користувача). Копії ж такої інформації отримує суб’єкт злочину.
Перехоплення або копіювання комп’ютерної інформації повинно бути несанкціонованим, тобто незаконним, коли особа на вчинення вказаних дій не має ні дійсного, ні передбачуваного права.
Обов’язковою ознакою цього злочину (ч. 2 ст. 362 КК) є те, що внаслідок несанкціонованого перехоплення або копіювання інформації, яка оброблюється в ЕОМ (комп ’ютерах), АС чи комп’ютерних мережах; та яка зберігається на носіях такої інформації, має місце витік комп ’ютерної інформації як обов’язковий наслідок цього злочину (зміст поняття «витік інформації» див. ст. 361 КК).
Суб ’єктивна сторона, суб’єкт злочину тотожні за ознаками складу злочину, передбаченого ч. 1 ст. 362 КК.
У частині 3 ст. 362 КК встановлена кримінальна відповідальність за дії, вказані в частині 1 або 2 цієї статті, які вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду (ст. 361 КК).
Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК). Безпосередній об’єкт — нормальне функціонування ЕОМ (комп’ютерів), АС, комп’ютерних мереж чи мереж електрозв’язку.
Предмет злочину — ЕОМ (комп’ютери), АС, комп’ютерні мережі, мережі електрозв’язку, комп’ютерна інформація, а також інформація, що передається мережами електрозв’язку (див. ст. 361 КК).
Об’єктивна сторона характеризується певними обов’ язковими ознаками: а) суспільно небезпечними діяннями (діями чи бездіяльністю) у формі: порушення правил експлуатації ЕОМ (комп’ютерів), АС, комп ’ютерних мереж чи мереж електрозв’язку або порушення порядку чи правил захисту інформації, яка в них оброблюється; б) суспільно небезпечними наслідками у вигляді значної шкоди, яка спричиняється вказаними діями; в) причинним зв’язком між суспільно небезпечними діяннями та суспільно небезпечними наслідками.
Стаття 363 КК має бланкетну диспозицію. Отже, при встановленні правил, які порушуються суб’єктом злочину, слід звернутись до відповідних законів чи підзаконних актів, у яких встановлюються правила експлуатації ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, порядок і правила захисту інформації, яка обробляється у вказаних електронних і електротехнічних системах.
Порушення правил експлуатації ЕОМ (комп ’ ютерів), АС, комп ’ютерних мереж чи мереж електрозв’язку може виражатися у невиконанні або неналежному виконанні уповноваженою особою обов’язків із виконання правил експлуатації вказаних ЕОМ та мереж електрозв’язку. Ці порушення можуть виражатися у порушенні як правил апаратного забезпечення, так і правил експлуатації їх програмного забезпечення.
Порушення порядку чи правил захисту інформації, яка обробляється ЕОМ (комп ’ютерами), АС, комп ’ютерними мережами чи мережами електрозв’язку, — це невиконання або неналежне виконання встановлених нормативно-правовими актами вимог (організаційних чи технічних) захисту інформації, що обробляється у вказаних електронних системах особами, які мають здійснювати відповідні заходи по забезпеченню захисту інформації. Основними методами та видами технічного захисту комп’ютерної інформації є використання належних технічних засобів захисту, регламентація роботи користувачів програмних засобів, елементів і баз даних, носіїв інформації, пошук, виявлення та блокування контролюючих додаткових пристроїв, приладів та ін., які надають можливості викрадати, копіювати інформацію чи знищувати її та ін.
Суспільно небезпечними наслідками порушення правил експлуатації ЕОМ (комп ’ютерів), АС, комп’ ютерних мереж чи мереж електрозв’язку, а також порушення порядку чи правил захисту інформації, яка в них обробляється, можуть бути: витік (в тому числі викрадання, копіювання, втрата повна чи часткова інформації), модифікування, блокування інформації, підробка, а також порушення встановленого порядку її маршрутизації та ін. Ознакою цих наслідків є те, що вказані дії повинні заподіяти значну шкоду власнику інформації (поняття «значна шкода» див. у ст. 361 КК).
Між діями (в альтернативі), що утворюють об’єктивну сторону розглядуваного злочину, і суспільно небезпечними наслідками слід встановлювати необхідний причинний зв’язок.
Суб ’єктивна сторона злочину характеризується умисною чи необережною формою вини до порушення правил експлуатації ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку або порядку чи захисту інформації і необережною формою вини до суспільно небезпечних наслідків — значної шкоди, яка спричинена власнику інформації.
Суб ’єкт злочину — особа фізична, осудна, яка досягла 16-річного віку і відповідає за експлуатацію ЕОМ, АС, комп ’ютерних мереж чи мереж електрозв’язку або повинна забезпечувати правила захисту інформації, яка в них обробляється (спеціальний суб’єкт).
Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку (ст. 3631 КК). Безпосередній об’єкт — нормальне функціонування електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
Предмет злочину — ЕОМ (комп’ютери), АС, комп’ютерні мережі чи мережі електрозв’язку, комп ’ютерна інформація, а також інформація, що передається засобами електрозв’язку.
Об’єктивна сторона характеризується: а) суспільно небезпечними діями у вигляді масового розповсюдження повідомлень електрозв’язку, здійсненого без попередньої згоди адресатів; б) суспільно небезпечними наслідками у вигляді порушення або припинення роботи автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку; в) причинним зв’язком зазначених дій із наслідками.
Масове розповсюдження повідомлень електрозв’язку — це надання значній кількості адресатів (досить широкому невизначеному колу осіб) без їх попередньої згоди як однакових, так і різних за змістом повідомлень. Передавання одного чи більше повідомлень одному адресатові або чітко визначеній їх кількості не може розглядатися як масове розповсюдження і не може становити складу цього злочину.
Повідомлення електрозв’язку — це певна інформація (відомості), що сповіщаються комусь і передаються мережами електрозв’язку. У цих повідомленнях можуть міститися судження, які підтверджують певні факти або їх відкидають. Сигнали електрозв’язку, які не містять якихось відомостей, не охоплюються даним поняттям.
При вчиненні цього злочину повідомлення електрозв’язку розповсюджуються через систему ЕОМ (комп ’ютери), АС, комп’ютерні мережі чи мережі електрозв’язку, в тому числі і через систему Інтернет. Як правило, це зайві для адресата, незапитувані ним і небажані для нього нав’язливі електронні повідомлення рекламного, інформаційно-політичного або комерційного характеру. Ця інформація (відомості) стосується конкретних осіб, організацій, політичних діячів, окремих партій тощо.
Отримання адресатами повідомлень електрозв’язку (навіть коли воно має масовий характер) за їх попередньою згодою не містить складу злочину.
Суспільно небезпечними наслідками цього злочину є порушення або припинення роботи ЕОМ (комп ’ютерів), АС, комп ’ютерних мереж чи мереж електрозв’язку. Порушення роботи ЕОМ (комп ’ютерів), АС, комп’ ютерних систем чи систем електрозв’ язку — це порушення повне чи часткове процесу функціонування вказаних ЕОМ або повна чи часткова втрата контролю над ними. Унаслідок порушення роботи мережі електрозв’ язку втрачається також і здатність забезпечувати захист інформації, що передається нею, від знищення, перекручення, блокування, несанкціонованого витоку або від порушення встановленого порядку маршрутизації.
Припинення роботи ЕОМ (комп’ютерів), АС чи комп’ютерних мереж має місце у випадках, коли вони взагалі перестають працювати і не можуть виконувати операції по збереженню, введенню, записуванню, фіксуванню, перетворенню, зчитуванню, знищенню, реєстрації інформації та ін.
Припинення роботи мережі електрозв’язку — це припинення виконання мережами електрозв’язку функцій з передавання або прийняття знаків, сигналів, письмового тексту, зображень та звуків або інших повідомлень по радіо-, проводових, оптичних або інших електромагнітних системах.
Між суспільно небезпечними діями і суспільно небезпечними наслідками необхідно встановити причинний зв’язок.
Суб’єктивна сторона — умисна форма вини, мотиви і цілі для кваліфікації злочину значення не мають.
Суб ’єкт злочину — будь-яка фізична особа, що досягла 16-річного віку.
У частині 2 ст. 361 КК встановлена кримінальна відповідальність за ті самі дії, які вчинені повторно або за попередньою змовою групою осіб. При цьому для наявності вказаних кваліфікованих ознак складу цього злочину слід обов’язково встановити, що такими діями завдано значної шкоди.
Контрольні запитання
1. Які злочини передбачені розділом ХУІ КК України? Дайте визначення об’єкта цих злочинів.
2. Якими є предмети злочинів, передбачених розділом ХУІ? Сформулюйте поняття цих предметів.
3. Які об’єктивні та суб’єктивні ознаки притаманні таким злочинам:
а) несанкціоноване втручання в роботу електронно - обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;
б) створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут;
в) несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно- обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації;
г) несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї;
д) порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них обробляється;
е) перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’ язку шляхом масового розповсюдження повідомлень електрозв’ язку.