Понеділок, 06.05.2024, 06:50
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Охорона комп’ютерної інформації з обмеженим доступом

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 4. Кримінально-правова охорона комп’ютерної інформації з обмеженим доступом (ст. 361-2 КК України)
  
  
    Об’єктом злочину виступають суспільні відносини власності на комп’ютерну інформацію з обмеженим доступом.
    Предметом злочину є інформація з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства. Тобто інформація, що є предметом злочину, передбаченого ст. 361-2 КК України, характеризується такими ознаками:
   1) вона відноситься до інформації з обмеженим доступом;
   2) зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації;
   3) створена відповідно до чинного законодавства;
   4) захищена відповідно до чинного законодавства.
   До інформації з обмеженим доступом згідно зі статтею 30 Закону України "Про інформацію"[xxii] відноситься таємна і конфіденційна  інформація.
   Використання терміна "інформація, яка зберігається (або оброблюється (ст. 362 КК України)) в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах або на носіях такої інформації" є не зовсім вдалим, оскільки він є громіздким, а за змістом повністю відповідає більш вдалому термінові "комп’ютерна інформація", що використовувався у попередній редакції розділу XVI КК України. Крім того, навряд чи можна визнати доцільним розмежування термінів "інформація, що оброблюється..." (ст. 362 КК) та "інформація, що зберігається..." (ст. 361-2 КК) оскільки оброблення інформації в ЕОМ, системі чи комп’ютерній мережі обов’язково передбачає її зберігання, а зберігання передбачає оброблення. Таким чином, друга виділена нами ознака інформації як предмета злочину, передбаченого ст. 361-2 КК, полягає в тому, що вона є комп’ютерною, тобто подана у формі, що дозволяє її оброблення або зберігання з використанням комп’ютерної техніки.
   Інформація, що є предметом даного злочину, створена відповідно до чинного законодавства, тобто розповсюдження або збут інформації, отриманої з порушенням законодавства, не є злочином, передбаченим ст. 361-2 КК України.
   Відповідно до Закону України "Про захист інформації в інформаційно-телекомунікаційних системах" від 5 липня 1997 інформація з обмеженим доступом повинна оброблятися із застосуванням "комплексної системи захисту інформації з підтвердженою відповідністю"  (ч.  2  ст.  8  Закону).  Отже,  предметом  злочину  є  та інформація, що зберігається в такій системі. Склад злочину, передбачений цією статтею, буде мати місце тоді, коли незаконно розповсюджується або збувається інформація, що зберігається з застосуванням комплексної системи захисту.
   За конструкцією об’єктивної сторони злочин, передбачений ст. 361-2 КК України, є формальним. Він вважається закінченим з моменту вчинення несанкціонованого збуту або несанкціонованого розповсюдження комп’ютерної інформації з обмеженим доступом.
   Збут або розповсюдження інформації буде несанкціонованим, коли він вчиняється без дозволу власника цієї інформації.
   Розповсюдження комп’ютерної інформації з обмеженим доступом являє собою оплатне або безоплатне надання копій цієї інформації або доступу до неї невизначеному колу осіб. Одним із прикладів даного діяння є незаконне розповсюдження персональних даних. Так, у 2003 році в продажу з’явилася база даних абонентів одного з лідерів російського ринку операторів стільникового зв’язку "Мобільні ТелеСистеми" (МТС). База даних містила такі персональні дані про абонентів компанії, як прізвище, ім’я, по батькові, дата народження, паспортні дані, індивідуальний номер платника податків тощо. При цьому інформація про появу такої бази даних за кілька тижнів розповсюджувалася в Інтернеті[xxiii].
   Під збутом комп’ютерної інформації з обмеженим доступом необхідно розуміти її оплатне або безоплатне відчуження.
    Суб’єкт злочину – загальний.
    Суб’єктивна сторона даного злочину характеризується виною у формі прямого умислу: особа в усвідомлює суспільну небезпечність і протиправність збуту або розповсюдження комп’ютерної інформації з обмеженим доступом та бажає вчиняти такі дії. Особа усвідомлює, що комп’ютерна інформація, яку вона збуває або розповсюджує, є інформацією з обмеженим доступом; усвідомлює, що не має права або дозволу власника інформації на вчинення подібних дій.

Посилання
  
xxii Див.: Закон України "Про інформацію" від 2.11.1992 року //Закони України. – Т. 4. – К., 1996. – С. 72-88.
xxiii Див.: Михеева М.Р. Проблема правовой защиты персональных данных. – http://www.crime.vl.ru/doc/stats/stat_93.html
Вхід на сайт
Пошук