Понеділок, 06.05.2024, 02:45
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Порушення вимог інформаційної безпеки

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 6. Кримінальна відповідальність за порушення правил експлуатації комп’ютерної техніки чи мереж електрозв’язку та за порушення порядку чи правил захисту інформації, яка в них оброблюється
  
   Кримінальну відповідальність за порушення правил експлуатації комп’ютерних засобів оброблення інформації та мереж електрозв’язку, а також порушення порядку чи правил захисту інформації встановлено в ст. 363 КК України "Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється". Об’єкт злочину, передбаченого цією статтею, складають суспільні відносини, у межах яких забезпечується безпека використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, а також дотримання порядку та правил захисту комп’ютерної інформації.
   Диспозиція даної статті є бланкетною, тобто містить посилання на інші нормативно-правові акти.  Правила експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку являють собою вимоги, що ставляться власником ЕОМ, автоматизованої системи, комп’ютерної мережі або мережі електрозв’язку до їх використання або обслуговування цих технічних засобів. Вони, як правило, містяться в окремих підзаконних актах (наказах, розпорядженнях), що видаються власником комп’ютерної техніки або мережі електрозв’язку. Наприклад, правила експлуатації засобів обчислювальної техніки в Міністерстві фінансів України реґламентуються Наказом міністра фінансів України № 248  від 1 квітня 2003 року "Про затвердження Положення про роботу із засобами обчислювальної техніки та про доступ до інформаційних ресурсів Міністерства фінансів України". Цим наказом користувачам заборонено розкривати корпуси засобів обчислювальної техніки, вносити зміни до конфіґурації або самостійно їх ремонтувати; під’єднання засобу обчислювальної техніки користувача до телекомунікаційної мережі, установлення, оновлення та вилучення програмного забезпечення здійснюють відповідні спеціалісти й т.ін.
    Порядок захисту інформації – це визначені нормативно-правовими актами вимоги щодо створення системи захисту інформації та організації її роботи. Правила захисту інформації, у свою чергу, являють собою вимоги щодо використання системи захисту інформації певного інформаційного ресурсу. Тобто якщо систему захисту певного інформаційного ресурсу не створено, то й неможливо порушити правила захисту цього ресурсу. Той факт, що систему захисту не створено, може бути визнаний, за наявності відповідних нормативно-правових положень, порушенням порядку захисту інформації.
   Склад злочину, передбаченого даною статтею, матеріальний, отже, його об’єктивна сторона характеризується такими ознаками:
   1) діяння – порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту комп’ютерної інформації;
   2) суспільно небезпечні наслідки – значна шкода;
   3) причинний зв’язок між діянням і суспільно небезпечними наслідками.
   Аналіз диспозиції дозволяє зробити висновок про те, що діяння може виявлятися у трьох альтернативних формах:
   - порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;
   - порушення порядку захисту комп’ютерної інформації;
   - порушення правил захисту комп’ютерної інформації.
   Порушення правил експлуатації електронно-обчислю-вальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку – недотримання вимог, що ставляться власником ЕОМ, автоматизованої системи, комп’ютерної мережі або мережі електрозв’язку, до їх використання або обслуговування. Таке порушення може полягати, наприклад, у спробі користувача самостійно встановлювати нове програмне або апаратне забезпечення, підключенні комп’ютерної техніки до електромережі без фільтрів, порушенні порядку включення або відключення засобів комп’ютерної техніки тощо.
   Порушення порядку захисту комп’ютерної інформації – недотримання визначених нормативними актами вимог щодо створення системи захисту інформації та організації її роботи. Прикладом такого діяння може бути використання комп’ютерної техніки для роботи з таємною інформацією за відсутності сертифікованої належним чином системи захисту.
   Порушення правил захисту комп’ютерної інформації – недотримання вимог щодо використання системи захисту інформації певного інформаційного ресурсу. Це може бути, наприклад, неналежне зберігання паролів для доступу до інформації.
   Оскільки аналізований склад злочину є матеріальним, він буде вважатися закінченим від моменту настання суспільно небезпечних наслідків – значної шкоди.
    Суб’єкт злочину, передбаченого ст. 363 КК, спеціальний – особа, яка відповідає за експлуатацію електронно-обчислю-вальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку. Такий статус особи встановлюється відповідним наказом або розпорядженням власника інформації чи засобу її автоматизованого опрацювання та закріпленими на підставі цього наказу функціональними обов’язками.
    Суб’єктивна сторона даного злочину характеризується тим, що діяння може бути вчинене як умисно, так і з необережності, а стосовно наслідків завжди має бути необережність. Якщо настання наслідків охоплюється умислом винної особи, то склад злочину, передбачений статтею 363 КК України, відсутній. У таких випадках дії винної особи, за наявності відповідних ознак, необхідно кваліфікувати як умисне пошкодження майна (ст. 194 КК), або  як пособництво в несанкціонованому втручанні в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ч. 5 ст. 27, ст. 361 КК), або як несанкціоновані дії з комп’ютерною інформацією, вчинені особою, що має доступ до неї (ст. 362 КК).
Вхід на сайт
Пошук