Рейтинговые книги
Читем онлайн КРИМІНАЛЬНИЙ КОДЕКС УКРАЇНИ - Право

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 328 329 330 331 332 333 334 335 336 ... 405

Злочин вважається закінченим з моменту настання одного із зазначених наслідків — перекручення чи знищення комп’ютерної інформації, знищення хоча б одного носія такої інформації, при першій формі, при другій — поширення (введення) у базу даних ЕОМ (комп’ютерів), їх систем чи мереж комп’ютерного вірусу, а при третій — з моменту знищення, перекручення, блокування інформації або з моменту порушення встановленого порядку її маршрутизації.

5. Суб’єктивна сторона злочину — умисел (прямий чи непрямий).

6. Суб’єкт злочину — особа фізична, осудна, що досягла 16-річного віку.

7. У частині 2 ст. 361 КК передбачена відповідальність за ті ж дії, що спричинили істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб.

Істотна шкода визначається багатьма обставинами: вартістю комп’ютерної інформації та її носіїв; майнового збитку, заподіяного власнику внаслідок неможливості використання знищеної чи перекрученої комп’ютерної інформації чи її носіїв; розміром витрат, необхідних для відновлення комп’ютерної інформації чи її носіїв. Істотна шкода — поняття оціночне і воно повинне уточнюватися (конкретизуватися) у кожному конкретному випадку з урахуванням усіх обставин справи, у тому числі з урахуванням матеріального стану потерпілого та ін.

Повторність — див. ст. 32 КК і коментар до неї.

Здійснення злочину за попередньою змовою групою осіб — див. ст. 28 КК і коментар до неї. Тут слід враховувати, що співучасники можуть діяти не тільки як виконавці (співвиконавці), а й із розподілом ролей. Наприклад, одна особа розробляє технічні програми, що містять вірус, або виготовляє інші технічні засоби, друга їх тиражує, третя здійснює акт незаконного втручання (вторгнення) у роботу ЕОМ. Дії виконавця охоплюються ч. 2 ст. 361 КК, інші співучасники несуть відповідальність за ст. 27 і ч. 2 ст. 361 КК.

8. Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж може бути іноді як спосіб здійснення інших злочинів, наприклад: диверсії (ст. 113 КК), шпигунства (ст. 114 КК), шахрайства (ст. 190 КК), незаконних дій з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення (ст. 200 КК), незаконного збирання з метою використання або використання відомостей, що становлять комерційну таємницю (ст. 231 КК) та ін. У подібних випадках вчинене підлягає кваліфікації за сукупністю: за ст. 361 КК і статтею, що передбачає відповідальність за конкретний злочин, способом здійснення якого було незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

Стаття 362. Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

1. Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем —

караються штрафом від п’ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, —

караються штрафом від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років, або позбавленням волі на той самий строк.

3. Дії, передбачені частинами першою або другою цієї статті, якщо вони заподіяли істотну шкоду, —

караються позбавленням волі на строк від двох до п’яти років.

1. Предмет злочину — комп’ютерна інформація введена (закладена) в електронно-обчислювальні машини (комп’ютери), їх системи чи мережі, а також носії такої інформації (див. коментар до ст. 361 КК).

2. Об’єктивна сторона злочину припускає активні протиправні дії, що полягають у викраденні, привласненні, вимаганні комп’ютерної інформації чи її носіїв, а також у заволодінні нею шляхом шахрайства або зловживання службовим становищем. У результаті здійснення зазначених дій комп’ютерна інформація вибуває із правомірного володіння власника чи іншої особи і надходить у володіння винної особи та може бути нею використана на власний розсуд.

Об’єктивні ознаки викрадення, привласнення, вимагання комп’ютерної інформації, заволодіння нею шляхом шахрайства слід розуміти так само, як і в злочинах проти власності (див. коментар до статей 185, 186, 189, 190, 191 КК).

Для наявності об’єктивної сторони потрібно встановити не тільки здійснення особою одного з діянь, зазначених у ч. 1 ст. 362 КК, а й настання суспільне небезпечних наслідків — комп’ютерна інформація власника чи особи, що нею володіє, внаслідок протиправних дій переходить у володіння винної особи. Вимагання комп’ютерної інформації вважається закінченим з моменту вимоги передачі комп’ютерної інформації чи передачі права на таку інформацію, поєднаної з погрозою (ст. 189 КК).

3. Суб’єктивна сторона злочину — вина у формі прямого умислу. Мотив для кваліфікації значення не має.

4. Суб’єкт злочину — фізична осудна особа, яка досягла 16-річного віку. У випадку ж заволодіння комп’ютерною інформацією шляхом зловживання службовим становищем чи шляхом привласнення — суб’єкт злочину спеціальний — службова особа чи особа, якій інформація була довірена чи перебувала в її віданні.

5. Якщо при викраденні комп’ютерної інформації до потерпілого було застосоване насильство і завдано, наприклад, тілесних ушкоджень, все вчинене слід кваліфікувати за сукупністю злочинів — за ст. 362 КК і відповідною статтею, що передбачає злочин проти життя чи здоров’я. Викрадення, привласнення, вимагання комп’ютера, який містить інформацію, або носіїв комп’ютерної інформації, що становлять значну матеріальну цінність, внаслідок чого потерпілому заподіяно істотну майнову шкоду, або заволодіння такими предметами шляхом шахрайства, зловживання службовим становищем, а також розбій з метою заволодіння зазначеними предметами повинне кваліфікуватися також за сукупністю злочинів: за ст. 362 КК і відповідними статтями глави про злочини проти власності.

У частині 2 ст. 362 КК передбачена відповідальність за ті ж дії, вчинені повторно чи за попередньою змовою групою осіб, або такі, що завдали істотної шкоди (див. коментар до ст. 361 КК).

Стаття 363. Порушення правил експлуатації автоматизованих електронно-обчислювальних систем

1. Порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп’ютерної інформації, засобів її захисту, або незаконне копіювання комп’ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж, —

карається штрафом до п’ятдесяти неоподатковуваних мінімумів доходів громадян або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п’яти років, або виправними роботами на строк до двох років.

2. Те саме діяння, якщо воно заподіяло істотну шкоду, — карається штрафом до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на строк до п’яти років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років або без такого.

1. Предмет злочину — автоматизовані електронно-обчислювальні машини (комп’ютери), їх системи або комп’ютерні мережі (див. коментар до ст. 361 КК).

2. Об’єктивна сторона злочину полягає у порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж. Правила експлуатації ЕОМ — це будь-які технічні правила, що регламентують порядок використання таких машин, збереження комп’ютерної інформації, а також забезпечення засобів захисту автоматизованих електронно-обчислювальних машин. Порушення правил може виражатися як в активних діях, коли особа вчинює дії всупереч розпорядженням, закріпленим у правилах, так і у формі бездіяльності — невиконання обов’язків з належного використання (обслуговування) ЕОМ.

Об’єктивна сторона злочину передбачає не тільки вчинення діяння (порушення правил експлуатації ЕОМ), а й настання суспільне небезпечних наслідків у виді: викрадення, перекручення, знищення комп’ютерної інформації або засобів її захисту, незаконного копіювання комп’ютерної інформації, істотного порушення роботи ЕОМ, їх систем чи мереж (див. коментар до статей 361, 362 КК).

Незаконне копіювання комп’ютерної інформації виявляється у виготовленні і привласненні копії («дубліката») носія інформації (дискети, вінчестера тощо). Причому виготовлення копії завжди має бути незаконним: особа не мала ні дійсного, ні передбачуваного права на такі дії, вони були вчинені без дозволу власника інформації або з порушенням установленого порядку. Істотне порушення роботи електронно-обчислювальних машин виявляється у виході з ладу електронної інформаційної системи або мережі, що негативно вплинуло на діяльність організації, установи, підприємства внаслідок втрати комп’ютерної інформації та призупинення функціонування комп’ютерних мереж тощо. Істотне порушення ЕОМ — поняття оціночне й у кожному конкретному випадку підлягає уточненню і конкретизації.

1 ... 328 329 330 331 332 333 334 335 336 ... 405
На этой странице вы можете бесплатно читать книгу КРИМІНАЛЬНИЙ КОДЕКС УКРАЇНИ - Право бесплатно.
Похожие на КРИМІНАЛЬНИЙ КОДЕКС УКРАЇНИ - Право книги

Оставить комментарий