Реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп'ют

Лукашевич В.Г., Голубєв В.О.
20.05.2005 | 14:06
Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та особливо в кредитно-банківській діяльності обумовило виникнення нового класу злочинів - злочинів в області комп`ютерної інформації або "комп`ютерних" злочинів.

Застосування інформаційних технологій стало таким, що поряд з проблемами надійності їх функціонування виникає проблема забезпечення безпеки циркулюючої в ній інформації. Як відзначається в Концепції технічного захисту інформації в Україні, за таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.

В ряді країн, від США до південно-азіатського регіону, виходячи з визнання суспільної небезпеки "комп'ютерних" злочинів, вжито заходів по введенню в національні законодавства норм кримінальної відповідальності. Тому, враховуючи провідну роль комп'ютеризації та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до вітчизняного чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері на Україні.

Спробуємо проаналізувати стан та перспективи реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп`ютерної інформації в Україні на прикладі діючої статті Кримінального кодексу (КК) України 198-1 "Порушення роботи автоматизованих систем" - Додаток А, Розділу 16 (стаття 332-334) Проекту КК України, підготовленого робочою групою Кабінету Міністрів України у 1997р. - Додаток Б, Глави 30 (стаття 303-308) Проекту КК України, підготовленого авторським колективом на чолі з професором Смітієнко В.М. - Додаток С.

Враховуючи новизну розв'язань цих питань законодавцями в області визнання кримінальними діянь, що стосуються злочинів у сфері комп'ютерної інформації, будь-який опис зазначених вище дій потрібно розпочинати з визначення суті нових понять, введених законодавцями при конструюванні складу злочину.

Аналіз проектів КК України показує, що законодавці в розділах, які стосуються злочинів у сфері комп'ютерної інформації, вводять ряд нових понять, що раніше не простежувалися не тільки в кримінально-правовій термінології, але й в законодавстві, яке регулює інформаційні відносини. Ці терміни потребують істотних пояснень, заснованих на розумінні як ряду технічних характеристик нових засобів обробки інформації, так і суті самої інформації як нової кримінально-правової і криміналістичної категорії.

Криміналістичному аналізу підлягає більшість понять, що використовуються, однак найбільш важливими з них, базовими є поняття "автоматизована система" та "інформація".

Згідно із Законом України ''Про захист інформації в автоматизованих системах'', під інформацією треба розуміти її в АС як сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення.

Введення законодавцями в проекти КК України терміна "комп'ютерна інформація", з позиції колишньої законотворчості, виглядає декілька несподіваним. Ми вже говорили про те, що раніше в законодавстві не існувало визначення інформації як "комп`ютерної". Отже, потрібне уважне вивчення змісту даного поняття в цілях його подальшого точного використання в криміналістичній теорії й практиці. Стає очевидним, що при цьому уявлення про інформацію, викладену в Законі України ''Про захист інформації в автоматизованих системах'', без урахування уточненої в КК України позиції законодавця було б некоректним.

Однак, автори деяких коментарів до КК України поступають саме так. Інші пропонують використати в практиці безпосередньо визначення, дане законодавцем. Треті, усвідомлюючи протиріччя, що виникли, пропонують власне формулювання. Так, на думку авторів одного з коментарів, комп'ютерна інформація - це інформація, зафіксована на машинному носії, яка передається по телекомунікаційним каналам у формі, доступній сприйняттю ЕОМ. Найвірогідніше визначення "комп`ютерна" стосовно інформації виникло з метою відокремлення даного виду злочинів від інших інформаційних. Наведені міркування дозволяють включати програми для ЕОМ в поняття "комп`ютерна інформація" поряд з іншими видами інформації.

З врахуванням вищесказаного можна було б запропонувати наступне криміналістичне визначення комп'ютерної інформації:

Комп'ютерна інформація є знання або набір команд (програм), призначених для використання в ЕОМ чи керування нею, що знаходяться в ЕОМ або на машинних носіях як елемент інформаційної системи, що ідентифікується і має власника.

Що ж до відмінності в термінах "комп`ютерна інформація" (ст. 333), "інформація з комп`ютерних систем" (ст. 303) [3], то ми не змогли знайти йому аргументованого пояснення і сподіваємся, що в наведених проектах КК України вони використовуються як синоніми.

Спираючись на Кримінальний Кодекс України, на основі системного підходу спробуємо сконструювати зміст кримінальних норм у цій області. Методологічно такий підхід буде засновуватися на класичному визначенні складу злочину із врахуванням його специфічних соціальних і технічних аспектів в сфері комп`ютерної інформації.

Загальним для всіх подібних злочинів є те, що вони пов'язані або з втручанням у роботу комп'ютерів, або з використанням комп'ютерів як необхідних технічних засобів. В області громадських стосунків такі злочини можуть бути спрямовані на несанкціоноване:
  • порушення функціонування АС;
  • порушення цілісності інформації в АС;
  • доступ до інформації в АС;
  • використання інформації, отриманої з АС.

Під АС тут і далі будуть розумітися технічні або програмні засоби, що дозволяють здійснювати в автоматизованому режимі збирання, накопичення, обробку, зберігання і передачу інформації.

Посягання на порушення функціонування АС можуть призвести до:
  • повного або часткового фізичного знищення основного або допоміжного обладнання АС;
  • повного або часткового виведення з ладу різних елементів АС;
  • порушення логіки роботи програмних засобів і загалом АС;
  • цілковитій або частковій втраті інформації.

Посягання на порушення цілісності інформації в АС можуть привести до зміни або знищення даних, що може статися на будь-якому з етапів їх збирання, зберігання, обробки і передачі.

Несанкціонований доступ до інформації в АС означає - доступ до програмних засобів та даних, що збираються, зберігаються, обробляються або передаються в АС з порушенням встановлених правил або механізмів доступу. Зазначена вище дія може привести до неправомірного використання програмних засобів і даних, що збираються, зберігаються, обробляються або передаються з нанесенням збитків власнику цих даних або третій особі.

Практично в усіх названих випадках об'єкт злочину може бути складним, тобто, крім вказаних, можуть бути і інші об'єкти злочинного посягання. Наприклад, порушення цілісності інформації в АС може проводитися з метою зміни даних про суму на рахунку в банківській установі.

"Комп'ютерні" злочини характеризуються тим, що для більшості з них завжди має місце матеріальний склад злочину. Розглянемо послідовно всі можливі ознаки злочинного діяння і його етапи.

Злочинне діяння.
Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї , її використанням, і можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може бути віднесена тільки до обслуговуючого персоналу, який вчасно не вжив заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.

Злочинні наслідки.
Характер більшості комп'ютерних злочинів такий, що вони виявляються в основному в результаті вияву злочинних наслідків. Це пояснюється тим, що без вживання спеціальних технічних заходів виявити факт несанкціонованого доступу до інформації практично неможливо. Також без них не можна визначити програми, здатні вивести з ладу АС.

Причинно-наслідковий зв`язок.
Аналіз способів здійснення "комп'ютерних" злочинів дозволяє зробити висновок про те, що більшість з них дозволяє встановити однозначний причинно-наслідковий зв'язок між злочинними діями і злочинними наслідками. Це відбувається завдяки тому, що всі операції в комп'ютерних системах мають детермінований характер.

У випадку оснащення комп'ютерних систем спеціальними реєструючими системами і системами розмежування доступу злочини в цій області можуть мати тільки формальний склад, тобто буде мати місце злочинне діяння без відповідних наслідків, тому що спроби реалізації несанкціонованих дій будуть фіксуватися і присікатися.

Суб'єктом "комп'ютерних" злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку, включаючи і персонал АС, власник якого чи уповноважена ним особа визначили для здійснення функцій управління та обслуговування АС. Суб'єктами злочину в формі розповсюдження програмних і техніч-них засобів, призначених для незаконного проникнення в автома-тизовані системи і здатних спричинити перекручення або знищен-ня інформації чи її носіїв, можуть бути розробники таких програм-них і технічних засобів, зокрема, розробники програм з комп'ютерними вірусами, так звані "хакери", в середовищі яких вважається, що чим складніший захист в автоматизованій системі, тим пре-стижніше її зламати, і які витрачають на таку діяльність величезні зусилля і ставлять перед собою єдину мету - спричинити шкоду значній кількості користувачів АС.

Провина.
Враховуючи особливості побудови комп'ютерних систем, можна зробити висновок, що навіть при реалізації найбільш тривіальних методів і засобів захисту від несанкціонованого доступу, закладених у ширених операційних системах і прикладних програмах, необхідне певне вольове зусилля на прийняття рішення про атаку цих систем захисту та її здійснення. Отже, більшість комп'ютерних злочинів носить навмисний характер. У ст. 8 КК вказується на дві ознаки наміру - інтелектуальну і вольову. Для комп'ютерних злочинів ознака інтелектуальності присутня завжди, а ось вольова може мати різний відтінок, що робить намір прямим або непрямим.

Мотив.
У комп'ютерних злочинах можуть мати місце різноманітні мотиви, досить добре відомі в кримінальній практиці. Але можуть бути і екзотичні - самоствердження, бажання освоїти новий програмний продукт, бажання перевірити рекламні затвердження виробників програмних продуктів, систем захисту тощо.

Мета.
Мета як обов'язкова ознака злочину вводиться законодавцем лише тоді, коли існує необхідність розмежувати досить поширені дії. З безлічі комп'ютерних злочинів як приклад можна навести наступні:
  • внесення вірусних програм з метою порушення функціонування АС конкретного призначення;
  • внесення вірусних програм з метою демонстрації знання можливостей конкретної операційної системи;
  • несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою наступного їх продажу;
  • несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою демонстрації своїх знань і можливостей.

Ряд статей Проекту КК України, підготовлених робочою групою Кабінету Міністрів України у 1997 р. (ст.332-334) Додаток Б, передбачає відповідальність за злочини в сфері застосування автоматизованих електронно-обчислювальних систем. Ці дії, що пов'язані з порушенням роботи ЕОС, незаконним проникненням в комп'ютерні мережі, викраденням, привласненням або вимаганням комп'ютерної інформації шляхом шахрайства тощо. Главою 30. Проекту КК України, підготовленою авторським колективом на чолі з професором Смітієнко В.М. (ст.303-308) Додаток С передбачено відповідальність за діяння, вчинювані з використанням комп`ютерної техніки. За дії, що пов'язані із самовільним проникненням в автоматизовану комп`ютерну систему, неправомірним заволодінням програмами для ЕОМ, файлами чи базами даних, самовільною зміною, пошкодженням або їх знищенням, внесенням і розповсюдженням вірусних програм для ЕОМ, порушенням правил, що забезпечують безпеку інформаційної системи.

Із врахуванням викладеного та досліджень даної проблеми пропонується варіант доповнення Проекту КК України у вигляді розділу "Злочини в сфері комп`ютерної інформації", який складається з наступних статей.


Стаття 1.
Несанкціонований доступ до інформації в АС.
Несанкціонований доступ до інформації в АС з порушенням встановлених правил або механізмів доступу, якщо це не спричинило ознайомлення з інформацією обмеженого доступу, карається штрафом у розмірі від 30 до 50 неоподатковуваних мінімумів доходів громадян.

Несанкціонований доступ до даних в АС, які зберігаються, обробляються або передаються в ній з порушенням встановлених правил або механізмів доступу, коли це спричинило ознайомленню з інформацією обмеженого доступу, карається штрафом у розмірі від 100 до 200 неоподаткованих мінімумів доходів громадян.

Дії, передбачені частиною 2 даної статті, коли це спричинило ознайомлення з інформацією, яка складає державну таємницю, караються позбавленням свободи до 4 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Дії, передбачені частиною 2 даної статті, звершені повторно, караються штрафом в розмірі від 100 до 200 неоподаткованих мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.


Стаття 2.
Несанкціонований доступ до програмних засобів в АС.
Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил або механізмів доступу, коли це не спричинило ознайомлення з особливостями побудови і використання програмного забезпечення, карається штрафом у розмірі від 50 до 200 неоподаткованих мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил або механізмів доступу, коли це спричинило ознайомлення з особливостями побудови або використання програмного забезпечення, карається штрафом у розмірі від 100 до 300 неоподаткованих мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.


Стаття 3.
Порушення цілісності даних в АС.
Порушення цілісності даних в АС, які в ній зберігаються, обробляються або передаються, коли ця дія спричинила нанесення матеріального або іншого збитку, карається штрафом у розмірі від 100 до 300 неоподаткованих мінімумів доходів громадян.
Те ж діяння, коли воно звершене з порушенням встановлених правил або механізмів доступу або ж повторно, карається штрафом у розмірі від 200 до 400 неоподаткованих мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили тяжкі наслідки, караються позбавленням волі до 3 років з конфіскацією технічних засобів порушення цілісності даних і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, якщо вони скоєні посадовою особою, відповідальною за забезпечення встановлених правил або механізмів доступу або яка має санкціонований доступ, караються позбавленням волі до 2 років.

Те ж діяння, якщо воно спричинило тяжкі наслідки, карається позбавленням волі до 4 років.
Примітка.
Під порушенням цілісності розуміється модифікація або знищення даних в АС.


Стаття 4.Зміна або знищення програмних засобів в АС.
Зміна або знищення програмних засобів в АС, яке може здійснюватися в процесі їх роботи, зберігання або передачі, коли ці дії спричинили нанесення матеріального або іншого збитку, карається штрафом у розмірі від 200 до 400 неоподаткованих мінімумів доходів громадян.

Те ж діяння, якщо воно звершене з порушенням встановлених правил або механізмів доступу або повторне, карається штрафом в розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або до 1 року позбавлення волі з конфіскацією технічних засобів реалізації несанкціонованого доступу. Дії, передбачені частинами 1 і 2 даної статті, якщо вони спричинили пошкодження систем технічного захисту інформації в АС або інші тяжкі наслідки, караються позбавленням волі до 5 років з конфіскацією технічних засобів зміни або знищення програмних засобів і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, коли вони звершені посадовою особою, відповідальною за забезпечення встановлених правил або механізмів доступу чи такою, що має санкціонований доступ, караються позбавленням волі до 5 років.
Те ж діяння, коли воно спричинило тяжкі наслідки, карається позбавленням волі до 7 років.


Стаття 5.
Несанкціоноване використання даних і програмних засобів.
Несанкціоноване використання даних, які в АС зберігаються, обробляються або передаються, з порушенням встановлених правил або механізмів доступу, якщо це спричинило нанесення матеріального або іншого збитку, карається штрафом у розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціоноване використання програмних засобів, які обробляються в АС або зберігаються, передаються, з порушенням встановлених правил або механізмів доступу, або іншого збитку, карається штрафом в розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або позбавленням волі від до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.


Стаття 6.
Порушення функціонування АС.
Порушення функціонування АС, якщо це спричинило нанесення матеріального або іншого збитку, карається штрафом в розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або позбавленням волі до 2 років.

Те ж діяння, якщо воно скоєне з порушенням встановлених правил або механізмів доступу, коли це спричинило нанесення матеріального або іншого збитку, карається штрафом в розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили інші тяжкі наслідки, караються позбавленням волі до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу або без такої.

Дія або бездіяльність особи, відповідальної за функціонування системи безпеки інформації в АС, яке призвело або могло призвести до порушення функціонування АС, карається штрафом в розмірі від 200 до 500 неоподаткованих мінімумів доходів громадян або позбавленням волі до 3 років.


Стаття 7.
Внесення чи росповсюдження вірусних програм для ЕОМ.
1.Внесення в програмне середовище ЕОМ змін вірусного характеру або по-ширення комп'ютерного вірусу, що спричиняється до несанкціонованого знищення чи зміна про-грам для ЕОМ чи інформації, виведення з ладу матеріальних носіїв, інформаційного обладнання або порушення системи захисту карається штрафом від 200 до 300 неоподаткованих мінімумів доходів громадян або позбавленням волі до 5 років.

2.Розповсюдження вірусної програми для ЕОМ, що спричинило тяжкі наслідки карається позбавленням волі терміном від 3 до 7 років.


Стаття 8.
Порушення правил, що забезпечують безпеку інформаційної системи.
Порушення правил зберігання, оброб-ки інформації чи інших правил безпеки інформаційних систем, встановлених від-повідно до режиму роботи з інформацією або її захисту, особою, відповідальною за дотримання зазначених правил, якщо ці дії спричинилися до викрадення, знищення інформації чи настання інших тяжких наслідків карається штрафом від 200 до 300 неоподаткованих мінімумів доходів громадян, позбавленням пра-ва займати певної посади чи займатися певною діяльністю терміном до 3 ро-ків.

Таким чином, з урахуванням зазначеного вище, можна зробити висновок, що поява в новому КК України розділу "Злочини в сфері комп`ютерної інформації" буде мати важливе значення для правового забезпечення захисту інформації та вдосконалення кримінальної відповідальності за злочини в цій сфері.

Додаток А
ВИТЯГ З КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ

Стаття 198-1.
Порушення роботи автоматизованих систем
Увмисне втручання у роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації, карається позбавленням волі на строк до двох років або виправними роботами на той же строк, або штрафом у розмірі від ста до двохсот мінімальних розмірів заробітної плати. Ті ж дії, якщо ними спричинено шкоду у великих розмірах, або вчинені повторно чи за попереднім зговором групою осіб, караються позбавленням волі на строк від двох до п'яти років.

Додаток Б

ВИТЯГ З ПРОЕКТУ КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ
(Проект підготовлений робочою групою КМ України, 1997.-138с)

Розділ XVI.
Злочини в сфері використання автоматизованих електронно-обчислювальних систем

Стаття 332.
Умисне втручання в роботу автоматизованих електронно-обчислювальних систем
(1) Умисне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або її носіїв, а також розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи її носіїв караються штрафом у розмірі від п'ятнадцяти до тридцяти неоподаткованих мінімумів доходів громадян, або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

(2) Ті самі дії, якщо вони спричинили шкоду у великих розмірах або вчинені повторно чи за попереднім змовленням групою осіб, караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від двох до п'яти років.

Стаття 333.
Викрадення, привласнення, вимагання комп'ютерної інформації або шахрайське заволодіння нею

(1) Викрадення, привласнення, вимагання комп'ютерної інформації або шахрайське заволодіння нею караються штрафом у розмірі від п'ятнадцяти до двухсот неоподаткованих мінімумів доходів громадян, або виправними роботами на строк до двох років, або обмеженням волі на строк до трьох років.

(2) Ті самі дії, вчинені повторно або за попереднім замовленням групою осіб, караються штрафом від ста до чотирьохсот неоподаткованих мінімумів доходів громадян, або обмеженням волі на строк до п'яти років, або позбавленням волі на той самий строк.
(3) Дії, передбачені частинами 1 або 2 цієї статті, якщо вони завдали шкоди у великому розмірі, караються позбавленням волі на строк від двох до десяти років.

Стаття 334.
Порушення правил експлуатації автоматизованих електронно-обчислювальних систем.

(1) Порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж особою, що відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту або незаконне копіювання комп'ютерної інформації, суттєве порушення роботи таких машин, їх систем чи комп'ютерних мереж, карається штрафом від десяти до тридцяти неоподаткованих мінімумів доходів громадян, або позбавленням права займати певні посади чи займатися певною діяльністю на строк до п'яти років, або виправними роботами на строк до двох років.

(2) Те саме діяння, якщо воно завдало шкоди у великому розмірі, карається штрафом від тридцяти до ста неоподаткованих мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на строк до п'яти років з позбавленням права займати певні посади чи займатися певною діяльністю на строк до трьох років або без такого.

Додаток С
ВИТЯГ З ПРОЕКТУ КРИМІНАЛЬНОГО КОДЕКСА УКРАЇНИ
(підготовлений за завданням Комітету Верховної ради України з питань правопорядку і законності авторським колективом на чолі із заслуженим юристом України, доктором юридичних наук, професором В.М.Смітієнком)

Глава 30.
Карні діяння, вчинювані з використанням комп'ютерної техніки

Стаття 303.
Самовільне проникнення в автоматизовану комп'ютерну систему
1.Самовільне проникнення в автоматизовану комп'ютерну систему або перехоплення інформації з комп'ютерних систем без дозволу компетентних органів, що спричинило ознайомлення неналежних користувачів з конфіденційною інформацією, карається штрафом від ста п'ятидесяти до трьохсот п'ятдесяти мінімальних розмірів заробітної плати чи у розмірі заробітної плати або іншого доходу винного за період до трьох місяців.

2.Ті ж дії. поєднані з подоланням програмних засобів або з підключенням до лінії зв'язку,караються штрафом від трьохсот до восьмисот двадцяти мінімальних розмірів заробітної плати чи у розмірі заробітної плати або іншого доходу винного за період від чотирьох до восьми місяців.

3.Діяння, передбачені частинами 1 і 2 цієї статті, вчинені юридичною особою, караються штрафом у розмірі від двадцяти до тридцяти відсотків її річного прибутку, конфіскацією знарядь і засобів вчинення злочину, забороною здійснювати певну діяльність терміном до трьох років, оголошенням юридичної особи злочинною організацією та її ліквідацією з конфіскацією майна.

Стаття 304.
Неправомірне заволодіння програмами для ЕОМ, файлами чи базами даних
1.Копіювання, тиражування, збут чи інше розповсюдження засобами масової або електронної інформації без дозволу власника програм для ЕОМ, файлів чи баз даних, занесених в пам'ять ЕОМ, якщо це завдало власникові істотної шкоди, карається позбавленням волі терміном до одного року, штрафом від трьохсот до п'ятисот мінімальних розмірів заробітної плати чи у розмірі заробітної плати або іншого доходу винного за період від п'яти до семи місяців.

2.Ті самі дії, вчинені:
  а) з метою комерційного використання топографічних копій напівпровідникової продукції;
  б) шляхом підключення до ліній зв'язку;
  в) повторно;
  г) з використанням спеціальних технічних засобів, караються позбавленням волі термі-ном до трьох років із штрафом від ста двадцяти до трьохсот мінімальних розмі-рів заробітної плати чи у розмірі заро-бітної платні або іншого доходу винного за період від двох ло п'яти місяці.

3.Діяння, передбачені частинами 1 і 2 цієї статті, вчинені юридичною особою караються штрафом у розмірі від двадцяти до тридцяти відсотків її річного прибутку, конфіскацією знарядь і засобів вчинення злочину, забороною здійснювати певну діяльність терміном від трьох до п'яти років, оголошенням юридичної особи злочинною організацією та її ліквідацією з конфіскацію майна.

4.Замах па діяння, передбачене частиною 2 цієї статті, є караним.


Стаття 305.
Самовільна зміна, пошкодження, або знищення баз даних чи програм для ЕОМ
1.Неправомірна зміна, пошкодження чи знищення комп'ютерних даних, введення в автоматизовану систему завідомо неправдивої інформації, знищення чи пошкодження її носіїв, програм чи систем захисту, інше втручання до процесу обробки інформації, яке впливає на кінцевий результат, якщо цими діями завдано істотної шкоди власникові інформації чи автоматизованої системи або ж спричинено інші тяжкі наслідки, караються позбавленням волі терміном до п'яти років, штрафом від ста двадцяти до трьохсот мінімальних розмірів заробітної плати чи у розмірі заробітної плати або іншого доходу винного за період від двох до п'яти місяців, позбавленням права займатися певною діяльністю терміном до п'яти років.

2.Діяння, передбачене частиною 1 цієї статті, вчинене юридичною особою, карається штрафом у розмірі від двадцяти до тридцяти відсотків прибутку, конфіскацією знарядь засобів вчинення злочину, забороною здійснювати певну діяльність терміном до трьох років, оголошенням юридичної особи злочинною організацією та її ліквідацію з конфіскацією майна.

3.Замах на діяння, передбачений части-нами 1 і 2 цієї статті, є караним.


Стаття 306.
Внесення чи розповсюдження вірусних програм для ЕОМ
1.Внесення в програмне середовище ЕОМ змін вірусного характеру або по-ширення комп'ютерного вірусу, тобто про-грамного засобу, що спричиняє несанкціоноване знищення чи зміну про-грам для ЕОМ чи інформації, виведення з ладу матеріальних носіїв, інформаційного обладнання або порушення системи захисту, карається позбавленням волі терміном до чотирьох років із штрафом від ста двадцяти до трьохсот мінімальних розмірів заробітної плати чи у розмірі заробітної плати або іншого доходу винного за період від двох по п'яти років, позбав-ленням права займатися певною діяльністю терміном до п'яти років.

2.Розповсюдження вірусної програми для ЕОМ, що спричинило тяжкі наслідки, карається позбавленням волі терміном від трьох до семи років.

3.Приготування до вчинення діянь, пе-редбачених цією статтею, та замах на них є караними.

Стаття 307.
Порушення правил, що забезпечують безпеку інформаційної системи
Порушення правил зберігання, оброб-ки інформації чи інших правил безпеки інформаційних систем, встановлених від-повідно до режиму роботи з інформацією або її захисту особою, відповідальною за дотримання зазначених правил, якщо ці дії спричинилися до викрадення, знищення інформації чи настання інших тяжких наслідків, карається штрафом від ста п'ятидесяти до трьохсот п'ятидесяти мінімальних розмірів заробітної плати, позбавленням пра-ва займати певної посади чи займатися певною діяльністю терміном до трьох ро-ків.

Стаття 308.
Тлумачення понять, що містяться у цій главі
Поняття істотної шкоди і тяжких на-слідків, що вживаються в цій главі, ви-значаються завданням шкоди у розмірах, відповідно, понад п'ятдесят і понад двісті п'ятдесят мінімальних розмірів заробітної плати.

  1. Голубєв В.О. Комп'ютерні злочини в банківській діялності.- З.:Павел,1997.-133 с.
  2. Кримінальний кодекс України: Проект підготовлений робочою групою КМ України, 1997.-138с
  3. Кримінальний кодекс України: Проект підготовлений автор. Колективом на чолі з професором Смітієнко В.М., Іменем закону, № 20, 16 травня 1997 р., глава 30.
  4. Закон України ''Про захист інформації в автоматизованих системах''. //ВВР № 31 1994.- 286 с.
  5. Баранов А.А. Уголовная ответственность за компьютерные преступления. Безопасность информации. -1996. - № 2. - с. 4-9.
  6. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.-224с.
  7. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`ер, 1997, 12 листопада.
  8. Салтевский М.В. Криминалистика. Х., Рубикон, 1997.- С. 430.
  9. Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально- правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71с.

ISBN 966-95343-1-3

©Авторський колектив, 1998
© "Інформаційні технології та захист інформації", 1998
©Запорізький юридичний інститут, 1998