Мы ВКонтакте

Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -

караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.

2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, -

караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.

3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -

караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

Коментар:

1. Об'єкт злочину - власність на комп'ютерну інформацію, встановлений порядок її зберігання та використання.

2. Предметом злочину, передбаченого ч. 2 ст. 362, є інформація, яка оброблюється в ЕОМ, АС, комп'ютерних мережах або зберігається на відповідних носіях, тобто комп'ютерна інформація, а предметом злочину, передбаченого ч. 3 ст. 362, комп'ютерна інформація, що не призначена для відкритого доступу і вільного користування, тобто комп'ютерна інформація з обмеженим доступом або комп'ютерна інформація, доступ до якої є платним.

Про поняття комп'ютерної інформації див. коментар до ст. 361, а про поняття носіїв комп'ютерної інформації - коментар до ст. 3612.

3. Об'єктивна сторона злочину полягає у вчиненні щодо відповідної комп'ютерної інформації несанкціонованих: 1) зміни; 2) знищення; 3) блокування (ч. 1 ст. 362); 4) перехоплення; 5) копіювання (ч. 2 ст. 362). У двох останніх випадках обов'язковим елементом об'єктивної сторони є наслідки у вигляді витоку інформації.

Зміною комп'ютерної інформації слід визнавати заміну або вилучення будь-якої складової частини відповідної інформації чи внесення до цієї інформації будь-яких додаткових, раніше відсутніх у ній складових частин. Під знищенням комп'ютерної інформації розуміються дії, наслідком яких є зникнення інформації в ЕОМ, АС, комп'ютерній мережі чи на носії. При цьому знищенням слід вважати не лише ліквідацію файла, каталогу тощо, у вигляді яких існувала інформація, а й приведення певної інформації у такий стан, який виключає можливість її використання, оскільки у цьому випадку результатом також є зникнення початкової інформації.

Якщо зміна чи знищення комп'ютерної інформації здійснювались задля викрадення чи заволодіння чужими грошовими коштами, іншим чужим майном, дії винної особи, за наявності відповідних ознак, мають додатково кваліфікуватись за статтями 185, 190 або 191.

Блокування комп'ютерної інформації - це дії, внаслідок яких унеможливлюється доступ до інформації, а перехоплення її - дії, внаслідок яких комп'ютерна інформація, що передається певному адресату каналами зв'язку, потрапляє у розпорядження іншої особи. Копіювання комп'ютерної інформації означає виготовлення із застосуванням можливостей комп'ютера електронної копії певної комп'ютерної інформації.

Під доступом до комп'ютерної інформації слід розуміти можливість ознайомлення з інформацією та її обробки із застосуванням можливостей комп'ютера.

Зміна, знищення, блокування, перехоплення, копіювання інформації є несанкціонованими, якщо вони здійснені без дозволу (згоди) власника інформації або уповноваженої ним особи.

Несанкціоноване перехоплення чи копіювання можуть бути визнані злочином, передбаченим у ч. 2 ст. 361, лише у випадку настання передбачених цією нормою наслідків злочину, тобто витоку перехопленої чи скопійованої інформації. Про поняття витоку інформації див. коментар до ст. 361.

У випадках зміни, знищення, блокування інформації злочин вважається закінченим з моменту фактичної зміни, знищення чи блокування відповідної інформації, а у випадках перехоплення чи копіювання інформації - з моменту настання наслідків, спеціально передбачених законом.

4. Суб'єктом даного злочину є особа, яка має право доступу до інформації, що є предметом злочину, у зв'язку з виконанням нею трудових, службових обов'язків або внаслідок наданого власником інформації дозволу, і зловживає цим правом, використовуючи надані їй можливості для вчинення заборонених цією статтею дій.

5. Суб'єктивна сторона злочину характеризується прямим умислом щодо заборонених дій і прямим або непрямим умислом щодо передбачених у ч. 2 ст. 362 наслідків злочину.

6. Кваліфікуючі ознаки цього злочину збігаються з кваліфікуючими ознаками злочину, передбаченого ст. 361 (див. коментар до 361 статті).

* * *

Закон України "Про захист інформації в інформаційно-телекомунікаційних системах" в редакції від 31 травня 2005 р.