Смекни!
smekni.com

Напрямки удосконалення кримінальної відповідальності за комп`ютерні злочини (стр. 2 из 2)

Несанкціонований доступ до даних в АС, які зберігаються, обробляються або передаються в ній з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомленню з інформацією обмеженого доступу, - карається штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян.

Дії, передбачені частиною 2 даної статті, коли це спричинило ознайомлення з інформацією - яка складає державну таємницю, - карається позбавленням свободи до 4 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частиною 2 даної статті, довершені повторно, - караються штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 333. Несанкціонований доступ до програмних засобів в АС.

Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це не спричинило ознайомлення з особливостями побудови і використання програмного забезпечення, - карається штрафом в розмірі від 50 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомлення з особливостями побудови і/або використання програмного забезпечення, - карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 334. Порушення цілісності даних в АС

Порушення цілісності даних в АС, які в ній зберігаються, обробляються або передаються, коли ця дія спричинила нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян.

Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, - карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили тяжкі наслідки, - караються позбавленням волі до 3 років з конфіскацією технічних засобів порушення цілісності даних і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, якщо вони скоєні посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або яка має санкціонований доступ, - караються позбавленням волі до 2 років.

Те ж діяння, коли воно спричинило тяжкі наслідки, - карається позбавленням волі до 4 років.

Примітка. Під порушенням цілісності розуміється модифікація або знищення даних в АС.

Стаття 335. Зміна або знищення програмних засобів в АС

Зміна або знищення програмних засобів в АС, яке може здійснюватися в процесі їх роботи, зберігання або передачі, коли ці дії спричинили нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян.

Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або до 1 року позбавлення волі з конфіскацією технічних засобів реалізації несанкціонованого доступу. Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили пошкодження систем технічного захисту інформації в АС або інші тяжкі наслідки, - караються позбавленням волі до 5 років з конфіскацією технічних засобів зміни або знищення програмних засобів і реалізації несанкціонованого доступу.

Дії, передбачені частиною 1 даної статті, коли вони довершені посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або що має санкціонований доступ, - караються позбавленням волі до 5 років.

Те ж діяння, коли воно спричинило тяжкі наслідки, - карається позбавленням волі до 7 років.

Стаття 336. Несанкціоноване використання даних і програмних засобів

Несанкціоноване використання даних, які в АС зберігаються, обробляються або передаються, з порушенням встановлених правил і/або механізмів доступу, якщо це спричинило нанесення матеріального або іншого збитку,- карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Несанкціоноване використання програмних засобів, які обробляються в АС або зберігаються, передаються, з порушенням встановлених правил і/або механізмів доступу, або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Стаття 337. Порушення функціонування АС

Порушення функціонування АС, якщо це спричинило нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 2 років.

Те ж діяння, коли воно скоєне з порушенням встановлених правил і/або механізмів доступу, коли це спричинило нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.

Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили інші тяжкі наслідки,- караються позбавленням волі до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу або без такої.

Дія або бездіяльність особи, відповідального за функціонування системи безпеки інформації в АС, яке привело або могло привести до порушення функціонування АС,- карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років.

Примітка. Порушення функціонування АС може бути наслідком: цілковитого або часткового фізичного знищення основного або допоміжного обладнання АС; цілковитого або часткового виведення з ладу різних елементів АС; порушення логіки роботи програмних засобів.

Враховуючи провідну роль комп’ютеризації в банківської діяльності України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.

Тому поява в новому КК України розділу «Злочини в сфері комп`ютерної інформації» буде мати важливе значення для правового забезпечення захисту інформації та вдосконалення кримінальної відповідальності за комп`ютерні злочини.


Список використаної літератури:

1. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях.- М.: Энергоатомиздат, 1994.

2. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`ер, 1997, 12 листопаду.

3. Про рішення Ради національної безпеки і оборони України від 17 червня 1997 року «Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин» : Указ Президента України від 21 липня 1997 р.// Голос України, 1997, 25 червня.– Абз. 27

4. Голубєв В.О. Комп’ютерні злочини в банківсьскій діялності.- З.: Павел, 1997.–133 с.

5. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини: соціально- правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71с.

6. Закон України ''Про захист інформації в атоматизованих системах''. //ВВР № 31 1994.– 286 с.

7. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.–224с.

8. Кримінальний кодекс України: Проект підготовлений рабочою групою КМ України, 1997.–138с

9. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.

10. Доклад генерального секретаря Организации Объединенных Наций «Воздействие организованной преступной деятельности на общество в целом» // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.

11. Довгаль С.И„ Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // В кн.: Персональные ЭВМ. Киев, 1993. С. 242-245.

12. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М.: Академия МВД СССР, 1980. С. 248.

13. Карась И.З. Экономический и правовой режим информационных ресурсов // В кн.: Право и информатика. М.: МГУ, 1990. С. 40-59.

14. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. С. 536.

15. Полевой Н.С. и др. Правовая информатика и кибернетика; Учебник. М.: Юрид. лит., 1993. С. 527.

16. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 271.