Несанкціонований доступ до даних в АС, які зберігаються, обробляються або передаються в ній з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомленню з інформацією обмеженого доступу, - карається штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян.
Дії, передбачені частиною 2 даної статті, коли це спричинило ознайомлення з інформацією - яка складає державну таємницю, - карається позбавленням свободи до 4 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Дії, передбачені частиною 2 даної статті, довершені повторно, - караються штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Стаття 333. Несанкціонований доступ до програмних засобів в АС.
Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це не спричинило ознайомлення з особливостями побудови і використання програмного забезпечення, - карається штрафом в розмірі від 50 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це спричинило ознайомлення з особливостями побудови і/або використання програмного забезпечення, - карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Стаття 334. Порушення цілісності даних в АС
Порушення цілісності даних в АС, які в ній зберігаються, обробляються або передаються, коли ця дія спричинила нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян.
Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, - карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили тяжкі наслідки, - караються позбавленням волі до 3 років з конфіскацією технічних засобів порушення цілісності даних і реалізації несанкціонованого доступу.
Дії, передбачені частиною 1 даної статті, якщо вони скоєні посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або яка має санкціонований доступ, - караються позбавленням волі до 2 років.
Те ж діяння, коли воно спричинило тяжкі наслідки, - карається позбавленням волі до 4 років.
Примітка. Під порушенням цілісності розуміється модифікація або знищення даних в АС.
Стаття 335. Зміна або знищення програмних засобів в АС
Зміна або знищення програмних засобів в АС, яке може здійснюватися в процесі їх роботи, зберігання або передачі, коли ці дії спричинили нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян.
Те ж діяння, коли воно довершене з порушенням встановлених правил і/або механізмів доступу або повторне, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або до 1 року позбавлення волі з конфіскацією технічних засобів реалізації несанкціонованого доступу. Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили пошкодження систем технічного захисту інформації в АС або інші тяжкі наслідки, - караються позбавленням волі до 5 років з конфіскацією технічних засобів зміни або знищення програмних засобів і реалізації несанкціонованого доступу.
Дії, передбачені частиною 1 даної статті, коли вони довершені посадовою особою, відповідальною за забезпечення встановлених правил і/або механізмів доступу або що має санкціонований доступ, - караються позбавленням волі до 5 років.
Те ж діяння, коли воно спричинило тяжкі наслідки, - карається позбавленням волі до 7 років.
Стаття 336. Несанкціоноване використання даних і програмних засобів
Несанкціоноване використання даних, які в АС зберігаються, обробляються або передаються, з порушенням встановлених правил і/або механізмів доступу, якщо це спричинило нанесення матеріального або іншого збитку,- карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Несанкціоноване використання програмних засобів, які обробляються в АС або зберігаються, передаються, з порушенням встановлених правил і/або механізмів доступу, або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Стаття 337. Порушення функціонування АС
Порушення функціонування АС, якщо це спричинило нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі від до 2 років.
Те ж діяння, коли воно скоєне з порушенням встановлених правил і/або механізмів доступу, коли це спричинило нанесення матеріального або іншого збитку, - карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили інші тяжкі наслідки,- караються позбавленням волі до 5 років з конфіскацією технічних засобів реалізації несанкціонованого доступу або без такої.
Дія або бездіяльність особи, відповідального за функціонування системи безпеки інформації в АС, яке привело або могло привести до порушення функціонування АС,- карається штрафом в розмірі від 200 до 500 неоподатковуваних мінімумів доходів громадян або позбавленням волі до 3 років.
Примітка. Порушення функціонування АС може бути наслідком: цілковитого або часткового фізичного знищення основного або допоміжного обладнання АС; цілковитого або часткового виведення з ладу різних елементів АС; порушення логіки роботи програмних засобів.
Враховуючи провідну роль комп’ютеризації в банківської діяльності України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.
Тому поява в новому КК України розділу «Злочини в сфері комп`ютерної інформації» буде мати важливе значення для правового забезпечення захисту інформації та вдосконалення кримінальної відповідальності за комп`ютерні злочини.
Список використаної літератури:
1. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях.- М.: Энергоатомиздат, 1994.
2. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`ер, 1997, 12 листопаду.
3. Про рішення Ради національної безпеки і оборони України від 17 червня 1997 року «Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин» : Указ Президента України від 21 липня 1997 р.// Голос України, 1997, 25 червня.– Абз. 27
4. Голубєв В.О. Комп’ютерні злочини в банківсьскій діялності.- З.: Павел, 1997.–133 с.
5. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини: соціально- правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71с.
6. Закон України ''Про захист інформації в атоматизованих системах''. //ВВР № 31 1994.– 286 с.
7. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.–224с.
8. Кримінальний кодекс України: Проект підготовлений рабочою групою КМ України, 1997.–138с
9. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.
10. Доклад генерального секретаря Организации Объединенных Наций «Воздействие организованной преступной деятельности на общество в целом» // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.
11. Довгаль С.И„ Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // В кн.: Персональные ЭВМ. Киев, 1993. С. 242-245.
12. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М.: Академия МВД СССР, 1980. С. 248.
13. Карась И.З. Экономический и правовой режим информационных ресурсов // В кн.: Право и информатика. М.: МГУ, 1990. С. 40-59.
14. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. С. 536.
15. Полевой Н.С. и др. Правовая информатика и кибернетика; Учебник. М.: Юрид. лит., 1993. С. 527.
16. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 271.