Микола Карчевський. ЗЛОЧИНИ В СФЕРІ ВИКОРИСТАННЯ ЕОМ, СИСТЕМ,КОМП'ЮТЕРНИХ МЕРЕЖ ТА МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ, ЩОВЧИНЯЮТЬСЯ ОРГАНІЗОВАНИМИ ЗЛОЧИННИМИ ГРУПАМИТА ЗЛОЧИННИМИ ОРГАНІЗАЦІЯМИ: ПРОБЛЕМИ КВАЛІФІКАЦІЇ ТА ПОПЕРЕДЖЕННЯ

Не є новим положення про те, що організована злочинність постійно вдосконалюється та ускладнюється. Особи, які діють у складі організованих злочинних груп та злочинних організацій, намагаються використовувати нові методи вчинення злочинів, застосовувати останні наукові та технічні досягнення. На сьогодні одним з нових напрямків діяльності організованих груп та злочинних організацій є вчинення комп'ютерних злочинів. Саме це й зумовлює актуальність даного дослідження, адже науковий аналіз питань кримінальної відповідальності за комп'ютерні злочини, що вчиняються організованими злочинними групами та злочинними організаціями є необхідною передумовою ефективної протидії організованій злочинності в сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж.

Для досягнення мети дослідження необхідно:

визначити поняття "комп'ютерний злочин";

проаналізувати зміст ознак складів комп'ютерних злочинів [1];

враховуючи   ці   ознаки,   визначити   особливості   кваліфікації

комп'ютерних злочинів, що вчиняються організованими групами та

злочинними організаціями.

Новий Кримінальний кодекс України вперше передбачив самостійний розділ у якому передбачені злочини, пов'язані з інформатизацією та комп'ютеризацією суспільства, - розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".

Аналізуючи родовий об'єкт цих злочинів, необхідно відзначити, що процеси інформатизації та комп'ютеризації закономірно викликають розвиток певної групи однорідних суспільних відносин, які іменуються інформаційними. Інформаційні відносини правильно визначаються О.А. Гавриловим як "об'єктивні зв'язки між окремими індивідами, їх колективами й об'єднаннями, підприємствами, державними органами й установами з приводу виробництва, розповсюдження і споживання інформації"" [2].

Істотною ознакою інформаційних відносин є їх предмет -інформація. Специфіка інформації як предмета суспільного відношення полягає в тому, що вона має властивості як матеріальних, так і 48

 

нематеріальних об'єктів. Це відбивається у двох взаємопов'язаних категоріях - "інформація" і "носій інформації". Співвідношення цих категорій видається можливим визначити, наступним чином: інформація є нематеріальним об'єктом, який включається в систему суспільних відносин за допомогою носія — матеріального об 'єкта.

Родовим об'єктом злочинів, передбачених у розділі XVI КК, є тільки частина інформаційних відносин, які можна визначити як інформаційні відносини у сфері використання електронно-обчислювальних машин, систем, комп'ютерних мереж і мереж електрозв'язку. Інакше кажучи, злочини, передбачені цим розділом, посягають на певну частину інформаційних відносин — інформаційні відносини, пов'язані із застосуванням спеціальних технічних засобів. У кримінальному законі вказуються чотири види таких засобів:

електронно-обчислювальна      машина      (комп'ютер)      -

функціональний    пристрій, що складається з одного або декількох

взаємопов'язаних центральних процесорів і периферійних пристроїв і

може виконувати розрахунки без участі людини [3];

автоматизована система - організаційно-технічна система,

що складається із засобів автоматизації певного виду (чи кількох видів)

діяльності людей та персоналу, що здійснює цю діяльність [4];

комп'ютерна      мережа      -      сукупність      територіально

розосереджених систем опрацювання даних, засобів і (або) систем

зв'язку    та    передавання    даних,    що    забезпечує    користувачам

дистанційний доступ до її ресурсів і колективне використання цих

ресурсів [5];        

мережа електрозв'язку - сукупність технічного обладнання

(засоби зв'язку) та будівель, веж, антен, повітряних і кабельних ліній,

проміжних та кінцевих пристроїв ліній зв'язку, та інших пристроїв

(споруди     зв'язку), що використовуються для  організації передачі,

випромінювання   або   прийому знаків, сигналів,   письмового   тексту,

зображень   та   звуків   або повідомлень будь-якого роду по   радіо,

проводових,      оптичних      або   інших   електромагнітних   системах,

поєднаних   в   єдиному   технологічному   процесі   для    забезпечення

інформаційного обміну (таке визначення є результатом тлумачення

Закону України "Про зв'язок" від 16 травня 1995 року; у статті 1 цього

закону зазначено, що мережа зв'язку це "сукупність засобів та споруд

зв'язку,  поєднаних     в     єдиному     технологічному     процесі     для

забезпечення інформаційного обміну"; до засобів зв'язку цей закон

відносить технічне обладнання, що використовується для організації

зв'язку [6]; споруди зв'язку визначаються наступним" чином: "будівлі,

вежі, антени, повітряні і кабельні лінії, проміжні та кінцеві пристрої

ліній зв'язку, поштові шафи та інші пристрої, що використовуються для

49

 

організації поштового або електричного зв'язку" [7]; в свою чергу, електричний зв'язок представляє собою передачу, випромінювання або прийом знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах) [8].

Залежно від цих засобів інформаційні відносини, які є родовим об'єктом досліджуваного злочину, можуть бути поділені на три види:

інформаційні   відносини,   засобом   забезпечення   яких   є

комп'ютери;

інформаційні   відносини,   засобом   забезпечення   яких   с

комп'ютерні системи;

інформаційні   відносини,   засобом   забезпечення   яких   є

комп'ютерні мережі;

інформаційні   відносини,   засобом   забезпечення   яких   є

мережі електрозв'язку.

Перший вид цих інформаційних відносин — це найпростіша форма застосування комп'ютерної техніки для роботи з інформацією. Суб'єкти таких відносин використовують комп'ютерну техніку для виконання порівняно нескладних операцій, таких як підготування документів, проведення інженерних розрахунків, організація та робота з базами даних. Слід зауважити, що на сьогодні цей вид є домінуючим, що певною мірою можна пояснити недостатньою поширеністю в Україні комп'ютерних систем і мереж.

Використання комп'ютерних систем відноситься до більш складних інформаційних відносин. Треба зазначити, що аналіз нормативно-правових актів свідчить про невідповідність Закону України "Про захист інформації в автоматизованих системах" від 5 липня 1994 року стандарту ДСТУ 2226-93. "Автоматизовані системи. Терміни та визначення" від 01 липня 1994 року щодо визначення терміна "автоматизована система". Так, згідно з законом автоматизована система це - "система, що здійснює автоматизовану обробку даних і до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення" [9]. У названому стандарті поняття автоматизованої системи сформульовано інакше: "... організаційно-технічна система, що складається із засобів автоматизації певного виду (чи кількох видів) діяльності людей та персоналу, що здійснює цю діяльність" [10]. На нашу думку, визначення, яке дається в законі, не зовсім вдале: керуючись ним, наприклад, не можливо відмежувати автоматизовану систему від електронно-обчислювальної машини, так як вона теж призначена для обробки даних, до її складу входять процесор, контролери, накопичувачі інформації (засоби обчислювальної техніки та зв'язку) та її необхідним елементом є 50

 

програмне забезпечення. У свою чергу, визначення, яке міститься у стандарті є досить чітким і характеризує призначення автоматизованої системи - автоматизація певного виду людської діяльності. Визначення автоматизованої системи через її призначення видається більш вдалим для використання в контексті кримінально-правового дослідження, тому що дає можливість правильно вирішувати питання про соціальну значимість інформаційних відносин, пов'язаних з автоматизованими системами, а отже, і про суспільну небезпечність посягань на ці відносини. Автоматизовані системи використовуються для виконання широкого кола завдань: управління підприємством, технологічного підготування виробництва, контролю і випробування промислової продукції, управління службами життєзабезпечення підприємства тощо. Наприклад, одним із видів автоматизованих систем є система автоматизованого проектування, яка "призначена для автоматизації технологічного процесу проектування виробу, кінцевим результатом якого є комплект проектно-конструкторської документації, достатньої для виготовлення та подальшої експлуатації об'єкта проектування" [11J. Виходячи з призначення цієї системи можна зробити висновок, що суспільна небезпечність незаконного втручання в її роботу полягає: по-перше, у заподіяння шкоди інформаційним відносинам в сфері розробки продукції та, по-друге, у загрозі заподіяння шкоди відносинам, які забезпечують випуск доброякісної продукції.

Третій вид інформаційних відносин, які утворюють родовий об'єкт злочинів в сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж, пов'язаний із використанням комп'ютерних мереж, що було викликано необхідністю передавання комп'ютерної інформації на відстань. Комп'ютерні мережі бувають двох видів: локальні, які об'єднують комп'ютери в межах однієї організації, і глобальні, які забезпечують зв'язок між різними організаціями, юридичними та фізичними особами. Найвідомішою і найпоширенішою глобальною комп'ютерною мережею є INTERNET, що застосовується, в основному, для таких видів роботи з інформацією: електронна пошта; передавання файлів; віддалений доступ можливість підключатися до віддаленого комп'ютера і працювати з ним в інтерактивному режимі [12]. Комп'ютерні мережі постійно розвиваються, а інформаційні суспільні відносини в цій сфері набувають більшого значення. Наприклад, у травні 1999 року в США відбувся офіційний пуск в експлуатацію комп'ютерної мережі INTERNET-2, що забезпечує передавання інформації зі швидкістю від 4-х до 10 гігабайт на секунду. Показовим є факт: енциклопедія 'Британіка" (30 книжкових томів) пересилається через INTERNET-2 за одну секунду [13]. Порушення цього виду інформаційних відносин полягає, як правило, у зменшенні ефективності роботи комп'ютерних

51

 

мереж, неможливості або значній складності задоволення суб'єктами цих відносин інформаційної потреби.

Зміст інформаційних відносин четвертого виду полягає у наданні та отриманні послуг зв'язку, тобто використанні мереж електрозв'язку для передачі або прийому інформації.

Саме із визначенням родового об'єкта злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж пов'язана перша проблема дослідження -визначення поняття "комп'ютерний злочин". Не можна не звернути уваги на те, що в літературі на сьогодні термін "комп'ютерні злочини" зустрічається досить часто. Деякі автори застосовують навіть такий термін як "кіберзлочини" [14]. Але саме це поняття тлумачиться авторами по-різному - єдиного визначення понять "комп'ютерна злочинність", "комп'ютерний злочин" немає. Так, одні автори вважають, що до комп'ютерної злочинності відносяться всі протизаконні дії, при яких електронне опрацювання інформації є знаряддям їх вчинення і (або) засобом [15], або всі протизаконні діяння, предметом і засобом здійснення яких є процедури та методи, а також процес комп'ютерного опрацювання даних [16]. Пропонується і таке визначення комп'ютерних злочинів: "...усі протизаконні дії, при яких електронне опрацювання інформації було засобом їх вчинення або їх об'єктом" [17]. Іноді до комп'ютерних злочинів зараховують "злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби" [18]. А.Н. Караханьян під комп'ютерними злочинами розуміє протизаконні дії, об'єктом або знаряддям вчинення яких є електронно-обчислювальні машини [19]. В.О.Голубєв вважає, що основна класифікуюча ознака належності злочинів до розряду комп'ютерних це "використання засобів комп'ютерної техніки" [20], В.Лісовий визначає цю ознаку інакше: "електронна обробка інформації"", незалежно від того на якій стадії злочину вона застосовувалася [21]. Пропонується і така дефініція комп'ютерних злочинів: "передбачені кримінальним законом суспільно небезпечні діяння, у яких машинна інформація є або засобом, або об'єктом злочинного посягання" [22].

Деякі автори дають більш широке визначення. Так, П.Д.Біленчук і М.А.Зубань вважають, що комп'ютерна злочинність - це "суспільно небезпечна діяльність або бездіяльність, яка здійснюється з використанням сучасних технологій і засобів комп'ютерної техніки з метою завдання шкоди майновим або суспільним інтересам держави, підприємств, відомств, організацій, кооперативів, громадським організаціям і громадянам, а також правам особи" [23]. Виходячи з такого розуміння комп'ютерної злочинності, комп'ютерним злочином може визнаватися будь-який злочин - розкрадання, шпигунство, 52

 

незаконне збирання відомостей, які становлять комерційну таємницю, і т.ін., якщо він вчиняється з використанням комп'ютера. Таке розуміння комп'ютерних злочинів видається неправильним, оскільки не дозволяє відбити їх сутність, специфіку та відрізнити від інших злочинів, у яких комп'ютер є лише знаряддям, засобом або предметом.

Водночас виникає ще одне дуже важливе питання. Якщо в усьому світі з використанням комп'ютерів вчиняються крадіжки з банків на астрономічні суми, викрадаються важливі державні таємниці, доводяться до банкрутства великі компанії, то чому ж санкції статей глави XVI КК України настільки невеликі: основне покарання - до п'яти років позбавлення волі? Відповідь досить проста: перелічені вище суспільно небезпечні діяння не є комп'ютерними злочинами. Такі діяння, незважаючи на використання для їх вчинення комп'ютерної техніки, залишаються державною зрадою, шпигунством, крадіжкою, шахрайством, незаконним збиранням відомостей, що становлять комерційну таємницю і т.ін. Засіб не змінює суті злочину, тому правильною видається пропозиція В.В.Голіни і В.В.Пивоварова, висловлена ними ще під час обговорення проекту КК України, про внесення до переліку обставин, що обтяжують покарання, такої ознаки, як "вчинення злочинів із використанням засобів електронно-обчислювальної техніки" [24].

Доречно навести такий приклад. Як відомо, виготовлення підроблених грошових купюр за допомогою сучасних кольорових ксероксів, не зважаючи на підвищення суспільної небезпечності, не змінило кваліфікації цих діянь: винні притягувалися та продовжують притягуватися до кримінальної відповідальності за статтями про виготовлення, зберігання, придбання, перевезення, пересилання, ввезення в Україну з метою збуту підроблених грошей (ст.79 КК України 1960 p., ст.199 КК України 2001 р.), так само як і ті, хто використовував для підроблення фототехніку або звичайні олівці, фарби та лезо бритви. Комп'ютерна техніка дозволяє до досконалості довести процес виготовлення підроблених документів: перенесені з оригіналу печатки, підписи, інші реквізити практично ідентичні. Для встановлення підробки необхідне проведення висококваліфікованої криміналістичної експертизи, але це не означає, що такого роду підроблення документів потребує особливої, відмінної від існуючої кваліфікації. Висновок може бути тільки один: модифікація знарядь і засобів скоєння злочину, використання з цією метою досягнень науково-технічного прогресу не змінює тих відносин, на які він посягає, з тому не можуть випивати на його кваліфікацію. Підвищення суспільної небезпечності такого роду діянь потребує лише відповідної оцінки в питанні про межі кримінальної відповідальності та покарання.

53

 

Сказане зовсім не означає, що немає і не може бути комп'ютерних злочинів, як, наприклад, вважає Ю.М.Батурін. На його думку, комп'ютерних злочинів як особливої групи злочинів у юридичному розумінні не існує, однак, відмічаючи безсумнівну модифікацію традиційних злочинів з причини залучення до них комп'ютерної техніки, автор гадає, що правильніше було б говорити лише про комп'ютерні аспекти злочинів, не виділяючи їх в уособлену групу [25].

Аналізуючи це питання, слід перш за все розмежовувати терміни "комп'ютерні злочини" і "злочини, пов'язані з комп'ютерною технікою". Можна погодитися з В.В.Вєховим, який пропонує давати різні визначення комп'ютерних злочинів з точки зору кримінально-правової охорони і з точки зору криміналістичної [26]. Очевидно, що остання група більш широка. Саме її можна визначати як діяння, в яких комп'ютер є предметом, знаряддям або засобом скоєння злочину. Виокремлення цієї групи має значення для криміналістики з огляду на специфіку методики розслідування. Але в кримінальному праві такий поділ видається помилковим. Такі злочини (наприклад, шахрайство з використанням ЕОМ, незаконне збирання відомостей, що становлять комерційну таємницю, шляхом несанкціонованого доступу до комп'ютерної інформації і т.д.) ми будемо називати злочини, що вчиняються з використанням комп'ютерної техніки.

Комп'ютерні злочини - це новий вид суспільно небезпечних діянь, а тому їх визначення необхідно давати з урахуванням ознаки, яка є основою діючої класифікації злочинів. Як відомо, класифікація - це розподіл предметів будь-якого роду на взаємопов'язані класи згідно з найістотнішими ознаками, властивими предметам даного роду. Як вірно зазначає М.В.Салтевський "у кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності" [27]. Найістотнішою ознакою злочинів, їх якісною характеристикою є об'єкт. Класифікація за родовим об'єктом - це системоутворюючий фактор сукупності норм Особливої частини КК. Тому визначення комп'ютерних злочинів повинне конструюватися на основі специфічних ознак їх родового об'єкта.

Визначивши суспільні відносини, яким завдається шкода в результаті вчинення комп'ютерних злочинів, видається можливим сформулювати й саме поняття "комп'ютерні злочини": це суспільно небезпечні, винні, кримінально карані, діяння, що завдають шкоди інформаційним відносинам, засобом забезпечення яких є електронно-обчислювальні машини, системи або комп'ютерні мережі.

54

 

Отже до комп'ютерних відносяться злочини, передбачені розділом XVI КК України. З них тільки злочини, передбачені ст.ст.361 та 362 [28] можуть бути вчиненими організованими групами або злочинними організаціями. Злочин, передбачений ст.363 КК України характеризується змішаною формою вини. Аналіз змісту ознак цього складу злочину свідчить про те, що діяння (порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж) може вчинятися як умисно так і з необережності, але стосовно наслідків (викрадення, перекручення, знищення комп'ютерної інформації, засобів її захисту або істотне порушення роботи ЕОМ, систем та комп'ютерних мереж) можлива тільки необережна форма вини. У цілому ж цей злочин вважається необережним, оскільки діяння саме по собі не є злочином, а стає, ним тільки за умови настання вказаних у диспозиції наслідків [29]. В свою чергу, необережний злочин не може бути вчинений у співучасті, оскільки співучасть, за визначенням, це умисна спільна участь декількох суб'єктів злочину у вчиненні умисного злочину.

Таким чином, для досягнення поставленої мети дослідження, інтерес становлять тільки злочини, передбачені ст.ст. 361 та 362 КК України.

Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж та мереж електрозв'язку

Серед висловлених в науці пропозицій щодо визначення

безпосереднього об'єкта незаконного втручання в роботу електронно-

обчислювальних машин, систем, комп'ютерних мереж та мереж

електрозв'язку значний інтерес становить позиція ряду вчених про те,

що об'єктом злочинів у сфері використання ЕОМ, систем і

комп'ютерних мереж є право власності на інформацію. Саме ця

пропозиція видається найбільш обґрунтованою та правильною.

Незважаючи на безсумнівну специфіку, інформація поза відносинами

власності первісно не може стати об'єктом правової охорони, оскільки

не може існувати поза суб'єктом, який її розробив, придбав, одержав

право користування. Кримінально-правова охорона інформації

орієнтована на охорону цих суб'єктивних прав.        

Інформація, як предмет права власності, за своїм змістом є відомостями про об'єктивний світ і процеси, що протікають у ньому, які сприймаються і використовуються людиною.

Зміст відносин власності на інформацію — це класична сукупність повноважень власника, зміст яких визначається з Урахуванням специфіки їх предмета - інформації.

55

 

Як уже відзначалося, інформація не існує без носія і "сама по собі" у систему суспільних відносин включена бути не може. Необхідною передумовою власності на інформацію є володіння її носієм. Виходячи з цього, доцільно володіння як елемент права власності на інформацію визначати таким чином: наявність у особи права та можливості володіння носієм інформації.

Право користування являє собою наявність у особи права та можливості задовольняти за допомогою інформації свої потреби. При здійсненні права користування річчю потреба задовольняється шляхом використання фізичних властивостей предмета, що й закріплено в механізмі правового регулювання цих відносин (праві власності на річ). Застосування такого ж механізму для регулювання відносин з приводу інформації не забезпечує їх адекватного правового відображення. Задоволення інформаційної потреби здійснюється шляхом використання інформаційних властивостей носія. Отже, право користування інформацією можна визначити таким чином: наявність у особи права та можливості використовувати інформацію, яка міститься на носії, для задоволення своєї інформаційної потреби.

Якщо право володіння є основою власності на інформацію, а право користування відображає особливості задоволення потреб в інформаційній сфері, то право розпоряджання являє собою форму реалізації цих відносин і відображає соціальний інтерес розповсюдження інформації. Отже, право розпоряджання інформацією слід визначати таким чином: наявність у особи права та можливості дозволяти доступ до інформації, яка міститься на його носії, іншим особам; змінювати інформацію, яка міститься на носії; визначати долю носія.

Таким чином, право власності на інформацію - це сукупність права та можливості особи: володіти носієм інформації; використовувати інформацію, яка міститься на ньому, для задоволення своєї інформаційної потреби; дозволяти іншим особам використовувати інформацію, яка міститься на його носії, змінювати її, визначати долю носія.

Викладені положення повною мірою відповідають змісту інформаційних відносин та інформації як їх предмета. Специфіка інформаційних відносин, яка полягає в тому, що, одержуючи інформацію, суб'єкт погоджує свої дії з діями інших осіб, процесами, котрі відбуваються в об'єктивному світі, знаходить своє відображення в запропонованому визначенні інформації і такому елементі права власності на неї, як користування. Тенденції розвитку інформаційних відносин в економічній площині враховуються в праві розпоряджання, а та особливість інформації, що "сама по собі" вона не може бути

56

 

 включена до системи суспільних відносин, знаходить вирішення у праві володіння. Таким чином, безпосереднім об'єктом даного злочину є структурно організована та нормативно врегульована система соціально значущих відносин власності на комп'ютерну інформацію, яка забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби, що охороняється кримінальним законом [ЗО].

Таке визначення безпосереднього об'єкта незаконного втручання в роботу електронно-обчислювальних машин досить повно відображує механізм заподіяння шкоди суспільним відносинам власності на комп'ютерну інформацію, який полягає в порушенні, позбавленні або обмеженні реалізації власником інформації повноважень володіння, розпоряджання, користування нею.

Дослідження об'єкта незаконного втручання в роботу електронно-обчислювальних машин, систем і комп'ютерних мереж показує, що, крім розглянутого основного об'єкта, у даному складі можливі й додаткові факультативні об'єкти. Видається, що такими об'єктами можуть бути в конкретних злочинах відносини в різних сферах діяльності людини, пов'язані з використанням електронно-обчислювальних машин, систем і комп'ютерних мереж. Заподіюючи шкоду відносинам власності на комп'ютерну інформацію, злочинець завдає або ставить під загрозу завдання шкоди тим суспільним відносинам, для інтенсифікації яких застосовується комп'ютерна техніка. Такими можуть бути відносини адміністративного управління, управління виробництвом, відносини, пов'язані з забезпеченням безпеки руху, відносини щодо розроблення нових технологій тощо.

Закон називає чотири види предметів незаконного втручання:

-               комп'ютерна інформація;

інформація,    яка    передається    за    допомогою    мереж електрозв'язку;

-               носій комп'ютерної інформації;

-               комп'ютерний вірус.

Між тим у літературі висловлюється думка, що предметом у цьому злочині є й автоматизовані електронно-обчислювальні машини, їх системи та комп'ютерні мережі [31]. Такі точки зору не можна визнати правильними за двох причин: по-перше, вони суперечать диспозиції статті 361 КК України; по-друге, визнання електронно-обчислювальних машин, систем і комп'ютерних мереж предметами незаконного втручання не відповідає поняттю предмета злочину, оскільки вони не є тими речами матеріального світу, з приводу яких вчиняється цей злочин і які є інтересом, що спонукав особу до незаконного   втручання.   Тому   електронно-обчислювальні   машини,

57

 

системи та комп'ютерні мережі виступають лише засобами незаконного втручання, які забезпечують посягання на об'єкт.

Загальновизнаним в кримінальному праві є точка зору, що предмет злочину характеризується сукупністю трьох ознак: фізичної, економічної та юридичної. Тому, визначаючи інформацію предметом незаконного втручання, треба проаналізувати її ознаки.

Фізична ознака. Специфіка комп'ютерної інформації як предмета злочину полягає в неможливості її віднесення ні до матеріальних, ні до нематеріальних предметів. Як раніше було сказано, інформація як нематеріальний предмет включається в систему суспільних відносин за допомогою матеріального носія. Інакше кажучи, фізична ознака комп'ютерної інформації як предмета злочину полягає в її носії, що, зазвичай, розуміється як предмет, річ, властивості якої використовуються для передачі, зберігання та опрацювання інформації. Носіями комп'ютерної інформації є дискети, оптичні та жорсткі диски і т. ін. Визначаючи носій комп'ютерної інформації, необхідно враховувати, що однією з найважливіших характеристик сучасного етапу комп'ютеризації є розвиток електронних засобів зв'язку. Тому деякими дослідниками [32] ставиться питання про статус інформації, яка передається каналами зв'язку. Інформація в цих каналах передається за допомогою сигналів, які теж є матеріальними носіями передавання інформації [33]. Наприклад, електричні сигнали в телефонних лініях зв'язку можуть бути носіями інформації в комп'ютерних мережах. Саме таке розуміння носія комп'ютерної інформації дозволить визначати як знищення або пошкодження комп'ютерної інформації не тільки випадки впливу на пристрої комп'ютера, але й на сигнали, що передаються між комп'ютерами.

Таким чином, фізичною ознакою комп'ютерної інформації як предмета злочину є наявність носія — предмета або сигналу, фізичні, хімічні чи інші властивості яких використовуються для зберігання, передавання та опрацювання інформації, що розпізнається електронно-обчислювальною машиною.

У зв'язку з цим слід визнати, що виділення в диспозиції статті 361 КК як самостійного предмета злочину носія інформації є зайвим: носій самий по собі, без наповнення його інформацією, інтересу не становить. Лише виступаючи фізичною ознакою такого специфічного предмета злочину, як інформація, він включається до складу незаконного втручання і заподіяння йому шкоди цілком охоплюється поняттям знищення або перекручення комп'ютерної інформації. Тому в процесі подальшого вдосконалення диспозиції ст.361 КК можна було б виключити вказівку на носій інформації як самостійний предмет незаконного втручання.

58

 

Інформація як предмет злочину має економічну ознаку, ціну, яка, врешті-решт, визначається її змістом і зацікавленістю споживача в її одержанні.

Юридична ознака комп'ютерної інформації виражається в тому, що вона повинна бути чужою для винного та повинна мати свого власника.

Виходячи з викладеного, комп'ютерну інформацію як предмет злочину видається можливим визначити таким чином: відомості про об'єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп'ютерної техніки та які мають власника і ціну.

Співвідношення категорій "інформація, що передається мережами електрозв'язку" та "комп'ютерна інформація", яка теж відноситься до предметів незаконного втручання, можна визначити наступним чином: якщо комп'ютерна інформація - це відомості, представлені у формі, яка дозволяє їх оброблення за допомогою ЕОМ, то інформацією, що передається мережами електрозв'язку, є відомості представлені у формі, що дозволяє їх прийом або передавання засобами електрозв'язку. Інформація в цих мережах передається за допомогою сигналів, які є матеріальними носіями передавання інформації. Слід зауважити, що електричні сигнали в мережах електрозв'язку можуть бути носіями комп'ютерної інформації. Наприклад, в комп'ютерних мережах телефонні лінії використовуються для зв'язку між ЕОМ, що знаходяться в мережі. В такому разі інформація, що передається мережею електрозв'язку, буде комп'ютерною, а її знищення чи перекручення необхідно буде розглядати як незаконне втручання в роботу комп'ютерної мережі.

Специфічним видом предмета незаконного втручання в роботу електронно-обчислювальних машин, систем і комп'ютерних мереж стаття 361 КК називає комп'ютерний вірус. Слід зазначити, що, незважаючи на велику кількість різних підходів до визначення комп'ютерного вірусу, фахівці в цій галузі констатують, що на сьогодні чіткої його дефініції немає [34]. Проте аналіз наведених визначень дозволяє виділити дві основні ознаки комп'ютерних вірусів: по-перше, вони являють собою комп'ютерну програму, а, по-друге, ця програма призначена для знищення або перекручення комп'ютерної інформації. З цього випливає, що комп 'ютерний вірус за своєю суттю є одним із видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп 'ютерні мережі та здатних спричинити перекручення або знищення інформації.

Викладене дозволяє зробити висновок, що виділення в Диспозиції статті 361 КК України комп'ютерного вірусу як самостійного   предмета   злочину,   який   розповсюджується   шляхом

59

 

використання програмних і технічних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп'ютерні мережі та здатних спричинити перекручення або знищення інформації, є некоректним і не відбиває його суті. Більш правильною була б така характеристика предмета аналізованого злочину: програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи або комп 'ютерні мережі та здатні спричинити перекручення або знищення інформації. Саме таке розуміння буде повною мірою відбивати зміст аналізованого предмета злочину, а отже, і відповідати його безпосередньому об'єкту.

Характерною особливістю даної групи предметів комп'ютерного злочину є їх спеціальне призначення - знищення або перекручення інформації. На відміну від будь-яких інших комп'ютерних програм, шкідливі програмні та технічні засоби спеціально розробляються для незаконного втручання в роботу комп'ютерів, систем і комп'ютерних мереж. Саме це і визначає їхню специфіку.

Тому під програмними засобами, спеціально призначеними для незаконного втручання в роботу ЕОМ, систем і комп'ютерних мереж, слід розуміти програми (програмні блоки, програмне забезпечення), розроблені спеціально для її перекручення, знищення, незаконного копіювання, для несанкціонованого доступу до комп'ютерної інформації або для вчинення інших порушень права власності на неї.

Технічні засоби, спеціально призначені для порушення права власності на комп'ютерну інформацію, - це різного роду пристрої, устаткування, розроблені для одержання незаконного доступу до комп'ютерної інформації, її знищення або перекручення [35].

Диспозиція статті 361 КК України дозволяє зробити висновок про те, що об'єктивна сторона незаконного втручання може виражатися у трьох формах, які мають свою специфіку в структурі та змісті:

незаконне      втручання      в     роботу      автоматизованих

електронно-обчислювальних машин, їх систем та комп'ютерних мереж,

що призвело до перекручення або знищення комп'ютерної інформації

чи носіїв такої інформації;

розповсюдження       комп'ютерного       вірусу       шляхом

застосування   програмних   і   технічних   засобів,   призначених   для

незаконного проникнення в автоматизовані електронно-обчислювальні

машини, їх системи або комп'ютерні мережі і здатних спричинити

перекручення або знищення комп'ютерної інформації   чи носіїв такої

інформації;

60

 

3) незаконне втручання в роботу мереж електрозв'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого порядку її маршрутизації.

Перша форма об'єктивної сторони сконструйована як матеріальний склад злочину і, отже, потребує аналізу трьох ознак: діяння, наслідків, причинного зв' язку.

Діяння як ознака об'єктивної сторони аналізованого злочину в названій формі виражається в незаконному втручанні в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж. Тому, залежно від технічного засобу, втручання у його роботу може бути трьох видів:

незаконне втручання в роботу електронно-обчислювальної

машини;

незаконне втручання в роботу електронно-обчислювальної

системи;

-               незаконне втручання в роботу комп'ютерної мережі.

Втручання   [36]   слід   розуміти   як   зміну режиму роботи

електронно-обчислювальної машини, системи або комп'ютерної мережі.

Специфіка фізичної ознаки втручання виявляється в тому, що: втручання можливе тільки шляхом впливу на матеріальний носій інформації. Це випливає з того, що наслідки у вигляді знищення або перекручення інформації, які є обов'язковою ознакою об'єктивної сторони даної форми аналізованого злочину, можна спричинити тільки шляхом впливу на носій. Така характеристика фізичної ознаки втручання свідчить про те, що воно може виражатися тільки в активній поведінці — у дії. В аналізованому складі дія є складною — це не просто рух тіла, це такий рух тіла, зміст якого з необхідністю включає процес використання певних складних закономірностей функціонування комп'ютерної техніки, що дозволяють заподіяти шкоду суспільним відносинам власності на інформацію. У зв'язку з цим фізичну властивість втручання можна визначити як зміну режиму роботи ЕОМ, системи або комп'ютерної мережі шляхом впливу на носій (носії) комп'ютерної інформації.

Саме це і дозволяє розкрити суспільну небезпечність діяння як його соціальну ознаку, а також визначити механізм заподіяння шкоди інформаційним відносинам у сфері використання комп'ютерної техніки. Незаконне втручання як суспільно небезпечне діяння ставить під погрозу функціонування електронно-обчислювальних машин, систем та комп'ютерних мереж у сфері зберігання, опрацювання, зміни, Доповнення, передавання й одержання інформації.

61

 

Протиправність як обов'язкова ознака незаконного втручання полягає в тому, що це діяння є порушенням встановленого нормативно-правовими актами режиму роботи електронно-обчислювальних машин, систем або комп'ютерних мереж, відповідальність за яке, за умови настання певних наслідків, передбачено в кримінальному законі.

Специфіка психологічної ознаки незаконного втручання полягає в тому, що воно не просто є свідомою та вольовою поведінкою. Складність його фізичної властивості передбачає знання ознак предмета злочину, свідоме використання електронно-обчислювальних машин, систем та комп'ютерних мереж для завдання шкоди.

Викладене дозволяє дати таке визначення діяння як обов'язкової ознаки першої форми об'єктивної сторони складу злочину, передбаченого статтею 361 КК України: втручання в роботу ЕОМ, систем або комп'ютерних мереж — зміна шляхом впливу на носій інформації режиму їх роботи, що порушує встановлений нормативно-правовими актами порядок використання ЕОМ.

Виходячи з специфіки об'єкта незаконного втручання, знищення та перекручення комп'ютерної інформації видається доцільним визначати як різні форми порушення права власності на комп'ютерну інформацію.

Знищення комп'ютерної інформації — це такий вплив на носій комп'ютерної інформації, унаслідок якого вона перестає існувати у формі, що дозволяє її опрацювання за допомогою комп'ютерної техніки, стає непридатною для задоволення інформаційної потреби особи, котра має право власності на таку інформацію.

Слід зазначити, що комп'ютерна інформація в певних випадках її знищення деякий час фактично не втрачається: змінюється лише перший символ в імені файлу, і тому він стає непридатним під час використання стандартних, традиційних програмних засобів. Фізичне місце на носії, яке відповідає такому файлу, вважається вільним, тому інформація фактично втрачається лише після того, коли на це місце буде записано нову інформацію. Тобто у власника певний час є можливість відновити знищену інформацію. Із цього питання правильним видається рішення, запропоноване О.Г.Волеводзом, який пише, що можливість користувача відновити комп'ютерну інформацію за допомогою апаратно-програмних засобів або отримати її від іншого користувача не звільняє винного від відповідальності [37].

Перекручення комп'ютерної інформації можна визначити за аналогією з пошкодженням майна: етимологічне значення терміна "перекручення" є близьким до значення терміна "пошкодження". Цей термін одержав досить повне визначення при аналізі злочинів проти власності. Пошкодження визначають як "погіршення якості, зменшення цінності речі або приведення речі на певний час у непридатний, за 62

 

цільовим призначенням, стан" [38], або як "псування ... майна, у результаті якого воно втрачає свої якості настільки, що тимчасово або частково стає непридатним для використання його за призначенням, але після затрати праці та засобів на відновлення його колишньої якості це майно може бути використане за призначенням" [39].

У своїй основі ці визначення можна застосувати і до дефініції перекручення комп'ютерної інформації. Необхідно лише врахувати специфіку комп'ютерних технологій та інформаційних відносин. Виходячи з цієї специфіки, а також з урахуванням об'єкта досліджуваного складу перекручення комп'ютерної інформації можна визначити як такий вплив на носій комп'ютерної інформації, який полягає в зміні без відома власника змісту відомостей, відбитих на носії, що робить інформацію повністю, частково або тимчасово непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію.

Причинний зв'язок як обов'язкова ознака об'єктивної сторони аналізованої форми незаконного втручання в роботу електронно-обчислювальних машин полягає в тому, що незаконне втручання з необхідністю спричиняє знищення або перекручення комп'ютерної інформації, воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість знищення або перекручення комп'ютерної інформації та в конкретному випадку є необхідною умовою, без якої наслідки у вигляді знищення або перекручення інформації не настали б.

Незаконне втручання в аналізованій формі буде закінченим із моменту настання суспільно небезпечних наслідків у вигляді знищення або перекручення інформації.

Друга форма об'єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж сконструйована в законі як злочин із формальним складом і вважається закінченою з моменту вчинення самої дії - розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи або комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Виходячи з диспозиції ст.361 КК, кримінально-караним є тільки таке розповсюдження комп'ютерного вірусу, яке здійснюється з використанням шкідливих програмних або технічних засобів. Як приклад таких дій можна змоделювати ситуацію: особа за допомогою програмного або технічного засобу "зламує" систему захисту комп'ютерної мережі та запускає в неї вірус. Водночас не можна не звернути уваги на те, що наведене в законі визначення є некоректним з

63

 

точки зору сутності поняття "розповсюдження комп'ютерного вірусу". За особливостями розповсюдження комп'ютерні віруси поділяються на файлові, бутові (завантажувальні) та мережні. До файлових вірусів відносяться такі, що розповсюджуються шляхом упровадження в командні, виконавчі файли або файли драйверів, які завантажуються, тобто програм, до яких звертається і з якими працює користувач, Бутові віруси, або віруси, що завантажуються, розповсюджуються шляхом "зараження" завантажувального сектора гнучкого або жорсткого носія. Мережні віруси використовують для свого розмноження можливості спеціального програмного забезпечення, яке організовує функціонування комп'ютерної мережі. Наслідки використання таких вірусів, як правило, полягають у переповненні пам'яті комп'ютера, підключеного до мережі, копіями вірусу, що призводить до неможливості роботи з інформацією, яка міститься в цій ЕОМ.

Отже, розповсюдження комп'ютерного вірусу можна здійснити трьома способами:

упровадженням вірусу в програми;

"зараженням" завантажувального сектора носія;

розповсюдженням   вірусу   з   використанням   мережного

програмного забезпечення [40].

Якщо виходити з буквального розуміння законом розповсюдження комп'ютерного вірусу зазначеним у статті 361 КК України способом, то можна зробити висновок, що диспозиція статті не повною мірою охоплює всі можливі способи розповсюдження комп'ютерного вірусу, які відомі в інформатиці та зустрічаються в практиці. Так, наприклад, наприкінці грудня 1987 року студент університету Clausthal-Zellerfeld (Німеччина) розробив вірус Christmas Tree (Різдвяна ялинка). Цей вірус належав до категорії мережних, і наслідки його роботи полягали в блокуванні комп'ютерів, підключених до мережі. Згідно з програмою його автора вірус розповсюджувався шляхом використання звичайного механізму електронної пошти [41]. Подібні суспільно небезпечні дії, якби вони були здійснені в Україні, не можна було б кваліфікувати за статтею 361 КК. Дії автора цього вірусу не підпадають під ознаки розповсюдження вірусу, передбаченого статтею 361 КК України, оскільки програмне забезпечення функціонування електронної пошти не є програмним засобом, призначеним для незаконного проникнення в роботу автоматизованих систем, тобто в даному випадку комп'ютерний вірус не розповсюджувався за допомогою шкідливого програмного або технічного засобу.

Крім   того,   як   зазначалося   раніше   при   аналізі   предмета незаконного втручання, комп'ютерний вірус сам по собі і є шкідливим програмним засобом. 64

 

Сказане дозволяє зробити висновок про необхідність уточнення диспозиції статті 361 КК у тій частині, де вона характеризує цю форму об'єктивної сторони незаконного втручання. Видається, що більш вдалим було б таке її визначення: розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатних заподіяти перекручення або знищення комп'ютерної інформації [42].

З урахуванням таких змін об'єктивна сторона в цій формі незаконного    втручання    полягала    б    у    таких    видах    діяння:

розповсюдженні програмних засобів, призначених для незаконного

проникнення в ЕОМ, системи або комп'ютерні мережі та здатних

спричинити  перекручення  або  знищення  комп'ютерної  інформації;

розповсюдженні технічних засобів, призначених для незаконного

проникнення в ЕОМ, системи або комп'ютерні мережі та здатних

спричинити перекручення або знищення комп'ютерної інформації.

Важливо відмітити, що в літературі немає єдиного тлумачення

самого поняття "розповсюдження шкідливих програмних і технічних

засобів". Так, деякі вчені вважають, що розповсюдження програми для

ЕОМ - це "надання доступу до відновленої у будь-якій матеріальній

формі програми для ЕОМ, у тому числі мережними та іншими

способами, а також шляхом продажу, прокату, здавання в найми,

надання в позику, а рівно створення умов для саморозповсюдження

програми" [43]. Інші визначають це поняття як "... надання доступу до

відновленої в будь-якій формі програми для ЕОМ, у тому числі

мережним та іншими способами, а також шляхом продажу, здавання в

найми, надання в позику, включаючи імпорт для будь-якої із зазначених

цілей" [44]. На думку третіх - це ".. .будь-яка форма ... реалізації - як на

комерційній, так і на іншій основі, як із позначенням сутності програми,

так і без нього, шляхом дублювання чи реалізації окремих машинних

носіїв (флоппі-дисків, CD-R дисків) або за допомогою модему чи

передавання комп'ютерною мережею" [45].               !

Автори науково-практичного коментаря КК 1961 року, аналізуючи статтю 1981, яка передбачала відповідальність за розповсюдження шкідливих програмних і технічних засобів, відзначали, що подібне розповсюдження може здійснюватися шляхом: передавання програмних і технічних засобів будь-яким способом на будь-яких підставах; установки таких засобів у процесі виготовлення, ремонту, реалізації з метою подальшого використання для несанкціонованого доступу; ознайомлення інших осіб зі змістом програмних і технічних засобів, призначених для несанкціонованого доступу до інформації [46].

Викладене дозволяє зробити висновок, що, незважаючи на розходження   у   визначеннях   поняття   розповсюдження,   усі   вони

65

 

ґрунтуються, по-перше, на традиційному розумінні розповсюдження як оплатного або безоплатного передавання якогось предмета, а, по-друге, на виділенні специфічних ознак розповсюдження шкідливих програмних засобів, обумовлених особливостями предмета розповсюдження.

Саме специфіка предмета цього злочину визначає можливість його розповсюдження рядом принципово нових способів, до числа яких відносяться: копіювання; самовідтворення; "закладання" у програмне забезпечення; розповсюдження з використанням комп'ютерної мережі. Слід зазначити, що можливими є комбінації названих специфічних способів розповсюдження шкідливих програмних засобів. Наприклад, розповсюдження "троянського" програмного забезпечення за допомогою електронної пошти або самовідтворення переданих електронною поштою копій шкідливих програм.

Виходячи з викладеного, можна дати таке визначення розповсюдження шкідливого програмного забезпечення: оплатне або безоплатне передавання шкідливого програмного забезпечення, а також його копіювання, самовідтворення, "закладання" у програмне забезпечення або його розповсюдження за допомогою комп'ютерних мереж.

Розповсюдження шкідливих технічних засобів аналогічне простому розповсюдженню матеріальних предметів. Однак, і це діяння має певну специфіку. Крім звичайного передавання таких засобів, можливе їх установлення в електронно-обчислювальні машини, системи або комп'ютерні мережі, які продаються або передаються на іншій основі, наприклад, здаються в оренду. Отже, розповсюдження шкідливих технічних засобів можна визначити таким чином: оплатне або безоплатне передавання шкідливого технічного засобу, а також його установлення в ЕОМ, системи або комп'ютерні мережі.

Незаконне втручання у третій формі є злочином з матеріальним складом, тобто його об'єктивна сторона складається з трьох обов'язкових елементів: діяння (незаконне втручання в роботу мереж електрозв'язку); причинного зв'язку та суспільно-небезпечних наслідків (знищення, перекручення, блокування інформації або порушення встановленого порядку її маршрутизації). Незаконне втручання в роботу мереж електрозв'язку буде закінченим із моменту настання вказаних суспільно небезпечних наслідків.

Діяння. Оскільки за своєю суттю втручання в роботу мережі електрозв'язку це зміна режиму її роботи та, як вже було зазначено, до складу, мережі електрозв'язку входять засоби та споруди зв'язку фізичну властивість незаконного втручання в роботу мережі електрозв'язку можна визначити наступним чином: зміна режиму роботи мережі, вчинена шляхом впливу на засоби або споруди зв 'язку. 66

 

Суспільна небезпечність такого діяння, його соціальна ознака, полягає в тому, що воно ставить під загрозу суспільні відносини щодо надання та отримання послуг електрозв'язку.

Протиправність як обов'язкова ознака незаконного втручання в роботу мереж електрозв'язку полягає в тому, що це діяння є порушенням встановленого нормативно-правовими актами режиму користування мережами електрозв'язку.

Викладене дозволяє дати таке визначення діяння як обов'язкової ознаки аналізованої форми об'єктивної сторони складу злочину, передбаченого статтею 361 КК України: незаконне втручання в роботу мереж електрозв'язку — порушення встановленого нормативно-правовими актами режиму роботи мережі, вчинене шляхом впливу на засоби або споруди зв'язку, що ставить під загрозу суспільні відносини щодо надання та отримання послуг електрозв 'язку.

До наслідків при вчиненні незаконного втручання в роботу мереж електрозв'язку відносяться: знищення, перекручення, блокування та порушення порядку маршрутизації інформації. Виходячи з визначення безпосереднього об'єкту цього злочину як відносин щодо надання послуг електрозв'язку вказані наслідки слід розглядати як форми порушення електрозв'язку.

Отже, знищення інформації, що передається мережами електрозв'язку - це порушення електрозв'язку у вигляді неотримання абонентом мережі інформації, якому вона надсилається.

Перекрученням такої інформації буде порушення електрозв'язку у вигляді отримання абонентом відомостей, які не співпадають з тими, що були йому надіслані.

Порушення порядку маршрутизації матиме місце коли певні відомості отримує абонент мережі, який не є їх адресатом.

Блокування інформації є більш складною категорією. В державному стандарті ДСТУ 2617-94 "Електрозв'язок. Мережі та канали передавання даних. Терміни та визначення" від 1 липня 1995 року блокування визначається як "непрацездатність ресурсу мережі, яка виникає внаслідок одночасних вимог користувачів на використання цього ресурсу, що перевищують його пропускну здатність" (СІ8). Під ресурсом мережі розуміється "організаційне, інформаційне, програмне та технічне забезпечення мережі з пакетною комутацією, призначене для виконання як окремих, так і всіх функцій мережі" (СІ7). У свою чергу, мережа з пакетною комутацією - це "мережа передачі даних, яка призначена чи використовується для обміну даними між абонентами (ЕОМ, ПЕОМ та ін.) за методом пакетної комутації" (С.14). Пакет (даних) розуміється як "сукупність певного формату повідомлення даних (чи його частини) з додатковою інформацією щодо процесу передавання даних за призначенням" (С.4). Виходячи з наведеного,

67

 

блокування інформації представляє собою неможливість користування інформаційним ресурсом мережі з пакетною комутацією. Слід зауважити, що до таких мереж відносяться й комп'ютерні мережі. Отже блокування може бути наслідком не тільки незаконного втручання в роботу мереж електрозв'язку, але й незаконного втручання в роботу ЕОМ, систем чи комп'ютерних мереж.

Таким чином, блокування інформації, що передається мережами електрозв'язку - це порушення електрозв'язку у вигляді відсутності у осіб, які мають на це право можливості користування інформаційним ресурсом комп'ютерної мережі.

Оскільки блокування може бути вчинено й відносно комп'ютерної інформації і за своєю суттю є порушенням права власності на неї, в подальшій роботі щодо вдосконалення кримінального законодавства доцільним було б віднесення блокування також й до наслідків незаконного втручання в роботу ЕОМ, систем чи комп'ютерних мереж.

Причинний зв'язок як обов'язкова ознака об'єктивної сторони аналізованої форми незаконного втручання полягає в тому, що незаконне втручання з необхідністю спричиняє знищення, перекручення, блокування чи порушення порядку маршрутизації інформації, що передається каналами зв'язку, воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість їх настання та в конкретному випадку є необхідною умовою, без якої ці наслідки не настали б.

Ураховуючи, що суб'єктивна сторона є відображенням у психіці особи об'єкта й об'єктивної сторони конкретного злочину, в аналізі суб'єктивної сторони незаконного втручання необхідно виходити з викладеної характеристики змісту його об'єкта та об'єктивної сторони. Виходячи з етимології терміна "втручання", вина в цьому складі може бути виражена тільки в умислі. Але цього недостатньо: відповідно до закону необхідним є встановлення й обгрунтування його виду.

Специфіка об'єктивної сторони трьох форм незаконного втручання, перша та третя з яких є злочинами з матеріальним, а друга -з формальним складом, дозволяє зробити висновок про те, що зміст умислу в них може бути різним.

При скоєнні досліджуваного злочину у формі незаконного втручання в роботу електронно-обчислювальних машин, систем або комп'ютерних мереж, яке спричинило знищення або перекручення інформації, а також у формі незаконного втручання в роботу мереж електрозв'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого порядку її маршрутизації (матеріальні склади),  суб'єктивна сторона виражається в тому, що

68

 

особа: а) усвідомлювала суспільну небезпечність незаконного втручання, тобто фактичні та соціальні ознаки діяння, його протиправність; б) передбачала наслідки у вигляді знищення або перекручення комп'ютерної інформації чи знищення, перекручення або блокування інформації, що передається каналами зв'язку; в) бажала або свідомо припускала настання цих наслідків. Тобто суб'єктивна сторона аналізованого складу в цій формі може виражатися у вигляді як прямого, так і непрямого умислу.

Розповсюдження шкідливих програмних або технічних засобів - друга форма незаконного втручання, як вже було відзначено, відноситься до злочинів із формальним складом. Виходячи з цього, зміст її суб'єктивної сторони визначається лише психічним ставленням до діяння і полягає в усвідомленні суспільної небезпечності та протиправності розповсюдження шкідливих програмних і технічних засобів та бажанні вчинення таких дій. Отже, у цій формі умисел може бути тільки прямим, а його специфіка виражається в тому, що свідомістю особи обов'язково охоплюється розуміння того, що розповсюджувані засоби спеціально призначені для незаконного втручання в роботу електронно-обчислювальних машин, систем або комп'ютерних мереж.

Суб'єкт злочину, передбаченого ст.361 КК України -загальний, фізична осудна особа, яка досягла шістнадцятирічного віку.

Стаття 362. Викрадання, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

Ознаки об'єкта і предмета цього злочину повністю співпадають з відповідними ознаками незаконного втручання.

Виходячи з диспозиції статті 362 КК України, має місце п'ять форм об'єктивної сторони аналізованого злочину:

викрадення комп'ютерної інформації;

привласнення комп'ютерної інформації;

заволодіння       комп'ютерною       інформацією       шляхом

шахрайства;

заволодіння       комп'ютерною       інформацією       шляхом

зловживання службовим становищем;

вимагання комп'ютерної інформації;

Слід зауважити, що такі поняття як „викрадення", ..привласнення" „заволодіння", „шахрайство" та „вимагання" не є новими для кримінального законодавства. Вони достатньо повно та всебічно досліджені під час наукового аналізу злочинів проти власності.  Це  дає  підстави деяким  дослідникам  стверджувати,  що

69

 

незаконне заволодіння комп'ютерною інформацією принципово не відрізняється від незаконного заволодіння майном. Тому, на їх думку, перші чотири форми об'єктивної сторони злочину, передбаченого ст. 362 КК України, слід розуміти як вилучення комп'ютерної інформації з володіння власника, в свою чергу вимагання комп'ютерної інформації -це вимога її передавання [47]. Тобто незаконне заволодіння комп'ютерною інформацією, як і незаконне заволодіння майном, має місце коли власник її втрачає, а особа, що вчинила злочин, отримує.

Однак, таку точку зору не можна визнати правильною. По-перше, комп'ютерна інформація принципово відрізняється від майна. Ця різниця полягає у тому що можливим є копіювання комп'ютерної інформації, тобто одночасне існування декількох її екземплярів. Отже для того щоб незаконно заволодіти комп'ютерною інформацією необов'язково її вилучати у власника. По-друге, світова практика протидії комп'ютерним злочинам свідчить про те, що абсолютна більшість незаконних заволодінь комп'ютерною інформацією вчиняється саме шляхом її копіювання. Таким чином, більш доцільним, таким яке відповідає специфіці інформації та тенденціям комп'ютерної злочинності, видається поширювальне тлумачення понять „викрадення", „привласнення" „заволодіння", „шахрайство" та „вимагання" в контексті ознак об'єктивної сторони злочину, передбаченого ст.362 КК України. Під заволодінням комп'ютерною інформацією слід, на нашу думку, розуміти її копіювання. Різниця між формами об'єктивної сторони цього злочину буде полягати у способі копіювання.

Викрадення комп'ютерної інформації — незаконне копіювання чужої комп'ютерної інформації, яке є таємним для власника чи інших осіб або не сприймається ними як таке. Слід зауважити, що крадіжка комп'ютерної інформації буде мати місце не тільки коли особа фізично отримує таємний доступ до комп'ютерної техніки та копіює інформацію, але й тоді коли особа таємно, шляхом використання мереж зв'язку, отримує можливість копіювання інформації.

Привласнення комп'ютерної інформації - незаконне копіювання чужої комп'ютерної інформації, яку було ввірено винній особі, або стосовно якої ця особа мала певні повноваження (зберігання, відновлення, перевірка на наявність „вірусів" і т.д.).

Заволодіння комп'ютерною інформацією шляхом зловживання службовим становищем - незаконне копіювання чужої комп'ютерної інформації, вчинене службовою особою, яка порушує свої повноваження, використовує їх всупереч інтересам служби для незаконного заволодіння комп'ютерною інформацією.

70

 

Заволодіння комп'ютерною інформацією шляхам шахрайства - незаконне копіювання чужої комп'ютерної інформації, вчинене шляхом повідомлення потерпілій особі неправдивих відомостей або неповідомлення відомостей, які мають бути повідомлені, або шляхом використання довірливих відносин з потерпілим.

Вимагання комп'ютерної інформації - протиправна вимога копіювання комп'ютерної інформації поєднана з погрозою насильства над потерпшим чи його близькими родичами, обмеження прав, свобод або законних інтересів цих осіб, пошкодження чи знищення їхнього майка або майна, що перебуває в їхньому віданні чи під охороною, або розголошення відомостей, які потерпілий чи його близькі родичі бажають зберегти в таємниці.

Перші чотири форми незаконного заволодіння комп'ютерною інформацією є злочинами з матеріальним складом та вважаються закінченими з моменту спричинення шкоди власнику комп'ютерної інформації. Ця шкода полягає у порушенні права власника розпоряджатися своєю інформацією, порушенні права надавати іншим особам доступ до його інформації, тобто суб'єкт Злочину отримує копію комп'ютерної інформації власника без його дозволу. Вимагання комп'ютерної інформації вважається закінченим з моменту пред'явлення вимоги незаконного копіювання комп'ютерної інформації.

Суб'єктивна сторона досліджуваного злочину характеризується умислом: винна особа усвідомлює, що незаконно копіює комп'ютерну інформацію, спричиняючи шкоду суспільним відносинам власності на неї, передбачає, що внаслідок таких дій власникові інформації буде спричинено шкоду, та бажає або свідомо допускає настання таких наслідків. Ознаки суб'єктивної сторони дозволяють відмежувати досліджуваний злочин від злочинів проти встановленого порядку обігу таємної інформації та відомостей, що становлять комерційну таємницю або таємницю приватного життя. Одержання за допомогою комп'ютерної техніки таких відомостей є злочином, передбаченим статтями 111, 114, 231 або 182 КК України. Специфічною характеристикою суб'єктивної сторона цих злочинів є наявність мети використання такої інформації. У разі відсутності такої мети вчинене, за наявності відповідних ознак, необхідно кваліфікувати як викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст.362 КК України).

Суб'єкт злочину загальний: фізична, осудна особа, що досягла шістнадцятирічного віку.

Для розгляду особливостей кримінальної відповідальності за комп'ютерні  злочини,   що   вчиняються  організованими  групами  та

71

 

злочинними організаціями необхідно, перш за все, дослідити ознаки такої кваліфікуючої ознаки незаконного втручання та незаконного заволодіння комп'ютерною інформацією, як вчинення злочину за попередньою змовою групою осіб (ч.2 ст. 361 та ч.2 ст. 362 КК України).

Поняття "вчинення злочину за попередньою змовою групою осіб" до прийняття КК 2001 року в законодавстві України не розкривалося. У науці кримінального права, практиці застосування кримінального закону тлумачення цієї ознаки було неоднозначним, що негативно позначалося на кваліфікації злочинів, скоєних за попередньою змовою групою осіб.

Пленум Верховного Суду України, а також ряд учених [48] під злочином, вчиненим групою осіб за попередньою змовою, розуміли таке суспільно-небезпечне та протиправне діяння, у якому брали участь співвиконавці, які заздалегідь (до початку злочину) домовилися між собою про, спільне його вчинення. Так, Верховний Суд України, роз'яснюючи правила кваліфікації злочинів за попередньою змовою групою осіб при посяганнях на приватну власність, підкреслив: "Крадіжку, грабіж, розбій, шахрайство і вимагання слід кваліфікувати як вчинені за попередньою змовою групою осіб тоді, коли за домовленістю, що виникла до початку вчинення відповідного злочину, у ньому брали участь як співвиконавці двоє або більше осіб" [49]. Таке розуміння групи осіб за попередньою змовою мало місце і в деяких інших постановах Пленуму Верховного Суду України, наприклад, "Про практику розгляду судами кримінальних справ про виготовлення або збут підроблених грошей або цінних паперів" № 6 від 12 квітня 1996 року [50], "Про судову практику у справах про хабарництво" № 12 від 7 жовтня 1994 року [51], "Про судову практику у справах про злочини проти життя і здоров'я людини" № 1 від 1 квітня 1994 року [52].

Основним недоліком такого визначення було те, що за межами групи осіб за попередньою змовою, а, отже, у багатьох випадках, за межами кваліфікованих складів злочинів залишалися організатори, підбурювачі, пособники. Це призводило до недооцінки ступеня суспільної небезпечності вчинених злочинів, а також осіб, що їх скоїли, і, урешті-решт, до призначення необгрунтованого покарання.

КК України 2001 року як загальну норму, що має однакове значення для різних складів злочинів, передбачив саме таку форму співучасті, як "вчинення злочину за попередньою змовою групою осіб", виключивши недоліки, що існували раніше. Як випливає зі змісту ч. 2 ст. 28 КК, "злочин визнається вчиненим за попередньою змовою групою осіб, якщо його спільно вчинили декілька осіб (двоє або більше), які заздалегідь, тобто до початку злочину, домовилися про спільне його вчинення". Порівнюючи це визначення з поняттям 72

 

злочину, вчиненого групою осіб без попередньої змови, у якому, відповідно до ч.1 ст. 28, усі співучасники виступають співвиконавцями, можна зробити висновок, що вчинення злочину за попередньою змовою групою осіб законодавець розуміє більш широко: воно буде мати місце не тільки у випадку простої співучасті (співвиконавства) за попередньою змовою, але й у випадках складної співучасті (із розподілом ролей) при наявності такої змови.

Це положення й повинне бути покладене в основу аналізу комп'ютерного злочину, вчиненого групою осіб за попередньою змовою. Специфіка об'єктивної сторони цього складу дозволяє зробити висновок, що він може мати місце в таких випадках:

комп'ютерний    злочин    вчиняється    двома   або   більше

виконавцями, кожен з яких виконує всі дії, що утворюють об'єктивну

сторону цього складу (наприклад, декілька осіб здійснюють незаконне

втручання з окремих терміналів і знищують певну інформацію);

комп'ютерний   злочин    вчиняється   двома   або   більше

співвиконавцями,    кожен    з    яких    виконує    частину    дій,    що

характеризують об'єктивну сторону (наприклад, одна особа вчиняє

незаконне   втручання   й   перекручує   комп'ютерну   інформацію   про

користувачів комп'ютерної мережі та паролі їх доступу, а друга -

знищує комп'ютерну інформацію);

комп'ютерний злочин вчиняється двома або більше особами,

при  цьому лише одна з  них виконує роль  виконавця, а інші є

підбурювачами,  пособниками  або  організаторами (наприклад,  одна

особа забезпечує іншу необхідним устаткуванням, а остання вчиняє

незаконне втручання, що призводить до перекручення комп'ютерної

інформації).

Вимоги до співучасників, передбачені ст. 26 КК, є обов'язковими у всіх випадках: кожен із співвиконавців повинен мати всі ознаки суб'єкта, тобто бути фізичною, осудною особою та досягти віку кримінальної відповідальності. Тому, якщо винний вдається до допомоги завідомо неосудного або малолітнього, то в цьому випадку поставлення за ознаку вчинення злочину за попередньою змовою групою осіб виключається. У випадку, коли особа не була інформована про те, що вчиняє комп'ютерний злочин разом із малолітнім або неосудним, її дії слід кваліфікувати за правилами фактичної помилки як замах на вчинення комп'ютерного злочину за попередньою змовою.

До об'єктивних ознак вчинення злочину за попередньою змовою групою осіб відноситься також спільність, що характеризується взаємозумовленістю дій, загальним для всіх співучасників наслідком і наявністю причинного зв'язку між діями співучасників і злочином, який вчинив виконавець.

 

Певну специфіку має суб'єктивна сторона комп'ютерного злочину при його вчиненні за попередньою змовою групою осіб. Домовленість про спільне вчинення цього злочину може бути досягнута без особистого знайомства співвиконавців. У практиці російських правоохоронних органів мав місце випадок, коли за допомогою комп'ютерної мережі INTERNET рядом осіб було вчинено розкрадання, причому ці суб'єкти один одного особисто навіть не бачили, оскільки спілкувалися за допомогою електронної мережі, у якій кожен мав свій псевдонім [53].

На прикладі конкретного злочину проілюструємо можливий розподіл ролей при вчиненні незаконного втручання в роботу ЕОМ. Для одержання контракту на розроблення нового обладнання К., який займається підприємництвом у сфері високих технологій, вирішив знищити комп'ютерну інформацію про нові розробки в комп'ютерній мережі свого конкурента НТП "Атол". Керуючись цією метою, він запропонував своєму заступникові Л. підкупити адміністратора комп'ютерної мережі НТП "Атол" і знайти фахівця з комп'ютерних технологій для знищення інформації в цій комп'ютерній мережі. Виконуючи вказівку К., Л. зустрівся з інженером-програмістом Н., який погодився за винагороду проникнути в комп'ютерну мережу НТП "Атол" і знищити наявну там інформацію. Після цього Л. дістав згоду М., адміністратора комп'ютерної мережі НТП "Атол", за винагороду знищити сліди проникнення Н. у комп'ютерну мережу. У призначений К. день Н. здійснив незаконне втручання в роботу комп'ютерної мережі НТП "Атол" і, знищивши інформацію, сповістив про це К. Останній зв'язався з М., який згідно з домовленістю знищив сліди незаконного втручання Н.

У цій ситуації наявні всі види співучасників, які заздалегідь домовилися про скоєння злочину: К. - організатор, Н. - виконавець, М. - пособник, Л. - підбурювач.

Відповідно до частини 3 статті 28 КК "злочин визнається вчиненим організованою групою, якщо в його готуванні або вчиненні брали участь декілька осіб (три і більше), які попередньо зорганізувалися у стійке об'єднання для вчинення цього та іншого (інших) злочинів, об'єднаних єдиним планом з розподілом функцій учасників групи, спрямованих на досягнення цього плану, відомого всім учасникам групи". Отже комп'ютерний злочин слід вважати вчиненим організованою групою за наявності таких ознак:

у вчиненні злочину брали участь три або більше особи, які

мають ознаки суб'єкта злочину (є фізичними, осудними та такими, що

досягли віку кримінальної відповідальності);

ці особи створили стійке об'єднання з метою вчинення

декількох злочинів;

74

 

3) функції між учасниками такої групи розподілені планом, який відомий всім її учасникам.

Таким чином, організована група відрізняється від групи осіб за попередньою змовою перш за все наявністю трьох або більше учасників. У той же час, наявність такої кількості учасників не є визначальною ознакою організованої групи. її учасники мають зорганізуватися у стійке об'єднання. Показниками стійкості об'єднання відповідно до закону є: мета об'єднання - вчинення кількох злочинів -та наявність відомого всім учасникам групи плану діяльності з розподілом функцій. Слід зауважити, що вчинення комп'ютерного злочину організованою групою не означає, що така група повинна організовуватися з метою вчинення кількох комп'ютерних злочинів. Злочини, що вчиняються такою групою, можуть бути різнорідними: злочини проти життя та здоров'я, проти власності, в сфері господарської чи службової діяльності тощо. Функції учасників групи необов'язково повинні полягати у вчиненні певних дій, що складають об'єктивну сторону комп'ютерного злочину. Учасники групи можуть забезпечувати безпеку головного виконавця, транспорт, зв'язок, усувати перешкоди або приховувати сліди злочину. Наприклад, деякі дослідники відносять до учасників організованих груп, що вчиняють комп'ютерні злочини, працівників міських телефонних мереж, основна функція яких полягає у приховуванні слідів незаконного втручання в роботу ЕОМ, систем, комп'ютерних мереж чи незаконного заволодіння комп'ютерною інформацією [54].

Необхідно зазначити, що КК України не передбачає спеціальної відповідальності за вчинення комп'ютерного злочину організованою групою, тому такі дії необхідно кваліфікувати як злочин, вчинений за попередньою змовою групою осіб.

Відповідно до частини 4 статті 28 КК України "злочин визнається вчиненим злочинною організацією, якщо він скоєний стійким ієрархічним об'єднанням декількох осіб (три і більше), члени якого або структурні частини якого за попередньою змовою зорганізувалися для спільної діяльності з метою безпосереднього вчинення тяжких або особливо тяжких злочинів учасниками цієї організації, або керівництва чи координації злочинної діяльності інших осіб, або забезпечення функціонування як самої злочинної організації, так і інших злочинних груп".

Головними специфічними ознаками злочинної організації є:

ієрархічність;

наявність трьох альтернативних цілей створення: вчинення

тяжких або особливо тяжких злочинів; керівництво чи координації

75

 

злочинної діяльності інших осіб; забезпечення функціонування як самої злочинної організації, так і інших злочинних груп.

Виходячи з того, що комп'ютерні (злочини, передбачені ст. 361 та ст. 362 КК України) відносяться до злочинів середньої тяжкості (максимальне покарання п'ять років позбавлення волі), неможливим, відповідно до українського законодавства, є створення злочинної організації з метою вчинення виключно комп'ютерних злочинів [55]. Хоча це й не виключає можливості вчинення комп'ютерних злочинів злочинними організаціями. Наприклад, організація створена для вчинення злочинів проти власності може активно використовувати вчинення комп'ютерних злочинів як певного етапу незаконного заволодіння чужим майном. За таких умов вчинення комп'ютерних злочинів повністю охоплюється ст.255 КК України (створення злочинної організації) і додаткової кваліфікації за ст. 361 чи ст. 362 КК не потребує.

Попередження комп'ютерних злочинів - це складна та багатоаспектна проблема. Тому в межах цієї роботи неможливо в повній мірі проаналізувати всі питання, пов'язані з нею. В той же час, видається, що одним найбільш актуальних напрямків попередження комп'ютерних злочинів, які вчиняються організованими злочинними групами та злочинними організаціями, є попередження злочинної діяльності так званих інсайдерів, осіб, які мають правомірний доступ до комп'ютерної інформації, що виступає предметом певного злочину. Для попередження вчинення злочинів цією категорією осіб зазвичай використовуються організаційні заходи: ретельний підбір співробітників, контроль часу роботи, розмежування повноважень і т.д. Нам би хотілося звернути увагу на інший варіант розв'язання цієї проблеми - вдосконалення кримінального законодавства. Необхідною передумовою ефективного попередження комп'ютерних злочинів є наявність кримінального законодавства, яке б відповідало сучасному рівню розвитку цього негативного соціального явища, забезпечувало фундамент правоохоронної діяльності в цій сфері. Саме тому вдосконалення кримінального законодавства має значення не тільки для правозастосування, а виступає ще й досить дієвим засобом попередження злочинів.

У літературі досить поширеною є така класифікація суб'єктів комп'ютерних злочинів: а) особи, які знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин (особи, які безпосередньо займаються обслуговуванням електронно-обчислювальних машин: оператори, програмісти, інженери, персонал, який займається технічним обслуговуванням та ремонтом комп'ютерної техніки); користувачі   електронно-обчислювальних   машин,   які   мають   певну

76

 

підготовку та вільний доступ до комп'ютерної системи; адміністративно-керівний персонал (керівники, бухгалтери, економісти); б) особи, які не знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин [56]. Як свідчить практика зарубіжних правоохоронних органів, досить часто комп'ютерні злочини вчиняються суб'єктами, які відносяться саме до першої групи, тобто за посадами або за характером обов'язків безпосередньо пов'язані з доступом до роботи з електронно-обчислювальними машинами, системами та комп'ютерними мережами.

Так, Роберт Кортні, консультант із питань безпеки в корпорації Ай-Бі-Ем, відзначає, що лише 3% порушень інформаційної безпеки пов'язані з діяльністю осіб, які не мають певного відношення до діяльності конкретних підприємств, компаній; інші 97% порушень вчиняються їх службовцями [57]. Спеціальні дослідження американських правоохоронних органів щодо порушень інформаційної безпеки в Національному центрі кримінальної інформації (National Crime Information Center) показали, що більшість таких порушень вчинено службовцями цієї організації [58]. Одне з перших незаконних втручань у роботу електронно-обчислювальних машин, що мало місце в Україні, було також вчинене працівником потерпілої організації. З вересня по грудень 1999 року в Донецьку (досудове слідство провадилося прокуратурою Донецької області) головний інженер-електронник Центру інформаційних технологій і технічного забезпечення Донецької дирекції Українського Державного підприємства електрозв'язку "Укртелеком" розробив комп'ютерну програму, яка дозволяє відшукувати в масиві фіксованої структури телефонні розмови, проведені з заданих номерів телефонів, відбирати їх та стирати інформацію про них у даному масиві. Винний увійшов у змову з громадянином Пакистану, який навчався в Донецьку та залучав клієнтів. Спільно вони надавали їм за заниженими тарифами послуги міжнародного та міжміського телефонного зв'язку, а інформацію про переговори, що здійснювалися клієнтами, знищували за допомогою програми, розробленої інженером-програмістом. Внаслідок таких дій підприємству електрозв'язку був заподіяно збитки у розмірі близько 150 тисяч гривень.

Про те, що більшість злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж вчиняються працівниками підприємств, установ чи організацій, які постраждали, свідчать і результати експертних опитувань працівників служб безпеки. На їхню думку, найбільша небезпека в плані вчинення комп'ютерних злочинів "виходить саме від безпосередніх користувачів, і ними вчиняється 94% злочинів, тимчасом як опосередкованими користувачами - тільки 6%" [59]. Таким чином, практика боротьби з

77

 

комп'ютерними злочинами свідчить про підвищену небезпечність цих злочинів у випадку їх вчинення особою, яка має доступ до ЕОМ, системи або комп'ютерної мережі у зв'язку з займаною посадою або спеціальними повноваженнями.

Здебільшого в ролі спеціального суб'єкта комп'ютерного злочину виступає особа, яка має правомірний доступ до комп'ютерної інформації, що є предметом незаконного втручання, але більшість цих осіб не здійснюють функцію представника влади, не займають посади, пов'язані з виконанням організаційно-розпорядчих чи адміністративно-господарських обов'язків, тобто не є службовими особами. Отже, і вчинені ними дії додатковій кваліфікації за статтями КК, що передбачають відповідальність за злочини в сфері службової діяльності, не підлягають.

Таким чином, у більшості випадків, коли незаконне втручання вчиняється особою, яка має правомірний доступ до комп'ютерної інформації, що є предметом злочину, і це значно підвищує ступінь суспільної небезпечності даного злочину, її дії кваліфікуватимуться як простий склад незаконного втручання. Таке положення, коли кваліфікація злочину не відповідає ступеню його суспільної небезпечності, свідчить про певну недосконалість діючого механізму кримінально-правової охорони суспільних відносин власності на комп'ютерну інформацію.

Виходячи з цього, видається доцільним доповнити ч.2 ст.361 та ч,2 ст.362 КК України додатковою кваліфікуючою ознакою: вчинення злочину особою, яка має правомірний доступ до ЕОМ, систем або комп'ютерних мереж у зв'язку з займаною посадою або спеціальними повноваженнями. До таких осіб слід зараховувати робітників підприємств, установ або організацій, функціональні обов'язки яких передбачають використання комп'ютерної інформації, що належить роботодавцю, для виконання завдань, які стоять перед ними (інженери-програмісти, оператори ЕОМ, адміністратори комп'ютерних мереж тощо). Важливо відмітити, що ознаки спеціального суб'єкта незаконного втручання мають тільки безпосередні користувачі ЕОМ, систем або комп'ютерних мереж. Допоміжний персонал (водії, охоронці, слюсарі тощо) хоча і може мати певний доступ до ЕОМ, системи або комп'ютерної мережі, до спеціальних суб'єктів незаконного втручання не належить через те, не має санкціонованого доступу.

Використання наведеної пропозиції в подальшому вдосконаленні кримінального законодавства з питань комп'ютерних злочинів дозволить значно підвищити захищеність суспільних відносин власності на комп'ютерну, інформацію від злочинних посягань з боку

78

 

інсайдерів,     сприятиме     якісному     оновленню     попереджувальної діяльності в цій сфері. Висновки:

1.             Комп'ютерні   злочини   -   якісно   новий   вид   суспільно

небезпечних посягань, до них відносяться злочини, передбачені ст.ст.

361-363 КК України. Інші злочини, які вчиняються з використанням

комп'ютерної      техніки      (шпигунство,      крадіжка,      шахрайство,

розповсюдження  порнографії  і  т.д.)  не є комп'ютерними,  для  їх

найменування    доцільно    використовувати    термін    "злочини,    що

вчиняються з використанням комп'ютерної техніки". Такий підхід

відповідає структурі кримінального законодавства, та сприятиме більш

чіткому розумінню проблеми комп'ютерних злочинів й систематизації

судово-слідчої практики в цій сфері.

У КК України комп'ютерним злочинам присвячено окремий

розділ (Розділ XVI "Злочини в сфері використання ЕОМ, систем та

комп'ютерних мереж та мереж електрозв'язку"). Норми цього розділу

утворюють певну систему, яка на достатньому рівні забезпечує захист

інформаційних суспільних відносин. Однак, в той же час, доцільним

видається      вдосконалення      деяких      положень      цього      розділу

(розповсюдження   комп'ютерного   вірусу,   блокування   як   наслідок

незаконного втручання в роботу ЕОМ і т. ін.).

Чинне кримінальне законодавство не передбачає спеціальної

відповідальності     за     комп'ютерні     злочини,     що     вчиняються

організованими групами. Така ситуація є цілком зрозумілою, наявна

практика протидії комп'ютерним злочинам в Україні не свідчить про

необхідність такої відповідальності. В той же час, при подальшому

вдосконаленні кримінального законодавства можливо було б доцільним

передбачити в статтях 361 та 362 КК України таку кваліфікуючу ознаку

як "вчинення злочину організованою групою". Крім того, можливо є

необхідність за кваліфіковані види комп'ютерних злочинів передбачити

більш суворе покарання, віднести їх до категорії тяжких. Видається, що

це сприяло б підвищенню рівня захищеності інформаційних відносин та

укріпленню правової бази протидії комп'ютерним злочинам.

Однією з головних проблем попередження комп'ютерних

злочинів,   що  вчиняються  організованими групами та злочинними

організаціями, є діяльність інсайдерів, осіб які мають правомірний

доступ до інформації, що виступає предметом злочину. Попередження

діяльності таких суб'єктів має включати не тільки організаційні та

технічні, але й законодавчі заходи.

1. Ця частина дослідження буде найбільшою, адже досягнення поставленої мети неможливе без змістовного аналізу складів комп'ютерних злочинів.

79

 

Гаврилов О.А. Курс правовой информатики: Учебник для

вузов. - М.: Издательство НОРМА, 2000. - С.25.

ДСТУ 2938-94.  Системи оброблення інформації. Основні

положення. Терміни та визначення. 01.01.96. - С.7.

ДСТУ    2226-93.    Автоматизовані    системи.    Терміни   та

визначення. Від 01.07.94. -   С.2.

ДСТУ 2938-94. Системи оброблення інформації.  Основні

положення. Терміни та визначення. 01.01.96. - С.7.

Стаття 1 Закону України "Про зв'язок" від 16 травня 1995

року.

Там само.

8.             Там само.

Стаття    1    Закону   України   "Про   захист   інформації   в

автоматизованих  системах"  //  Відомості  Верховної  Ради

України -1994 - № 31 - Ст.286.

ДСТУ    226-93    Автоматизовані    системи.    Терміни    та

визначення. 01.07.94. - С.2.

Там само.-С. 12.

Глистер Пол. Новый Навигатор Internet. - К.: Диалектика,

1996.-С.30-31.

Корж Ю. Інтернет в Україні //Вісник HAH України. - 1999. -

№1.-С55.

Голубев  В.О.   Теоретично-правові  проблеми  боротьби з

комп'ютерною     злочинністю     //     Вісник     Запорізького

' юридичного інституту. -1999. - № 3. - С.52-60.

15.           Калюжный Р.А. Теоретические и практические проблемы

использования вычислительной техники в системе органов

внутренних дел (организационно-правовой аспект): Автореф.

дисс. ... д-ра юрид. наук: 12.00.02 /АН Украины, Институт

-государства и права им. В.М. Корецкого. - К., 1992. - С. 14. 16:   Азаров Д. Порушення роботи автоматизованих систем -злочини у сфері комп'ютерної інформації // Право України. -2000.-Х» 12. -С.72.

Біленчук   П.Д.,   Романюк   Б.В.,   Цимбалюк   B.C.   та   ін.

Комп'ютерна злочинність: Навчальний посібник. - К.: Атіка,

2002.-С.65.

Батурин     Ю.М-,     Жодзишский     А.М.      Компьютерная

преступность    и    компьютерная    безопасность.    -    М.:

Юридическая литература, 1991. -СП.

Полевой Н.С. и др. Правовая информатика и кибернетика:

Учебник. - М.: Юридическая литература, 1993. - С.243.

80

 

20.           Голубев  В.О.   Правові  проблеми  захисту   інформаційних

технологій // Вісник Запорізького юридичного інституту. -

1997.-№2.-С.39-40.

21.           Лісовий В. "Комп'ютерні" злочини: питання кваліфікації //

Право України. - 2002. - № 2. - С.87.

22.           Бидашко Е.А., Волкова Н.Л. Компьютерные преступления:

миф или реальность? // Науковий вісник Дніпропетровського

                юридичного інституту МВС України. - 2001. - № І (14).  -

С.161.

23. Біленчук П.Д., Зубань М.А., Комп'ютерні злочини: соціально-правові та кримінолого-криміналістичні аспекти: Навчальний посібник. - К.: Українська академія внутрішніх справ, 1994. - С.6.; Шилан Н.Н., Кривонос Ю.М., Бирюков Г.М. Компьютерные преступления и проблемы защиты информации: Монография - Луганск: РИО ЛИВД, 1999. -С.9.

24.           Голина   В.В.,   Пивоваров   В.В.   Проблемы   компьютерной

преступности   //   Фінансова   злочинність:   Зб.   матеріалів

міжнар. наук.-практ. семінару [Харків, 12-13 лютого 1999 p.]

/ [Редкол.: Борисов B.I. (голов, ред.) та ін.]. - X.; Право, 2000.

-С.64-65.

25.           Батурин   Ю.М.   Проблемы   компьютерного,  права.   -   М.:

Юридическая литература, 1991.-СЛ29.      ,

26.           Вехов     В.В.     Компьютерные     преступления:     Способы

совершения      и      раскрытия      /      Под      ред.      акад.

Б.П. Смагоринского, - М.: Право и Закон, 1996. - С.23-24.

27.           Салтевський М.В. Основи методики розслідування злочинів,

скоєних з використанням ЕОМ.  Навчальний посібник. -

Харків: Нац. юрид. акад. України, 2000. - С.4.

У    подальшому    викладенні    для    позначення    злочинів,

передбачених цими нормами, ми будемо використовувати

термін "комп'ютерні злочини".

Кримінальний      кодекс      України:      Науково-практичний

коментар / Ю.В. Баулін, В.І. Борисов, С.Б. Гавриш та ін.; За

заг.   ред.   В.В.   Сташиса,   В.Я.   Тація.   --   К.:   Концерн

"Видавничий Дім "Ін Юре", 2003. - С.82.

Докладніше  про об'єкт незаконного втручання у роботі:

Карчевський     М.В.     Кримінальна     відповідальність     за

незаконне втручання в роботу електронно-обчислювальних

машин,   систем  та   комп'ютерних   мереж:   Монографія.   -

Луганськ: РВВ ЛАВС, 2002. - С.14-53.

31.           Див.: Уголовный кодекс Украины. Комментарий /Под ред.

Ю.А. Кармазина и Е.Л. Стрельцова. - X.: ООО "Одиссей",

81

 

2001. - С. 747; Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001 року / За ред. Мельника М.І., Хавронюка М.І. - К.: Каннон, 2001. - С.902; Науково-практичний коментар до Кримінального кодексу України. За станом законодавства і постанов Пленуму Верховного Суду України на 1 грудня 2001 р. /За ред. С.С. Яценка. - К.: А.С.К., 2002. - С.783-784.

Див., наприклад: Семилетов СИ. Информация как особый

нематериальный объект права // Государство и право. - 2000.

-№5.-С.67-74.

Філософський словник /  За ред.  В.Ї.   Шинкарука.  - К.:

Головна редакція УРЕ. 1973. - С.471.

Коваленко М.М. Комп'ютерні віруси і захист інформації. -

К.: Наукова думка, 1999. - С.7.

Науково-практичний    коментар    Кримінального    кодексу

України: за станом постанов Пленуму Верховного Суду

України на 1 січня    1997 р. / За ред. В.Ф. Бойка, Ю.М.

Кондратьева, С.С. Яценка. - К.: Юрінком, 1997. - С.723.

У Тлумачному словникові СІ. Ожегова та Н.Ю. Шведової

термін "втрутитися" подається так: "узяти участь у якій-

небудь справі з метою зміни її ходу".

Волеводз        А.Г.        Противодействие        компьютерным

преступлениям:       правовые      основы      международного

сотрудничества. - М.: ООО Изд-во "Юрлитинформ", 2002. -

С.67-68.

Постанова Пленуму Верховного Суду України № 4 від 2

липня 1976 "Про питання, що виникли в судовій практиці в

справах   про   знищення   та   пошкодження   державного   і

колективного    майна    шляхом    підпалу    або    внаслідок

порушення    правил    пожежної    безпеки"    //    Бюлетень

законодавства і юридичної практики України. - 1995. - № 1.

-С.191.

Сирота    СИ.    Преступления    против    социалистической

собственности и борьба с ними. - Воронеж: Издательство

Воронежского университета, 1968. - С. 156.

Коваленко М.М. Комп'ютерні віруси і захист інформації. -

К.: Наукова думка, 1999. - С.138-143.

Там само. - С176.

Цікаво відзначити, що саме таку пропозицію було внесено до

Проекту КК кафедрою кримінального права Національної

юридичної академії ім. Я. Мудрого в 1997 році, але, на жаль,

її не було сприйнято законодавцем.

82

 

Уголовное право России: Учебник для вузов в 2-х томах. Т. 2.

Особенная часть / Под. ред. А.Н. Игнатьева, Ю.А. Красикова.

- М.: Изд. группа Норма-Инфра М, 1998. - С.601.

Российское  уголовное   право.   Особенная  часть:   Учебник

/Под. ред. М.П. Журавлева, СИ. Никулина М.: Спарк, 1998. -

С.339.

Уголовное право России. Особенная часть: Учебник / Под

ред. проф. Рарога А.И. - М.: Институт международного права

и экономики им. А.С. Грибоедова, 1998. - С.327.

Науково-практичний    коментар    Кримінального    кодексу

України:  за станом  постанов Пленуму Верховного Суду

України на 1 січня 1997 р. / За ред. Бойка В.Ф., Кондратьева

Ю.М., Яценка С.С. - К.: Юрінком, 1997. - С.723- 724.

Науково-практичний    коментарю   Кримінального    кодексу

України від 5 квітня 2001 року / За ред. M.I. Мельника, M.I.

Хавронюка. - К.: Каннон, 2001. - С.905.

Див.:   Кругликов  Л.Л.,  Савинов  В.Н.   Квалифицирующие

обстоятельства: понятие, виды, влияние на квалификацию

преступлений: Учебное пособие. — Ярославль: Ярославский

университет, 1989. - 86 с.

Постанова пленуму Верховного Суду "Про судову практику

у справах про корисливі злочини проти приватної власності"

№ 12 від  25 грудня 1992 року // Збірник постанов Пленуму

верховного Суду України     кримінальних справах.  - X.:

"Одісей", 2000.-С135.

Постанова   пленуму   Верховного   Суду   "Про   практику

розгляду судами кримінальних справ про виготовлення або

збут підроблених грошей або цінних паперів" від 12 квітня

1996 року № 6 // Збірник постанов Пленуму верховтного Суду

України кримінальних справах. - X.: "Одісей", 2000.- СІ57.

Постанова пленуму Верховного Суду "Про судову практику

у справах про хабарництво" від 7 жовтня 1994 року № 12 //

Збірник   постанов   Пленуму   верховного   Суду   України

кримінальних справах. - X.: "Одісей", 2000.- С.227.

Постанова пленуму Верховного Суду України "Про судову

практику у справах про злочини проти життя" № 1 від 1

квітня 1994 року // Збірник постанов Пленуму верховного

Суду України  кримінальних справах. - X.: "Одісей", 2000.-

С. 99-100.

Гриднева М. Змей из Интернета // Московский комсомолец. -

1999. - 14 ноября. - С.7.

83

 

Шилан Н.Н., Кривонос Ю.М., Бирюков Г.М. Компьютерные

преступления и проблемы защиты информации: Монография

- Луганск: РИО ЛИВД, 1999. - С.ЗО.

Відповідно до ч. 4 ст. 28 КК України метою створення

злочинної  організації   є   вчинення  тяжких   або  особливо

тяжких злочинів.

Див.:       Лысов       Н.Н.       Содержание       и       значение

криминалистической        характеристики        компьютерных

преступлений // Проблемы криминалистики и методики ее

преподавания (тезисы выступлений участников семинара-

совещания преподавателей криминалистики). — М., 1994. —

С.54.;     Шилан Н.Н.,     Кривонос Ю.М.,     Бирюков     Г.М.

Компьютерные     преступления     и     проблемы     защиты

информации: Монография - Луганск: РИО ЛИВД, 1999. -

С.38.

Компьютерные террористы: новейшие технологии на службе

преступного    мира    /Авт.-сост.    Т.И. Ревяко.    -    Минск:

Литература, 1997.-С.219.

The National Information Infrastructure Protection Act of 1996

Legislative Analysis By The Computer Crime and Intellectual

Property    Section   United    States    Department    of   Justice,

http://www.usdoj.gov/criminal/cybercrime /1030_anal.php.

Біленчук   П.Д.,   Романюк   Б.В.,   Цимбалюк   B.C.   та   ін.

Комп'ютерна злочинність: Навчальний посібник. - К.: Атіка,

2002.-С131.

«все книги     «к разделу      «содержание      Глав: 11      Главы: <   3.  4.  5.  6.  7.  8.  9.  10.  11.