"Комп'ютерні злочини"
Деякі зауваження та пропозиції до розділу XVI нового Кримінального
кодексу
Проведення досліджень та пошуку ефективних шляхів підвищення рівня інформаційної
безпеки нашої держави на основі вдосконалення організаційно-правового захисту
інформації ш комп'ютерних системах, вирішення проблем попередження і розслідування
комп'ютерних злочинів, залучення широкого кола науковців і громадськості до
питань боротьби зі злочинами в сфері використання комп'ютерних технологій —
невідкладне завдання.
Проблема вдосконалення кримінально-правового регулювання питань боротьби
з комп'ютерною злочинністю, безумовно, пов'язана Із загальною проблемою захисту
Інформації та особливістю Інформації як об'єкта правовідносин. Така особливість
відбивається і на ознаках Інформації як предмета протиправних посягань. При
цьому необхідно визначити шляхи і засоби захисту Інформації, права та обов'язки
суб'єктів інформаційних відносин, що виникають у зв'язку зі збиранням, використанням,
обробкою інформації та її зберіганням і захистом, а також передбачити відповідальність
за протиправні посягання в сфері Інформації та можливі види таких правопорушень.
Стаття 361. Порушення порядку обігу технічних засобів та програмного забезпечення,
призначених для отримання несанкціонованого доступу до комп'ютерів, автоматизованих
систем та комп'ютерних мереж
1. Розповсюдження технічних засобів, призначених для отримання несанкціопоііпного
доступу до комп'ютерів, автоматизованих систем та мереж, - караеться ...
2. Розповсюдження складових, що можуть використовуватися при виготовленні
технічних засобів, призначених для отримання несанкціонованого доступу до комп'ютерів,
автоматизованої системи та мереж, якщо винна особа була обізнана про намір чи
можливість їх подальшого використання із злочинною метою, — карається...
3. Розповсюдження програмних засобів, призначених для отримання несанкціонованого
доступу чи порушення роботи комп'ютерів, автоматизованих систем та мереж, —
карається...»
Інформація як
об'єкт злочинних посягань
В умовах науково-технічного прогресу інформація стає об'єктом специфічних
суспільних відносин, що виникають під час її накопичення, зберігання, обробки
та захисту. Однак широке впровадження комп'ютерних технологій призводить не
лише до позитивних наслідків — реалії сьогодення зумовлюють поширення правопорушень,
особливо в сфері використання глобальної мережі Інтернет, появи так званих комп'ютерних
злочинів.
Виходячи з доктрини кримінального права в Україні, категорія «комп'ютерні
злочини» містить у собі всі протизаконні дії, якщо електронне опрацювання інформації
було знаряддям їх вчинення та предметом посягання. Тобто проблематику досліджень
становить широке коло правопорушень:
викрадання інформації, шахрайство з кредитними пластиковими картками;
незаконне використання банківської мережі електронних платежів; порушення
авторських прав розробників комп'ютерних програм тощо.
На думку фахівців з питань інформатизації та правового регулювання інформаційних
відносин, комп'ютери є багатообіцяючим знаряддя вчинення таких ЗЛОЧИНІВ як тероризм,
шпигунство, шахрайство, крадіжка, дитяча порнографія тощо. За офіційною статистикою
Сотриіег Зесигіїу Іпзіііиіе, 2000 року тільки в США економічні збитки від комп'ютерних
злочинів становили $265,6 млн. У Франції щорічні втрати банків сягають 1 млрд
франків і кількість таких злочинів збільшується на ЗО — 40%. У Німеччині «комп'ютерна
мафія» викрадає за рік близько ОМ4 млрд. У Великій Британії лише асоціація страхових
компаній несе збитки на суму понад 1 млрд фунтів стерлінгів на рік.
Проблема боротьби зі злочинами в сфері використання комп'ютерних технологій,
безумовно, пов'язана із загальною проблемою захисту інформації та особливістю
інформації як об'єкта правовідносин. Особливу увагу, на мій погляд, під час
вирішення цієї проблеми слід приділити сус-, пільним відносинам, що виникають
стосовно права власності на інформацію і похідних від неї. Така особливість
відбивається і на ознаках інформації як предмета протиправних посягань. При
цьому необхідно визначити шляхи і засоби захисту інформації, права та обов'язки
суб'єктів інформаційних відносин, що виникають у зв'язку зі збиранням, використанням,
обробкою та захистом інформації, а також передбачити відповідальність за протиправні
діяння в сфері захисту інформації.
Особливої гостроти це Питання набуває в контексті розвитку інформаційних відносин
та, на жаль, обумовленої ним появи нової гілки правопорушень. Для вирішення
цієї проблеми 1994 року було ухвалено закон «Про захист інформації в автоматизованих системах», покликаний встановити правові засади забезпечення реалізації та непорушності
права власності на інформацію у вищезазначеному аспекті.
Термінологічні неузгодження
Критично розглядаючи розділ XVI «Злочини у сфері використання
електронно-обчислювальних машин (комп'ютерів), систем
та комп'ютерних мереж» нового Кримінального кодексу, слід звернути увагу на
низку недоліків.
Насамперед викликає подив використання термінів, не узгоджених
з чинним інформаційним законодавством. Так, вже в назві розділу використано
термін «електронно-обчислювальних машин» замість прийнятого в законі «Про інформацію»
терміну «автоматизована система». Таке неузгодження може призвести до значної
плутанини під час коментування та використання статей цього розділу.
Недостатньо зваженою є спроба перенести статтю 198' попереднього
КК у практично не зміненому
ВИГЛЯДІ ДО СТ.361 НОВОГО Кодексу.
Головний недолік цього полягає в спробі об'єднати однією нормою два посягання,
що характеризуються різними об'єктами:
• незаконне втручання в роботу електронно-обчислювальних
машин (комп'ютерів);
• розповсюдження комп'ютерного вірусу.
Наступним і найголовнішим недоліком є використання в назві
ст.363 КК термінів, що не відображають специфіки посягань на інформацію, без
відповідного їхнього уточнення чи тлумачення диспозиції статті. Крім того, недоцільним
є перевантаження ст.362 КК диспозицією зазначених діянь, що можуть бути кваліфіковані
за загальними нормами,як, наприклад, вимаганням комп'ютерної інформації. Специфічність
предмета посягання в цьому випадку не є достатньою для такої спеціалізації.
Захист має бути дієвим
На основі проведеного аналізу пропонується внести певні зміни в чинне законодавство,
виклавши назву розділу XVI у такій редакції — «Злочини у сфері використання
комп'ютерів, автоматизованих систем та комп'ютерних мереж». Водночас у новій
редакції мають бути викладені і статті 361 — 363 цього розділу.
Для розумінні змісту запропонованих статей і обгрунтування необхідності їхнього
введення, проаналізуємо склад передбачених ними злочинів, а також тлумачення
використаних термінів.
Впровадження вусі сфери життя і діяльності суспільства сучасних інформаційних
технологій обумовило підвищену зацікавленість певних кіл суспільства в отриманні
інформації будь-якими методами. Суспільна небезпека полягає в тому, що, задовольняючи
цей попит, розробляються спеціальні програмні та технічні засоби, призначені
для отримання несанкціонованого доступу до комп'ютерів, автоматизованих систем
та мереж. Оскільки право власності на інформацію закріплене в законодавстві
(ст.38 закону «Про інформацію» від 2.10.92), то воно є об'єктом, який повинен
охоронятися державою, у тім числі засобами кримінально-правової охорони.
Отже, слід законодавче встановити обмеження вільного обігу подібних програмних
та технічних засобів. З огляду на це ст.361 КК доцільно викласти у наведеній
редакції. Розглянемо детальніше склади злочинів, що охоплюються в запропонованій
статті.
«І .Розповсюдження технічних засобів...»
Родовим об'єктом цього злочину є безпека інформаційних відносин, тобто суспільних
відносин, що виникають з приводу отримання, обробки, користування та розпорядження
інформацією. Безпосереднім об'єктом виступатиме порядок обігу спеціальних технічних
засобів, а предметом — самі ці засоби. Об'єктивна сторона злочину виявляється
в діях, а саме — незаконному розповсюдженні спеціальних технічних засобів, призначених
для отримання несанкціонованого доступу до комп'ютерів, автоматизованих систем
чи мереж.
Терміном «розповсюдження», в контексті цієї статті, не охоплюється постачання
таких засобів відповідним державним органам на основі державного замовлення
(скажімо, спеціальним підрозділам МВС чи СБУ).
Під комп'ютером слід розуміти будь-який електронний пристрій, побудований
на основі мікропроцесора та призначений для обробки даних. Автоматизованою
системою (далі -АС) є система, що здійснює автоматизовану обробку даних,
до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки
і зв'язку), а також методи і процедури, програмне забезпечення (ст.1 закону
«Про захист інформації в автоматизованих системах» від 5.07.94). Комп'ютерною
мережею слід визнати будь-які взаємозв'язані комунікаційними чи телекомунікаційними
лініями комп'ютери, АС чи комп'ютери та віддалені термінали.
Доступ — це пряме чи побічне використання, що призвело до вводу (виводу)
інформації або використання в інший спосіб будь-яких можливостей комп'ютера,
автоматизованої системи, мережі чи будь-яких засобів зв'язку між ними. Несанкціонованим
є будь-який доступ, прямо не дозволений власником чи вповноваженою ним особою.
Враховуючи властивості диспозиції (настання відповідальності незалежно від
злочинних наслідків), склад злочину, що пропонується визначити у ст.361 КК,
а також інших за конструкцією є формальним. Оскільки особа, вчиняючи подібне
розповсюдження, усвідомлює свої вчинки, вона діє умисно. Тому психічне ставлення
винної особи характеризується наявністю умисної форми вини.
Для складу цього злочину характерним є наявність загального суб'єкта. «2. Розповсюдження складових...»
Пропонується проводити кваліфікацію за цією статтею додатково до інкримінування
звичайної співучасті. Обумовлюється це, насамперед, підвищеною суспільною небезпекою
таких дій.
Родовий та безпосередній об'єкти цього злочину збігаються з вищезгаданими,
а предметом є складові, з яких можна зібрати ці технічні засоби (до таких складових
слід віднести також достатню інформацію щодо виготовлення подібних приладів).
При цьому необхідно завважити, що самі по собі ці засоби можуть бути як такими,
що вилучені з вільного обігу (спеціальні плати, розроблені для дешифрування
чи підбору кодів), так і дозволеними (модеми, мікропроцесори тощо).
У першому випадку ми говоримо про можливість їхнього подальшого використання
зі злочинною метою, тобто для настання кримінальної відповідальності за цією
нормою особа повинна щонайменше усвідомлювати специфічні властивості складових,
які вона розповсюджує. В другому випадку необхідною є обізнаність особи, яка
розповсюджує складові, про намір їхнього використання зі злочинною метою.
Зважаючи на те, що кримінальна відповідальність має наставати лише з урахуванням
факту обізнаності особи про можливість чи намір їх подальшого злочинного застосування,
з суб'єктивного боку цей злочин характеризується умисною формою вини.
Проявом об'єктивного боку цього злочину є дії (розповсюдження в будь-якій
формі). Суб'єкт злочину - загальний.
«З. Розповсюдження програмних засобів...»
.
Найголовніша різниця між складом цього злочину та двома попередніми полягає
в предметі, яким виступають не технічні, а програмні засоби, властивостями яких
є:
• можливість отримання несанкціонованого доступу;
• можливість порушення роботи комп'ютера, автоматизованої системи та мережі.
Під порушенням роботи слід розуміти переривання операцій чи будь-яку іншу
небажану зміну в роботі комп'ютера, автоматизованої системи чи мережі.
Під розповсюдженням таких програмних засобів слід розуміти:
• передачу їх будь-яким способом і на будь-яких підставах (продаж, дарування,
обмін, надання можливості скопіювати тощо) з метою використання для несанкціонованого
доступу до інформації особами, які згідно з правилами розмежування доступу до
інформації, встановленими власником інформації чи уповноваженою ним особою,
не мають права доступу до такої інформації;
• закладення їх в автоматизовану систему на стадії її виготовлення, ремонту,
реалізації, користування з метою використання в майбутньому для здійснення несанкціонованого
доступу до інформації;
• ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками
або технологією виготовлення та використання технічних засобів для незаконного
проникнення в АС.
Враховуючи, що розробка подібних програм дуже поширена, насамперед серед підлітків,
на наш погляд, доцільним буде встановити настання відповідальності за цією статтею
лише з 18 років, коли особа вже може усвідомлювати неприпустимість подібних
вчинків. Для покарання осіб віком від 16 до 18 років аналогічну норму доцільно
внести до Кодексу про адміністративні правопорушення.
Необхідною ознакою для настання відповідальності має бути умисна форма вини
в вигляді прямого умислу.
(Долі буде)
Володимир ГОЛУБЄВ, директор Центру дослідження
проблем комп'ютерної злочинності, доцент кафедри кримінального процесу та криміналістики
Гуманітарного університету «ЗІДМУ», кандидат юридичних наук
По материалам газеты "ЗАКОН & БІЗНЕС"
Якщо обсяг функціональних обов'язків винної особи передбачає виготовлення або
використання таких пристроїв, це слід вважати обставиною, що обтяжує відповідальність.
Іншими кваліфікуючими ознаками пропонується визнати значну кількість розповсюджених
пристроїв, вчинення дій групою осіб та повторно.