Понеділок, 06.05.2024, 10:05
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Несанкціоноване втручання

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 2. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку
  
   Відповідно до даних судової статистики вага несанкціонованого втручання в структурі посягань в сфері високих технологій, складає близько 75%[xiii]. Безпосереднім об’єктом цього злочину є право власності на комп’ютерну інформацію – сукупність права та можливості особи: володіти носієм інформації; використовувати інформацію, яка міститься на ньому, для задоволення своєї інформаційної потреби; дозволяти іншим особам використовувати інформацію, яка міститься на його носії, змінювати її, визначати долю носія. Таке визначення безпосереднього об’єкта досить повно відображає механізм заподіяння шкоди суспільним відносинам власності на комп’ютерну інформацію, який полягає в порушенні, позбавленні або обмеженні реалізації власником інформації повноважень володіння, розпоряджання, користування нею.
   Необхідно також зауважити, що редакція статті дає підстави стверджувати, що, крім права власності на комп’ютерну інформацію, нею охороняються й суспільні відносини надання та отримання послуг електрозв’язку.  До цих суспільних відносин можна застосувати термін "альтернативний безпосередній об’єкт злочину". Специфіка чинної редакції ст. 361 КК України полягає в тому, що вона забезпечує охорону від злочинних посягань двох різних видів суспільних відносин: власності на комп’ютерну інформацію та надання послуг електрозв’язку. Отже, стаття 361 охороняє, крім відносин власності на комп’ютерну інформацію, суспільні відносини надання послуг електрозв’язку. Зміст цих відносин полягає в тому, що оператори та провайдери телекомунікацій забезпечують їх споживачам можливість передавання та приймання знаків, сигналів, письмового тексту, зображень і звуків або повідомлень будь-якого роду за допомогою радіо, проводових, оптичних або інших електромагнітних систем.
    Предметом злочину, передбаченого ст. 361 КК України, судячи з диспозиції є інформація, але аналіз об’єкта і форм об’єктивної сторони несанкціонованого втручання дає підстави стверджувати, що до предметів даного злочину відносяться комп’ютерна інформація та інформація, що передається каналами зв’язку.
   Комп’ютерна інформація. Об’єкт і предмет будь-якого злочину є взаємозалежними, взаємозумовленими. Тому, аналізуючи ознаки предмета несанкціонованого втручання, необхідно виходити з викладеної вище характеристики змісту безпосереднього об’єкта як відносин власності на інформацію. Загальновизнаною в кримінальному праві є точка зору, що предмет злочину характеризується сукупністю трьох ознак: фізичної, економічної та юридичної. Тому, визначаючи інформацію предметом злочину, треба проаналізувати її ознаки.
   Фізична ознака. Специфіка комп’ютерної інформації як предмета злочину полягає в неможливості її віднесення ні до матеріальних, ні до нематеріальних предметів. Інформація як нематеріальний предмет включається в систему суспільних відносин за допомогою матеріального носія. Інакше кажучи,  фізична ознака комп’ютерної інформації як предмета злочину полягає в її носії, котрий зазвичай розуміється як предмет, річ, властивості якої використовуються для передачі, зберігання та обробки інформації. Носіями комп’ютерної інформації є дискети, оптичні та жорсткі диски, сигнали в мережах передавання даних і т.ін.
   Інформація  як   предмет   злочину   має  економічну ознаку, ціну, яка врешті-решт визначається її змістом і заінтересованістю споживача в її одержанні. Цінність інформації буває різною: інформація може бути цінною по суті, оскільки є результатом тривалої роботи великої кількості осіб, а може бути цінною за призначенням, оскільки її наявність є необхідною умовою для вирішення певного завдання.  При цьому цінність інформації як предмета злочину має одну особливість: її корисні властивості як фактор цінності не зводяться до фізичної цілісності її носія. Наприклад, комп’ютерна інформація може бути знищена або перекручена, а фізичні властивості носія залишаться незмінними. Виходячи зі сказаного, до економічної ознаки комп’ютерної інформації слід віднести не тільки наявність ціни, але й наявність корисних властивостей, які дозволяють задовольняти інформаційну потребу. Ці властивості можна описати так:
   цілісність – захищеність від несанкціонованих змін;
   доступність – захищеність від несанкціонованого змісту інформаційних ресурсів;
   конфіденційність – захищеність від несанкціонованого одержання комп’ютерної інформації[xiv].
   Юридична ознака комп’ютерної інформації виражається в тому, що вона повинна бути чужою для винного і мати свого власника.
   Отже, комп’ютерну інформацію як предмет злочину, виходячи з викладеного, видається можливим визначити таким чином: відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну.
   Інформація, що передається каналами зв’язку. Співвідношення категорій "інформація, що передається мережами електрозв’язку" та "комп’ютерна інформація", яка теж відноситься до предметів незаконного втручання, можна визначити таким чином: якщо комп’ютерна інформація – це відомості, подані у формі, яка дозволяє опрацьовувати їх за допомогою ЕОМ, то інформацією, що передається мережами електрозв’язку, є відомості, подані у формі, що дозволяє їх приймати або передавати засобами електрозв’язку. Інформація в цих мережах передається за допомогою сигналів, які є матеріальними носіями передавання інформації.
    Об’єктивна сторона. Диспозиція статті 361 КК України дозволяє зробити висновок про те, що об’єктивна сторона несанкціонованого втручання  характеризується  такою  структурою:  діяння  –  несанкціоноване втручання в роботу ЕОМ, систем, комп’ютерних мереж і мереж електрозв’язку; суспільно небезпечні наслідки – витік, втрата, підробка, блокування інформації, спотворення процесу обробки інформації, порушення встановленого порядку маршрутизації інформації (перелічені наслідки є альтернативними, тобто для наявності складу злочину достатньо настання хоча б одного з наслідків); причинний зв’язок між діянням та наслідками.
   З урахуванням означеної специфіки безпосереднього об’єкта складу злочину, передбаченого ст. 361 КК, видається можливим виокремити такі види несанкціонованого втручання, які розрізняються за змістом:
   - несанкціоноване втручання в роботу ЕОМ, автоматизованих систем і комп’ютерних мереж;
   - несанкціоноване втручання в роботу мереж електрозв’язку.
   Втручання в роботу ЕОМ, систем або комп’ютерних мереж - зміна режиму роботи ЕОМ, системи або комп’ютерної мережі, вчинена шляхом впливу на носій комп’ютерної інформації або засоби її автоматизованого опрацювання, з  порушенням встановленого відповідно до законодавства порядку доступу до інформації, що заподіює шкоду суспільним відносинам власності на комп’ютерну інформацію.
   До наслідків несанкціонованого втручання в роботу ЕОМ, систем або комп’ютерних мереж відносяться: 1) витік; 2) втрата; 3) підробка; 4) блокування комп’ютерної інформації; 5) спотворення процесу обробки комп’ютерної інформації; 6) порушення встановленого порядку маршрутизації комп’ютерної інформації. За своїм змістом ці суспільно небезпечні наслідки являють собою різні форми порушення права власності на комп’ютерну інформацію.
   Так, витік інформації це результат дій, унаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї. Витік є порушенням такого повноваження власника комп’ютерної інформації, як право розпорядження.
   Втрата комп’ютерної  інформації  –  це  такий  вплив на носій комп’ютерної  інформації,  унаслідок  якого  вона  перестає  існувати у формі, яка дозволяє опрацьовувати її за допомогою комп’ютерної техніки.
   Підробка комп’ютерної інформації, як видається, являє собою порушення такого повноваження власника як користування, адже через підробку власник повністю або частково втрачає можливість реалізовувати свою інформаційну потребу. Виходячи з цього можна так визначити підробку комп’ютерної інформації: зміна без відома власника змісту відомостей, відображених на носії, що робить інформацію цілком або частково непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію.
   Блокування комп’ютерної інформації також є специфічною формою порушення повноваження користування інформацією. Воно являє собою ситуацію, коли комп’ютерна інформація не знищена, не підроблена, але можливість використовувати її відсутня. Можна сформулювати  таке  визначення:  блокування комп’ютерної інформації – відсутність у власника можливості використовувати інформацію для задоволення інформаційної потреби за умови, що її не втрачено та не підроблено.
   Спотворення процесу обробки комп’ютерної інформації представляє собою отримання в результаті операцій з комп’ютерною інформацією, які здійснювалися за допомогою технічних чи програмних засобів, результатів, що не відповідають характеристикам технічних засобів або алгоритму комп’ютерної програми.
   Порушення встановленого порядку маршрутизації комп’ютерної інформації матиме місце, коли комп’ютерна інформація, що передається за допомогою комп’ютерної мережі конкретному абонентові (абонентам), ним не отримується або доступ до певних мережевих ресурсів здійснюється з порушенням встановленого порядку.
   Несанкціоноване втручання в роботу мережі електрозв’язку являє собою порушення встановленого режиму роботи мережі, вчинене шляхом впливу на засоби або споруди зв’язку, що ставить під загрозу суспільні відносини щодо надання й отримання послуг електрозв’язку. 
   До наслідків несанкціонованого втручання в роботу мереж електрозв’язку відносяться: 1) витік; 2) втрата; 3) підробка; 4) блокування інформації, що передається каналами зв’язку; 5) порушення встановленого порядку маршрутизації інформації, що передається каналами зв’язку. Специфіка об’єкта і предмета цього посягання визначає й особливості змісту його суспільно небезпечних наслідків.
   Отже, витік інформації, що передається мережею електрозв’язку, представляє собою результат несанкціонованого втручання в роботу мережі електрозв’язку, унаслідок якого інформація, що передається мережею, стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї.
   Втрата інформації, що передається мережами електрозв’язку, – це порушення електрозв’язку у вигляді неотримання абонентом мережі інформації, якому вона надсилається.
   Підробкою інформації буде такий вплив на носій інформації, що передається мережею електрозв’язку, у результаті якого абонент отримує  відомості, які не збігаються з тими, що було йому надіслано.
   Блокування інформації, що передається каналами зв’язку, є результатом несанкціонованого втручання в роботу мережі електрозв’язку у вигляді неможливості або значного ускладнення протягом певного часу отримувати чи надсилати інформацію за допомогою цієї мережі.
   Порушення порядку маршрутизації інформації в мережі електрозв’язку як правило матиме місце, коли інформація, що передається за допомогою мережі конкретному абонентові (абонентам), ним не отримується, а також у випадках отримання інформації, що передається в мережі, на кінцеве обладнання, яке не є складовою даної мережі. Типовими прикладами несанкціонованого втручання в роботу мереж електрозв’язку з настанням таких наслідків є незаконне підключення телефонних апаратів до мереж телефонного зв’язку, а також незаконне підключення телевізійних приймачів до мереж кабельного телебачення[xv]. Однак зазначимо, що існують і більш складні види порушення порядку маршрутизації, які пов’язані, зокрема, з маршрутизацією вхідного міжнародного трафіку на  телефонні  мережі загального користування. В судовій практиці такий вид досліджуваних наслідків зустрічався в контексті правової оцінки осіб, які займалися незаконною діяльністю щодо надання послуг ІР-телефонії[xvi].
   Під спотворенням процесу обробки інформації, що передається каналами електрозв’язку, необхідно розуміти отримання в результаті роботи технічного засобу зв’язку результатів, що не відповідають його характеристиці. Необхідно зазначити, що підробка та спотворення процесу обробки інформації в мережі електрозв’язку можуть характеризуватися спільним суспільно небезпечним результатом (заподіянням об’єкту однакової шкоди), однак різним є механізм її заподіяння – підробка вчиняється шляхом впливу на носій інформації, а спотворення процесу оброблення – шляхом впливу на технічний засіб зв’язку.
   Причинний зв’язок як обов’язкова ознака об’єктивної сторони несанкціонованого втручання в роботу ЕОМ, систем, комп’ютерних мереж або мереж електрозв’язку полягає в тому, що діяння (несанкціоноване втручання) з необхідністю спричиняє настання наслідків: воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість наслідків і в конкретному випадку є необхідною умовою, без якої б наслідки не настали.
   Несанкціоноване втручання буде закінченим з моменту настання суспільно небезпечних наслідків.
   Суб’єкт несанкціонованого втручання загальний, ним є фізична, осудна особа, що досягла 16-річного віку.
   Суб’єктивна сторона несанкціонованого втручання виражається в тому, що особа: а) усвідомлювала суспільну небезпечність втручання, тобто  фактичні та соціальні ознаки діяння, його несанкціонованість; б) передбачала наслідки у вигляді витоку, втрати, підробки, блокування інформації, спотворенні процесу обробки інформації або порушенні порядку її маршрутизації; в) бажала або свідомо припускала настання цих наслідків. Тобто  суб’єктивна сторона аналізованого складу може виражатися у вигляді як прямого, так і непрямого умислу[xvii].

Посилання
  
xiii Гриців, М.І. Узагальнення судової практики розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку / М.І. Гриців, В.В. Антощук [Електронний ресурс] // Офіційний сайт Верховного Суду України. – Режим доступу: http://www.scourt.gov.ua/
xiv Ця сукупність ознак одержала назву критеріїв безпеки інформаційної технології ITSEC (Information Technology Security Evaluation Criteria), які було прийнято в 1991 році співтовариством чотирьох європейських держав (Франції, Німеччини, Нідерландів і Великобританії). Зараз застосовуються для характеристики не тільки технічної захищеності системи, але й ефективності правових механізмів охорони суспільних відносин з приводу комп’ютерної інформації.
xv Див.: Вироки Новокаховського міського суду Херсонської області по  справі 1-266/08 від 13 червня 2008 року та по справі № 1-344/08 від 19 серпня 2008 року; Вирок Замостянського районного суду м. Вінниці по справі № 1-249/08 від 27 березня 2008 року;// Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/. Коментуючи дані вироки, зазначимо, що суди в правильно кваліфікують випадки незаконного підключення до мереж кабельного телебачення як несанкціоноване втручання в роботу мереж електрозв’язку – злочин, передбачений ст. 361. При цьому до наслідків подібних обґрунтовано відносять: виток інформації, оскільки програми мовлення, що транслюються в мережі отримуються особою у якої не має прав на це прав, порушення порядку маршрутизації, оскільки внаслідок дій порушника змінюється встановлений режим роботи мережі (збільшується кількість кінцевого обладнання), та, у разі фіксації зменшення якості сигналу в наслідок дій порушника, блокування інформації, що передається мережами електрозв’язку.
xvi Див.: Вирок Кіровського районний суд міста Кіровограда по справі № 1-43/09 від 22 січня 2009 року // Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/
xvii З цього питання див. також: Азаров, Д.С. Злочини у сфері комп’ютерної інформації (кримінально-правове дослідження) / Д.С. Азаров. – К. : Атіка, 2007. – C. 190.
Вхід на сайт
Пошук