Понеділок, 06.05.2024, 09:14
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Відмежування від суміжних складів

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 8. Відмежування комп’ютерних злочинів від суміжних правопорушень
  
   Досить часто комп’ютерна техніка виступає знаряддям, або засобом вчинення злочинів проти власності. Видається можливим виділити два найбільш поширені варіанти кваліфікації таких випадків.
   По-перше, комп’ютерна техніка може використовуватися для вчинення розкрадань. Такі злочини неодноразово траплялися в практиці правоохоронних органів України. Механізм учинення таких злочинів, як правило, полягає в тому, що електронна система переказу платежів, яка використовується тією чи іншою фінансовою установою, застосовується злочинцем для здійснення незаконного переказу коштів. Ознаки комп’ютерного злочину в таких діях відсутні, оскільки винний, віддаючи команду комп’ютерній системі переказу платежів, не перекручує і не знищує комп’ютерну інформацію, яка зберігається в ній, і не завдає шкоди безпеці використання комп’ютерної техніки. КК містить спеціальну норма для кваліфікації таких дій. Частина 3 статті 190 передбачає кримінальну відповідальність за шахрайство, вчинене шляхом незаконних операцій із використанням електронно-обчислювальної техніки. Необхідно відзначити, що ця норма викликає багато зауважень у науковців і практиків. Перш за все вони стосуються того, що шахрайство являє злочин, пов’язаний з обманом, тобто повідомленням неправдивих відомостей людині, або зловживанням довірою людини, а отже, "не можна обманути комп’ютер або зловжити його довірою"[xxx]. Однак при вчиненні такого шахрайства обманюється ніяк не комп’ютер, а людина, яка використовує комп’ютер для інтенсифікації діяльності, наприклад, щодо банківських розрахунків. Має місце, можна сказати, опосередкований обман, тобто певні неправдиві відомості повідомляються не безпосередньо людині, а опосередковано, через комп’ютер. Тому вказана норма "має право на існування", та, ураховуючи, що використання комп’ютерної техніки значно підвищує ступінь суспільної небезпечності шахрайства, її використання видається доцільним.
   Слід зазначити, що на сьогодні ще одним з поширених видів шахрайства, вчинюваного з використанням електронно-обчислювальної техніки, є так званий "фішинг". Він полягає в тому, що зловмисники масово надсилають електронні листи, у яких від імені якогось відомого банку, Інтернет-магазину, фінансової компанії чи під іншим приводом, наприклад виграш у лотереї, пропонують адресатам повідомити реквізити своєї пластикової картки, а потім використовують ці реквізити для заволодіння грошима адресатів. В таких випадках ознаки комп’ютерного злочину знову ж таки відсутні, має місце шахрайство з використанням засобів електронно-обчислювальної техніки.
   По-друге, "комп’ютерний" злочин може бути способом вчинення злочину проти власності. У цих випадках дії необхідно кваліфікувати за двома статтями: статтею, що передбачає відповідальність за злочин проти власності, і статтею, що передбачає відповідальність за "комп’ютерний" злочин. Як приклад можна навести випадок, який стався влітку 2002 року в Херсоні. Студент одного з вузів міста вчинив несанкціоноване втручання в роботу комп’ютерної мережі місцевого провайдера Інтернет-послуг і перекрутив комп’ютерну інформацію про рахунки клієнтів та сплачений час роботи в мережі Інтернет (створив фіктивний рахунок). Після цього протягом кількох місяців безкоштовно користувався Інтернетом, чим заподіяв матеріальну шкоду провайдерові у розмірі 11000 грн.[xxxi]. Подібні дії необхідно кваліфікувати як сукупність злочинів, передбачених статтями 192 і 361 КК.
    На окрему увагу заслуговує питання відмежування комп’ютерних злочинів від злочинів, що полягають у збиранні інформації з обмеженим доступом (статті 111, 114, 231 та 330 КК України). Ці злочини, якщо їх предметом є відомості, що складають певну таємницю та являють собою комп’ютерну інформацію, збігаються за ознаками об’єктивної сторони з несанкціонованим втручанням, що призвело до витоку інформації (ст. 361) або несанкціонованим перехопленням чи копіюванням, якщо воно призвело до витоку інформації (ч. 2 ст. 362). Однак обов’язковою ознакою суб’єктивної сторони зазначених некомп’ютерних злочинів є мета – використання інформації, що є предметом посягання. У разі  відсутності такої мети вчинене, за наявності відповідних ознак, необхідно кваліфікувати як злочин, передбачений ст. 361 або ст. 362 КК України.
   Досить важливою проблемою є й відмежування злочинів, пов’язаних з розголошенням або передаванням відомостей з обмеженим доступом (статті 111, 114, 132, 145, 168, 182, 232, 328, 330, 381, 387, 422), від несанкціонованого збуту або розповсюдження комп’ютерної інформації з обмеженим доступом (ст. 361-2 КК). Розмежування в даних випадках, головним чином залежить від ознак складу злочину, що характеризують суб’єкта або особу, якій передаються відомості.
   Так, відмежування злочинів, передбачених статтями 111, 114 та 330 КК (якщо відомості, що складають їх предмет, являють собою комп’ютерну інформацію), від несанкціонованого збуту або розповсюдження комп’ютерної інформації з обмеженим доступом (ст. 361-2 КК) слід проводити на підставі аналізу ознак, що характеризують особу, якій передається комп’ютерна інформація. Наприклад, якщо комп’ютерна інформація, що становить державну таємницю, передається представникові іноземної організації, наявним є склад злочину, передбачений ст. 111 або ст. 114 КК. Однак якщо така інформація передається іншій особі, дії (за відсутності ознак складу злочину, передбаченого ст. 328 КК) необхідно кваліфікувати за ст. 361-2 КК.
   Злочини, передбачені статтями 132, 145, 232, 328, 330, 381, 387 та 422 КК (якщо їх предметом є відповідна комп’ютерна інформація), необхідно відмежовувати від несанкціонованого збуту або розповсюдження комп’ютерної інформації (ст. 361-2 КК) за ознаками суб’єкта. Усі перелічені некомп’ютерні злочини характеризуються наявністю спеціального суб’єкта, тому розповсюдження або збут комп’ютерної інформації, що є предметом цих злочинів, загальним суб’єктом необхідно кваліфікувати за ст. 361-2 КК. Крім того, обов’язковою ознакою об’єктивної сторони незаконного розголошення лікарської таємниці (ст. 145 КК) є настання тяжких наслідків, а розголошення комерційної або банківської таємниці (ст. 232) – істотної шкоди, тому розповсюдження комп’ютерної інформації, яка містить лікарську, банківську або комерційну таємницю, що не призвело до названих наслідків, слід кваліфікувати за ст. 361-2 КК.
   Відмежування складу злочину, передбаченого ст. 361-2 КК, від розголошення таємниці усиновлення (удочеріння) (ст. 168 КК) та поширення конфіденційної інформації про особу (ст. 182 КК) здійснюється в першу чергу на підставі ознак об’єкта та суб’єктивної сторони. Несанкціоновані розповсюдження або збут комп’ютерної інформації відносяться до злочинів проти власності на неї, тимчасом як розголошення
таємниці усиновлення та поширення конфіденційної інформації про особу відносять до злочинів проти відповідних конституційних прав людини і громадянина. Отже, якщо особа усвідомлює, що вона, наприклад, поширює конфіденційну інформацію про конкретну особу або конкретну, персонально визначену групу осіб без їх згоди, має місце злочин проти конституційних прав та свобод – порушення недоторканності приватного життя (ст. 182). Але якщо особа не усвідомлює, чиї саме персональні дані вона розповсюджує, наприклад розміщає на Інтернет-сайті електронну базу паспортних даних осіб, що прописані у певному місці, яка належить міському відділу внутрішніх справ, має місце злочин проти права власності на комп’ютерну інформацію з обмеженим доступом (у даному випадку проти державної власності на комп’ютерну інформацію), тобто злочин, передбачений ст. 361-2 КК України.
   Несанкціоновані дії, що призвели до витоку комп’ютерної інформації (ст. 361 та ч. 2 ст. 362 КК), слід відмежовувати й від порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються через комп’ютер (ст. 163 КК України). Незаконне отримання кореспонденції, що передається з використанням засобів електронної пошти, не відноситься до комп’ютерних злочинів, а являє собою злочин проти особистих прав і свобод людини. Від комп’ютерних злочинів цей склад відрізняється за предметом: предмет комп’ютерних злочинів – комп’ютерна інформація; предмет злочину, передбаченого ст. 163 КК України, – специфічний вид інформації, а саме кореспонденція; а також за об’єктом посягання: право власності на комп’ютерну інформацію та недоторканність приватного життя. Зазначимо, що мова йде лише про приватну кореспонденцію, тобто про листування між фізичними особами або між фізичною та юридичною особою. Ознайомлення зі змістом листування між юридичними особами слід кваліфікувати, за наявності мети розголошення або іншого використання отриманих відомостей, як умисні дії, спрямовані на отримання відомостей, що становлять комерційну таємницю (ст. 231), або, у разі відсутності такої мети й залежно від ознак суб’єкта, як злочин, передбачений ст. 361 або 362 КК.
   Значний інтерес, в контексті питання відмежування комп’ютерних злочинів від порушення таємниці кореспонденції, представляє собою вирок Першотравневого  районного  суду  м. Чернівці по справі № 1-235/2008 від 29 серпня 2008 року[xxxii] щодо обвинувачення Д. у вчиненні злочинів, передбачених ч.2 ст. 361-1, ч.2 ст. 361 та ч.1 ст. 163 КК України. Так, Л.,  використовуючи власний комп'ютер для комутованого доступу до мережі ІНТЕРНЕТ, зіткнувся з проблемою захисту комп'ютеру від шкідливих комп'ютерних програм (комп'ютерних вірусів). Оскільки в мережі ІНТЕРНЕТ цих шкідливих програм дуже багато, то таке явище як порушення роботи комп'ютеру внаслідок дії цих програм дуже актуально для кожного користувача. Зацікавившись темою вірусів, він взнав, що є категорія вірусів, які можливо створити шляхом спеціального налаштування вже створених програм. Однією з таких програм є Аrdamax keyloger 2.9. Ця програма є трояном кейлогером, яка здійснює електронне шпигунство за користувачем зараженого комп'ютеру: інформація, що вводиться з клавіатури, знімки екрану, список активних застосувань і дії користувача і дії користувача з ними зберігаються у файл на диску і періодично відправляються зловмисникові. В мережі Інтернет він відшукав дистрибутив цієї програми і завантажив собі в комп'ютер. Ознайомившись детально з принципом її дії, він налаштував цю програму таким чином, щоб всю інформацію, яка вона збирала в чужих комп'ютерах, відправляла на його електронну скриньку. Його власне налаштування програми Аrdamax keyloger 2.9 фактично перетворило її в троянську програму «Trojan-Spy.Win32.Ardamax.n». Усвідомлюючи, що створена ним комп'ютерна програма є шкідливою програмою, призначеною для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), Л. вирішив розповсюдити її серед необмеженої кількості користувачів локальної мережі «Вега-телеком». Так, за допомогою власного комп'ютеру і стандартного програмного забезпечення операційної системи Microsoft Windows ХР SP2 для доступу в ІНТЕРНЕТ, Л. 9 квітня 2008 року о 10 годині навмисно розмістив шкідливу комп'ютерну програму «Trojan-Spy.Win32.Ardamax.n» під назвою Winamp_6.0_New_Edition.exe на сервері локальної комп'ютерної мережі «Вега-телеком». Знаючи, що Winamp.exe - це назва популярного програвача комп'ютерної музики та фільмів, він тим самим намагався приховати від користувачів справжнє призначення даної шкідливої програми і таким чином змусити активізувати її. Залишаючись доступними для необмеженої кількості користувачів локальної мережі компанії «Вега-телеком», Л. створив всі необхідні умови для його розповсюдження. Знаходячись на сервері, шкідливий програмний засіб «Trojan-Spy.Win32.Ardamax.n» став доступний для Ю., яка 9 квітня 2008 року активізувала його, вважаючи за легальну комп'ютерну програму. Після зараження комп'ютеру Ю., троянська програма «Trojan-Spy.Win32.Ardamax.n» стала в автоматичному режимі вести електронний журнал натискання користувача на клавіатуру, та робити знімки з робочого столу (монітору), після чого зібрану інформацію в період з 9 квітня до 16 травня 2008 року періодично відправляла в електронну скриньку Л. В результаті йому стали відомі реквізити авторизації Ю. без її згоди: логін та пароль, назва її електронної скриньки та пароль до неї, а також зміст її розмов з друзями та знайомими, здійснені за допомогою комп'ютерної програми jajc.exe (програми обміну миттєвих текстових повідомлень), що становлять її особисту таємницю.
   В результаті своїх злочинних дій Л., створив та розповсюдив шкідливий програмний засіб (ч.1 ст. 361-1 КК) і несанкціоновано втрутився в роботу електронно-обчислювальної машини (комп'ютеру) Ю., що призвело до витоку інформації (ч.1 ст. 361 КК), а також порушив таємницю кореспонденції, що передається через комп'ютер (ч.1 ст. 163 КК).
   В даному випадку, суд правильно оцінив той факт, що серед відомостей, отриманих внаслідок несанкціонованого втручання в роботу комп’ютера Ю, є такі, які представляють таємницю кореспонденції, що передається через комп’ютер, а отже вчинене потребує додаткової кваліфікації за ст. 163 КК. Крім цього звернемо увагу ще й на те, що Л., як вказано у вироку (для прикладу ми навели лише частину цього документу), здійснив подібні дії, тобто розповсюдження троянської програми та несанкціоноване отримання внаслідок її роботи на комп’ютерах потерпілих відповідних відомостей, відносно ще шести потерпілих. Таким чином, Л. фактично здійснив кілька розповсюджень шкідливих програм, несанкціонованих втручань, та порушень таємниці кореспонденції. Суд, застосовуючи правила кваліфікації при повторності злочинів, надав вчиненим діянням правильну правову оцінку – як злочинам, вчиненим повторно.
   Важливим питанням у визначенні критеріїв відмежування комп’ютерних злочинів від суміжних є формулювання ознак, які дозволяють розмежувати несанкціоноване втручання, що спричинило втрату або підробку комп’ютерної інформації (ст. 361 КК) або несанкціоновану зміну чи знищення комп’ютерної інформації, вчинену особою, яка мала право доступу до неї (ст. 362 КК), і злочини, передбачені ст. 357 КК "Викрадення, присвоєння, вимагання документів, штампів, печаток, заволодіння ними шляхом шахрайства чи зловживання службовим становищем або їх пошкодження", ст. 358 КК "Підроблення документів, печаток, штампів та бланків, їх збут, використання підроблених документів" та ст. 366 КК "Службове підроблення". Оскільки документ є одним із видів інформації, подібність зазначених складів полягає в тому, що ст.ст. 357, 358, 366 та ст. 361 і 362 КК України передбачають відповідальність за знищення або перекручення інформації. Видається можливим сформулювати наступне правило: у тих випадках коли документ, що є предметом злочинів, передбачених ст.ст. 357, 358 або 366, представляє собою комп’ютерну інформацію, є електронним, дії особи щодо його підроблення або знищення потребують, залежно від ознак суб’єкта, додаткової кваліфікації за ст. 361 або ст. 362 КК України. Таке правило пояснюється тим, що в означених випадках спосіб підробки або знищення документу представляє собою самостійний склад злочину. Мова в цих випадках йде перш за все про електронні документи, до яких відповідно до Закону України "Про електронні документи та електронний документообіг" від 22 травня 2003 року відносяться документи, інформація в яких зафіксована  у  вигляді  електронних  даних,  включаючи  обов’язкові реквізити документа (ст. 5 Закону).
   Необхідно також зазначити, що деякі способи вчинення комп’ютерних злочинів потребують додаткової кваліфікації. Так, використання для несанкціонованого втручання (ст. 361 КК) або несанкціонованого перехоплення чи копіювання (ст. 362) спеціальних технічних засобів негласного отримання інформації потребує додаткової кваліфікації за ст. 359 КК "Незаконне використання спеціальних технічних засобів негласного отримання інформації". Якщо ж несанкціоноване втручання в роботу комп’ютерної мережі або мережі електрозв’язку вчиняється шляхом умисного пошкодження кабельної, радіорелейної, повітряної лінії зв’язку, проводового мовлення або споруд чи обладнання, які входять до їх складу, і це, крім наслідків, передбачених у статті 361 КК, призводить до тимчасового припинення зв’язку, вчинене належить кваліфікувати за сукупністю злочинів, передбачених статтями 361 та 360 КК України "Умисне пошкодження ліній зв’язку".
    
 
Посилання
  
xxx Законодавство про кримінальну відповідальність за "комп’ютерні" злочини: науково-практичний коментар і шляхи вдосконалення / А.А. Музика, Д.С. Азаров. – К.: Вид. Паливода А.В., 2005. – С. 56-57.
xxxi Див.: Свиридов С. "Капкан" для хакера // Комсомольская правда. – 2002. – 10 сентября. – С. 5.
xxxii Вирок Першотравневого  районного  суду  м. Чернівці по справі № 1-235/2008 від 29 серпня 2008 року // Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/
Вхід на сайт
Пошук