Понеділок, 06.05.2024, 09:22
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Відповідальність "інсайдерів"

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 5. Кримінальна відповідальність за незаконні дії з комп’ютерною інформацією, вчинені особою, яка має право доступу до неї
  
    У літературі досить поширеною є така класифікація суб’єктів незаконного втручання: а) особи, які перебувають у трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, у якій вчинено злочин (особи, які безпосередньо займаються обслуговуванням електронно-обчислю-вальних машин: оператори, програмісти, інженери, персонал, який займається технічним обслуговуванням і ремонтом комп’ютерної техніки); користувачі електронно-обчислювальних машин, які мають певну підготовку та вільний доступ до комп’ютерної системи; адміністративно-керівний персонал (керівники, бухгалтери, економісти); б) особи, які не перебувають у трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, у якій вчинено злочин[xxiv]. Як свідчить практика правоохоронних органів, досить часто комп’ютерні злочини вчиняються суб’єктами, які відносяться саме до першої групи, тобто за посадами або за характером обов’язків безпосередньо пов’язані з доступом до роботи з електронно-обчислювальними машинами, системами та комп’ютерними мережами[xxv]. Саме це й зумовило наявність у КК України ст. 362, яка передбачає відповідальність спеціального суб’єкта за незаконні дії з комп’ютерною інформацією.
    Об’єктом даного злочину виступають суспільні відносини власності на комп’ютерну інформацію. Предметом злочину відповідно до диспозиції є інформація, яка опрацьовується в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах або зберігається на носіях такої інформації. Як уже зазначалося, термін, що вживається для характеристики предмета, є не зовсім вдалим: він громіздкий, а за змістом не відрізняється від більш вдалого – "комп’ютерна інформація". Отже, предметом даного злочину є комп’ютерна інформація, ознаки якої розглядалися вище.
    Об’єктивна сторона даного злочину характеризується наявністю декількох форм:
   1)  несанкціонована зміна комп’ютерної інформації;
   2)  несанкціоноване знищення комп’ютерної інформації;
   3)  несанкціоноване блокування комп’ютерної інформації;
   4)  несанкціоноване перехоплення комп’ютерної інформації, що призвело до її витоку;
   5)  несанкціоноване копіювання комп’ютерної інформації, що призвело до її витоку.
   Несанкціонована зміна комп’ютерної інформації являє собою порушення права власності на інформацію шляхом перекручення без відома власника змісту відомостей, відображених на носії, що робить інформацію, цілком або частково непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію.
   Несанкціоноване знищення комп’ютерної інформації має місце тоді, коли вона перестає існувати у формі, яка дозволяє її опрацювання за допомогою комп’ютерної техніки.
   Несанкціоноване блокування комп’ютерної інформації – позбавлення власника можливості використовувати інформацію для задоволення інформаційної потреби за умови, що її не втрачено та не підроблено.
   Якщо три перші форми являють собою прості, звичайні злочини з матеріальним складом і вважаються закінченими з моменту настання зазначених наслідків, то структура двох останніх – несанкціонованого перехоплення та копіювання – ускладнена наявністю віддаленого наслідку – витоку інформації, якому передують таки види порушення права власності на комп’ютерну інформацію як несанкціоноване копіювання або перехоплення.
   Оскільки витік інформації за визначенням є результатом дій, унаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї, можна зробити висновок, що предметом несанкціонованого перехоплення або копіювання є тільки комп’ютерна інформація з обмеженим доступом (таємна або конфіденційна).
   Копіювання комп’ютерної інформації – це "відтворення даних зі збереженням вихідної інформації"[xxvi]. Відповідно несанкціоноване копіювання можна визначити як відтворення, з перевищенням наданих власником прав доступу, комп’ютерної інформації з обмеженим доступом зі збереженням вихідної інформації. Наприклад, особа має право лише на ознайомлення та внесення змін до певної бази даних, а вона, без дозволу власника, створює її копію.
   Перехоплення являє собою специфічний вид копіювання. Його особливість полягає в способі отримання копії. Відповідно до Конвенції про кіберзлочинність, прийнятої в рамках  Ради Європи 23 листопада 2001 (ратифікована Україною у вересні 2005 року), несанкціонованим перехопленням є навмисне перехоплення технічними засобами, без права на це, передач комп’ютерних даних, не призначених для публічного користування, які проводяться з комп’ютерної системи, усередині її або на неї, включаючи електромагнітні випромінювання комп’ютерної системи, яка містить в собі такі комп’ютерні дані. Отже, несанкціоноване перехоплення: 1) вчиняється за допомогою специфічних технічних засобів; 2) полягає в отриманні копії інформації під час її передавання від одного комп’ютера до іншого, або від периферійних приладів до комп’ютера, або шляхом обробки електромагнітних випромінювань під час роботи ЕОМ, автоматизованих систем або комп’ютерних мереж; 3) особа, що вчиняє перехоплення, не має права на отримання інформації з обмеженим доступом, що є його предметом. Таким чином, несанкціоноване перехоплення – це отримання, з перевищенням наданих власником прав, копії інформації з обмеженим доступом за допомогою специфічних технічних засобів під час передавання цієї інформації від одного комп’ютера до іншого, або від периферійних приладів до комп’ютера, або шляхом обробки електромагнітних випромінювань під час роботи ЕОМ, автоматизованих систем або комп’ютерних мереж, у яких опрацьовується така інформація.
    Суб’єкт злочину, передбаченого ст. 362 КК, спеціальний – особа, яка має право доступу до комп’ютерної інформації. Такий статус особи встановлюється відповідним наказом або розпорядженням власника інформації.
    Суб’єктивна сторона даного злочину характеризується виною у виді прямого або непрямого умислу: особа усвідомлює суспільну небезпечність і протиправність своїх дій і бажає або свідомо допускає настання наслідків. При цьому особа має усвідомлювати, що вчиняє такі дії, які є перевищенням повноважень, наданих власником інформації[xxvii].
    Достатньо цікавий приклад злочину, що розглядається, описується у вироку Косівського районного суду Івано-Франківської області по справі № 1-56/2007 від 07 червня 2007 року [xxviii] щодо обвинувачення Б. у вчиненні злочинів, передбачених ст.ст. 364, 366 та 362 КК України. Так, Б., працював з 03 грудня 2001 року по 25 квітня 2006 року на посаді бухгалтера по реалізації філії ВАТ «Прикарпаттяобленерго» Косівський РЕМ та був особою, яка має доступ до програми, призначеної для комп’ютерної обробки інформації по розрахунках з юридичними споживачами (характеристика спеціального суб’єкта – авт.).
   Приватне підприємство «Фірма Явсон» згідно договору на постачання електроенергії на протязі червня 2004 - лютого 2006 року оплатила за використану електроенергію 382671,45 грн. В цей час, Б. зловживаючи своїм службовим становищем, діючи умисно, в інтересах третіх ос'б, а саме приватних підприємців Т., Р., Л., В., Д на протязі вказаного періоду часу незаконно занизив показник спожитої електроенергії ПП «Фірма Явсон» та коштів фактично сплачених за неї в сумі 76008,07 грн., які безпідставно, у програмі розрахунків з юридичними споживачами, розніс вказаним приватним підприємцям, що споживали електроенергію, але не здійснювали оплати за неї. Внаслідок цих умисних дій ВАТ «Прикарпаттяобленерго» заподіяно тяжкі наслідки в сумі 76008,07 грн., які в 250 разів перевищують неоподаткований мінімум доходів громадян.
    Суд правильно кваліфікував дії Б.,   що   виразились   у   зловживанні   службовим становищем, тобто умисному, в інтересах третіх осіб використанні свого службового становища в супереч інтересам служби, що заподіяло тяжкі наслідки як злочин, передбачений ч.2 ст. 364 КК України. Крім цього, правильною є й оцінка дій підсудного за ст. 366, як службового підроблення, та ст. 362, як несанкціонованої зміни комп’ютерної інформації, вчиненої особою, яка має доступ до неї. Зазначимо, що в даному випадку вчинене Б. службове підроблення обов’язково потребувало додаткової кваліфікації за ст. 362, оскільки спосіб у який вчинено службове підроблення представляє собою самостійний злочин (ст. 362), який не охоплюється диспозицією відповідної норми про злочин в сфері службової діяльності.


Посилання

  
 
xxii Див.: Закон України "Про інформацію" від 2.11.1992 року //Закони України. – Т. 4. – К., 1996. – С. 72-88.
xxiii Див.: Михеева М.Р. Проблема правовой защиты персональных данных. – http://www.crime.vl.ru/doc/stats/stat_93.html
xxiv Див.: Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). – М., 1994. – С. 54.; Шилан Н.Н., Кривонос Ю.М., Бирюков Г.М. Компьютерные преступления и проблемы защиты информации: Монография – Луганск: РИО ЛИВД, 1999. – С. 38.
xxv Див.: Компьютерные террористы: новейшие технологии на службе преступного мира /Авт.-сост. Т.И. Ревяко. – Минск: Литература, 1997. – С. 219.; The National Information Infrastructure Protection Act of 1996 Legislative Analysis By The Computer Crime and Intellectual Property Section United States Department of Justice. – http://www.usdoj.gov/criminal/cybercrime/1030_anal.html; Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність: Навчальний посібник. – К.: Атіка, 2002. – С. 131.
xxvi Див.: Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 170.
xxvii Див також: Андрушко, П.П. Коментар до розділу XVI "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем, комп’ютерних мереж і мереж електрозв’язку» Особливої частини Кримінального кодексу України / П.П. Андрушко // Законодавство України. –  № 1. – 2006. – С. 32 – 54
xxviii Вирок Косівського районного суду Івано-Франківської області по справі № 1-56/2007 від 07 червня 2007 року // Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/
Вхід на сайт
Пошук