Понеділок, 06.05.2024, 10:24
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Загальна характеристика

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 1. Загальна характеристика злочинів в сфері використання комп’ютерної техніки. Визначення поняття «комп’ютерний злочин».
  
   "Кіберзлочинність", "хакери", "комп’ютерний злом", "крадіжка машинного часу" – ці терміни вже перестали бути екзотикою для юристів. На сьогодні комп’ютерні злочини – це одна з найдинамічніших груп суспільно небезпечних посягань. Швидко збільшуються  показники  поширеності даних злочинів, а також постійно зростає їх суспільна небезпечність[i]. Так, якщо у 2000 році "фактів, де комп’ютерна  техніка  виступала  як  об’єкт  скоєння   злочину, у тому числі фактів несанкціонованого проникнення до локальних відомчих комп’ютерних мереж та банків даних, зареєстровано не було"[ii], у 2001 році було виявлено 7 комп’ютерних злочинів, у 2002 – 25, а у 2003 було порушено більш ніж 120 відповідних кримінальних справ[iii], то лише у першому півріччі 2008 року було виявлено 1119 злочинів в сфері інтелектуальної власності та високих технологій, кримінальні справи по 728 злочинам даної категорії були направлені до суду[iv].
   Родовим об’єктом злочинів, передбачених у розділі XVI КК "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних  мереж і мереж електрозв’язку", є частина інформаційних відносин, які можна визначити як інформаційні відносини, засобом забезпечення яких є електронно-обчислювальні машини, системи, комп’ютерні мережі та мережі електрозв’язку. Інакше кажучи, злочини, передбачені цим розділом, посягають на певну частину інформаційних відносин – інформаційні відносини, пов’язані із застосуванням спеціальних технічних засобів. У кримінальному законі наводяться чотири види таких засобів:
   - електронно-обчислювальна машина (комп’ютер) – функціональний  пристрій, що складається з одного або декількох взаємопов’язаних центральних процесорів і периферійних пристроїв і може виконувати розрахунки без участі людини[v];
   - автоматизована система – організаційно-технічна система, що складається із засобів автоматизації певного виду (чи кількох видів) діяльності людей і персоналу, що здійснює цю діяльність[vi]; 
   - комп’ютерна мережа – сукупність територіально розсереджених систем опрацювання даних, засобів і (або) систем зв’язку та передавання даних, що забезпечує користувачам дистанційний доступ до її ресурсів і колективне використання цих ресурсів[vii];
   - телекомунікаційна мережа (мережа електрозв’язку) – комплекс технічних засобів телекомунікацій і споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень і звуків або повідомлень будь-якого роду за допомогою радіо, проводових, оптичних чи інших електромагнітних систем між кінцевим обладнанням[viii].
   Залежно від цих засобів інформаційні відносини, які є родовим об’єктом досліджуваних злочинів, можуть бути поділені на чотири види:
   1) інформаційні відносини, засобом забезпечення яких є комп’ютери;
   2) інформаційні відносини, засобом забезпечення яких є комп’ютерні системи;
   3) інформаційні відносини, засобом забезпечення яких є комп’ютерні мережі;
   4) інформаційні відносини, засобом забезпечення яких є мережі електрозв’язку.
   Перший вид цих інформаційних відносин – це найпростіша форма застосування комп’ютерної техніки для роботи з інформацією. Суб’єкти таких відносин використовують комп’ютерну техніку для виконання порівняно нескладних операцій, таких як підготування документів, проведення інженерних розрахунків, організація та робота з базами даних. Зазначимо, що  під електронно-обчислювальною машиною розуміються не тільки комп’ютери в їх "класичному", можна сказати звичному, вигляді, тобто "системний блок – монітор – клавіатура – принтер", але й інше устаткування, яке містить процесор і може виконувати розрахунки без участі людини.
   Використання комп’ютерних систем відноситься до більш складних інформаційних відносин. Автоматизовані системи використовуються для виконання широкого кола завдань: управління підприємством, технологічне підготування виробництва, контроль і випробування промислової продукції, управління службами життєзабезпечення підприємства і т. ін.
   Третій вид інформаційних відносин, які утворюють досліджуваний родовий об’єкт, пов’язаний із використанням комп’ютерних мереж, що бувають двох видів: локальні, які об’єднують комп’ютери в межах однієї організації, і глобальні, які забезпечують зв’язок між різними організаціями, юридичними та фізичними особами. Найвідомішою і найпоширенішою глобальною комп’ютерною мережею є Інтернет, що застосовується в основному для таких видів роботи з інформацією: електронна пошта; передавання файлів; віддалений доступ – можливість підключатися до віддаленого комп’ютера й працювати з ним в інтерактивному режимі.
   Інформаційні відносини, засобом забезпечення яких є мережі електрозв’язку, полягають у наданні й отриманні послуг електричного зв’язку, тобто у використанні мереж електрозв’язку для передачі або прийому інформації. Стосовно до визначення змісту цих суспільних відносин певний інтерес становить питання їх відмежування від інформаційних відносин, засобом забезпечення яких є комп’ютерні мережі. Аналіз чинного законодавства в сфері телекомунікації дозволяє стверджувати, що наявність у законі про кримінальну відповідальність одночасно терміном «мережа електрозв’язку» іншого – "комп’ютерна мережа" – фактично приводить до того, що під мережею електрозв’язку треба розуміти всі телекомунікаційні мережі, крім комп’ютерних (мережі міського, міжміського та міжнародного телефонного зв’язку, рухомого (мобільного) зв’язку, проводового радіомовлення, ефірного телерадіомовлення тощо). Таким чином, під інформаційними відносинами, засобом забезпечення яких виступають мережі електрозв’язку, слід розуміти суспільні відносини у сфері використання телекомунікаційних мереж за винятком комп’ютерних мереж.
   Із визначенням родового об’єкта злочинів у сфері використання електронно-обчислювальних машин, систем, комп’ютерних мереж і мереж електрозв’язку пов’язана ще одна проблема  –  проблема  найменування  злочинів,  які  посягають  на  цей  об’єкт. Закон визначає ці злочини поняттям "злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку". У літературі все частіше використовується термін "комп’ютерні злочини". Видається, що достатньо поширене розуміння комп’ютерних злочинів як таких, що вчиняються з використанням комп’ютерної техніки або відносно комп’ютерної інформації, є неправильним, таким, що не дозволяє відбити їх сутність, специфіку та відрізнити від інших злочинів, у яких комп’ютер є лише знаряддям, засобом або предметом.
   Аналізуючи це питання, слід перш за все розмежувати терміни "комп’ютерні злочини" та "злочини, пов’язані з комп’ютерною технікою". Можна погодитися з В.В. Вєховим, який пропонує давати різні визначення комп’ютерних злочинів з точки зору  кримінально-правової охорони і з точки зору  криміналістичної[ix]. Очевидно, що остання група більш широка. Саме вона включає діяння, у яких комп’ютер є предметом, знаряддям або засобом скоєння злочину. Виокремлення цієї групи має значення для криміналістики в плані специфіки методики розслідування. Але в кримінальному праві такий поділ видається помилковим.
   Комп’ютерні злочини є новим видом суспільно небезпечних діянь, і визначення їх необхідно давати з урахуванням ознаки, яка є основою чинної класифікації злочинів. Як відомо, класифікація – це розподіл предметів будь-якого роду на взаємопов’язані класи згідно з найістотнішими ознаками, властивими предметам даного роду. Найважливішою ознакою злочинів є їх об’єкт. Класифікація за родовим об’єктом – це системоутворюючий фактор сукупності норм  Особливої частини КК. Тому визначення комп’ютерних злочинів має конструюватися на основі специфічних ознак їх родового об’єкта.
   Визначивши суспільні відносини, яким завдається шкода в результаті вчинення комп’ютерних злочинів, можна сформулювати й саме поняття "комп’ютерні злочини" як суспільно небезпечні, протиправні, кримінально карані, винні діяння, які завдають шкоди інформаційним відносинам, засобом забезпечення нормального функціонування яких є електронно-обчислювальні машини, автоматизовані системи, комп’ютерні мережі або мережі електрозв’язку.
   Загальна характеристика комп’ютерних злочинів була б неповною без дослідження кваліфікуючих ознак цих посягань. Статті 361 – 362 та 363-1 КК України містять такі спільні кваліфікуючі ознаки:
   - вчинення комп’ютерного злочину повторно;
   - вчинення комп’ютерного злочину за попередньою змовою групою осіб;
   - вчинення комп’ютерного злочину, який заподіяв значну шкоду.
   Оскільки в розділі XVI Особливої частини КК України не передбачено повторності однорідних злочинів, комп’ютерний злочин слід вважати вчиненим повторно у випадках, коли особа два або більше рази вчинила злочин, який було кваліфіковано за однією статтею даного розділу. При цьому вчинення декількох таких злочинів не охоплювалося єдиним умислом (злочин не був продовжуваним), особа не звільнялася від кримінальної відповідальності за тотожний злочин, не закінчилися строки давності притягнення до кримінальної відповідальності за раніше вчинений злочин або судимість за нього не було погашено чи знято.
   Комп’ютерний злочин буде вважатися вчиненим групою осіб за попередньою змовою за наявності відповідних об’єктивних і суб’єктивних ознак. Об’єктивна сторона його може бути такою:
   - діяння вчиняється двома або більше виконавцями, кожен із яких виконує всі дії, що утворюють об’єктивну сторону складу (наприклад, декілька осіб здійснюють несанкціоноване втручання з окремих терміналів і знищують певну інформацію);
   - злочин вчиняється двома або більше співвиконавцями, кожен із яких виконує частину дій, що характеризують об’єктивну сторону (наприклад, одна особа вчиняє несанкціоноване втручання й перекручує комп’ютерну інформацію про користувачів комп’ютерної мережі та паролі їх доступу, а інша знищує комп’ютерну інформацію);
   - злочин вчиняється двома або більше особами, при цьому лише одна з них відіграє роль виконавця, а інші є підбурювачами, пособниками або організаторами (наприклад, одна особа забезпечує іншу необхідним устаткуванням, а остання вчиняє розповсюдження шкідливої комп’ютерної програми).
   При цьому кожен із співвиконавців повинен мати всі ознаки суб’єкта, тобто бути фізичною, осудною особою та досягти віку кримінальної відповідальності[x]. У випадку, коли особа не була поінформована про те, що вчиняє комп’ютерний злочин разом із малолітнім або неосудним, її дії слід кваліфікувати за правилами фактичної помилки як замах на вчинення комп’ютерного злочину групою осіб за попередньою змовою.
   До об’єктивних ознак вчинення злочину за попередньою змовою групою осіб відноситься також спільність, що характеризується взаємозумовленістю дій, загальним для всіх співучасників наслідком і наявністю причинового зв’язку між діями співучасників і злочином, який вчинив виконавець.
   Певну специфіку має суб’єктивна сторона комп’ютерного злочину в разі його вчинення за попередньою змовою групою осіб. Домовленість про спільне вчинення цього злочину може бути досягнута без особистого знайомства співвиконавців. У практиці російських правоохоронних органів мав місце випадок, коли за допомогою комп’ютерної мережі Інтернет рядом осіб було вчинено розкрадання, причому ці суб’єкти один одного особисто навіть не бачили, оскільки спілкувалися за допомогою електронної мережі, у якій кожен мав свій псевдонім[xi].
   Значною шкодою в статтях 361 – 363-1 КК, якщо вона полягає в заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів (примітка до статті 361 КК). Зазвичай ця шкода полягає в заподіянні позитивних матеріальних збитків. У такому випадку її необхідно оцінювати, виходячи з витрат власника на придбання комп’ютерної інформації. Але стосовно значної шкоди як кваліфікуючої ознаки комп’ютерного злочину слід зауважити, що іноді вона може виражатися і в упущеній вигоді. Це пояснюється тим, що на сучасному етапі будь-яка діяльність як необхідний елемент включає інформаційне забезпечення. Ефективність діяльності багато в чому залежить від кількості та якості вхідної інформації[xii], тому перекручення або знищення інформації, що має порівняно невелику ціну, здатне заподіяти значних матеріальних збитків у вигляді упущеної вигоди. Саме тому видається правильним, крім втрати або зменшення обсягу інформації, якою володіє потерпілий, у розмір матеріальних збитків від комп’ютерного злочину включати також і упущену вигоду, яка може полягати в укладанні невигідних договорів, падінні авторитету, невиконанні умов договорів тощо.
   Крім матеріальної шкоди, суспільно небезпечні наслідки при вчиненні комп’ютерного злочину можуть виражатись і в нематеріальних видах шкоди, що зумовлено використанням ЕОМ, систем і комп’ютерних мереж для контролю над складними технологічними процесами, об’єктами та керування ними. Це така шкода, як порушення нормальної роботи підприємств, зупинення або порушення складних технологічних процесів, погіршення обороноздатності держави, підрив авторитету державних органів, підприємств, установ або організацій, створення загрози або заподіяння шкоди життю та здоров’ю громадян, порушення безпеки руху транспорту тощо.
   Суб’єктивна сторона комп’ютерного злочину, який заподіяв істотну шкоду характеризується змішаною формою вини. У таких злочинах психічне ставлення особи до діяння та першого, обов’язкового, наслідку (втрати, підробки, блокування інформації тощо) виражається в умислі (прямому або непрямому), а до другого (кваліфікованого) наслідку – істотної шкоди – може бути як умисним так і необережним. При цьому зауважимо, що в деяких випадках, умисне заподіяння істотної шкоди в результаті комп’ютерного злочину може фактично представляти собою інший склад злочину. Наприклад, цілком очевидно, що знищення певної надзвичайно важливої для обороноздатності країни комп’ютерної інформації з метою ослаблення держави не представляє собою несанкціоноване втручання, яке спричинило істотну шкоду (ч.2 ст.361 КК), а є нічим іншим як диверсією (ст. 113 КК).

Посилання
  
i Гриців, М.І. Узагальнення судової практики розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку / М.І. Гриців, В.В. Антощук [Електронний ресурс] // Офіційний сайт Верховного Суду України. – Режим доступу: http://www.scourt.gov.ua/
ii Аналітичний огляд стану комп’ютерної злочинності та інформаційної безпеки в Україні у 2000 році // Національне бюро Інтерполу в Україні. – К., 2001. – C. 6. (Наводиться за: М. Гуцалюк Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. – № 5. – С. 121.)
iii Див.: Корягин А. Преступность в сфере компьютерных и интернет-технологий: актуальность и проблемы борьбы с ней. – http://www.crime-research.ru/library/Koryagin.html. (Наводиться за: Голубев В. Организационно-правовые аспекты противодействия компьютерному терроризму // Підприємництво господарство і право. – 2004. – № 7. – С. 121.)
iv В Украине совершено более 1 тыс. «кибер-преступлений» за полгода // Новости сайта Центра исследования компьютерной преступности. – 09.08.2008. – Режим доступа:                                          http://www.crime-research.ru/news/09.08.2008/4710/
v Див.: ДСТУ 2938-94. Системи оброблення інформації. Основні положення. Терміни та визначення. 01.01.96. –  С. 7.
vi Див.: ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Від 01.07.94. – С. 2.
vii Див.: ДСТУ 2938-94. Системи оброблення інформації. Основні положення. Терміни та визначення. 01.01.96. –  С. 7.
viii Див.: Стаття 1 Закону України "Про телекомунікації" від 18 листопада 2003 року.
ix Див.: Вехов В.В. Компьютерные преступления: Способы совершения и раскрытия /Под ред. акад. Б.П. Смагоринского. – М.: Право и Закон, 1996. – С. 23-24. 
x Певну специфіку матиме вчинення групою осіб за попередньою змовою злочину, передбаченого ст. 362 КК, адже суб’єкт цього злочину – спеціальний. У цьому випадку слід керуватися правилами кваліфікації співучасті зі спеціальним суб’єктом.
xi Див.: Гриднева М. Змей из Интернета //Московский комсомолец. – 1999. – 14 ноября. – С. 7.
xii Див.: Семухин И.Ю. Информация – фактор общественного воспроизводства // Матеріали ІІ звітної науково-практичної конференції професорсько-викладацького та курсантського складу Кримського факультету Університету внутрішніх справ. – Сімферополь: Доля, 2000. – С. 105-110.
Вхід на сайт
Пошук