Злочинні діяння у сфері інформаційних технологій


Технічні характеристики комп'ютерних систем, які постійно змінюються, відкривають не тільки величезні інформаційні можливості, але й сприяють виникненню нових злочинних діянь у цій сфері. Віртуальні злочини є транснаціональними не лише через відсутність визначених державних кордонів у комп'ютерних мережах, а й через брак єдиної системи законодавства щодо кримінальної відповідальності суб'єктів таких злочинів. Враховуючи провідну роль комп'ютеризації' в України та її стрімку криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.


Умисний характер злочину

Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї, її використанням, можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може виявити тільки обслуговуючий персонал, який вчасно не вжив заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.

Комп'ютерні злочини, утворюючи особливий різновид злочинів, системно взаємодіють з іншими видами злочину, наприклад, з крадіжками, посадовими злочинами, злочинами проти суспільної безпеки тощо. Тому кримінологічне дослідження власне комп'ютерної злочинності необхідно проводити з урахуванням кримінологічної характеристики інших типів злочину, з нею пов'язаних.

Більшість зазначених злочинів неможливо виявити без вживання спеціальних практичних заходів. Дійсно, зловмисник, несанкціоновано копіюючи інформацію з жорсткого диску ЕОМ на гнучкий диск, тобто здійснюючи, по суті, крадіжку інформації, практично не залишає слідів. Це відбувається з тієї причини, що перша операція копіювання інформації з диску на диск розроблялася як функціонально-необхідна в ЕОМ, і тому ніяких заходів з її авторизації не вживається. Сьогодні факт скоєння комп'ютерного злочину у переважній більшості випадків виявляється за вторинними наслідками, тобто за крадіжкою грошових засобів, інтелектуальної власності тощо. І навіть у цих випадках не всі потерпілі йдуть на те, щоб оприлюднити факт злочинних посягань на їхні комп'ютерні системи. Мотиви при цьому найрізноманітніші: від найлегко-важніших, з посиланням на випадок, до побоювання втрати престижу фірми з метою запобігання відтоку клієнтів. Загальну кількість скоєних комп'ютерних злочинів неможливо визначити навіть приблизно. Тому для оцінки тенденції зростання комп'ютерної злочинності в кримінологічних чи подібних до них дослідженнях може використовуватися метод непрямої оцінки — шляхом використання динаміки зростання величини збитків від скоєних комп'ютерних злочинів. Така методика є спірною з точки зору об'єктивності її результатів, однак вона дозволяє хоча б приблизно оцінювати ступінь загрози комп'ютерних злочинів.

Виходячи з особливостей комп'ютерної злочинності, доцільною була б окрема реєстрація порушень у цій сфері, оскільки кількість злочинів чи "спроб їх скоєння, зареєстрованих володарями автоматизованих систем, значно перевищують кількість подібних злочинів, зареєстрованих правоохоронними органами.

Кіберзлочинці атакують

До найбільш характерних особливостей комп'ютерних злочинів можна віднести складність визначення розміру заподіяних збитків, значні фінансові витрати на проведення розслідування, невелику кількість фахівців, які мають необхідні для їх розкриття навички та кваліфікацію, а також неврегульованість законом багатьох питань, що виникають як під час збору і документування інформації про такі злочини, так і у процесі проведення слідчих дій (обшук комп'ютера, пошук слідів у комп'ютері, порядок зняття копій з носіїв даних, отримання роздруку інформації тощо).

Залежно від виду правопорушення особи, винні у вчиненні комп'ютерних злочинів, несуть кримінальну, адміністративну, цивільно-правову, дисциплінарну або матеріальну відповідальність.

Організація та технологія слідчого огляду у справах про комп'ютерні злочини відрізняються від аналогічної слідчої дії при розслідуванні традиційних злочинів. Це обумовлено не тільки небезпекою умисного знищення інформації, яка має доказове значення, з боку ще не виявлених учасників злочину, інших зацікавлених осіб, але і необережним поводженням слідчого та інших членів слідчо-оперативної групи, які можуть знищити сліди в результаті неправильного, некваліфікованого поводження з програмно-апаратними засобами.

Серед безлічі комп'ютерних злочинів як приклад можна привести: внесення вірусних програм з метою знищення певної інформації, несанкціонований доступ до програмних засобів з порушенням встановлених механізмів доступу з метою наступного їх продажу тощо.

Крадіжки інформації здійснюються навіть з таких важкодоступних місць, як податкові і митні служби. На тіньовому ринку безперешкодно можна придбати бази даних з митними деклараціями, бази даних реєстрації авто, мобільних телефонів з адресою власників і навіть бази даних паспортних служб. Вартість викраденої інформації коливається від кількох десятків до кількох тисяч доларів, залежно від її цінності та актуальності. Покупцями таких даних найчастіше стають злочинці, котрі використовують отриману інформацію в своїх аферах, але вже не у віртуальному, а в реальному світі.

І якщо від невеликих крадіжок страждають, здебільшого, звичайні користувачі, то з шантажем і вимаганням ситуація інша — тут найбільше страждають великі підприємства та організації. Кіберзлочинці атакують об'єкт і висувають свої вимоги (як правило, заплатити відповідну суму) під загрозою блокування доступу до мережевих ресурсів жертви, якщо та відмовиться виконати вимогу злочинців. При проведенні атак за подібним сценарієм Інтернет дозволяє порушнику без будь-яких проблем зберігати анонімність.

Досить популярними мішенями кібершантажистів є й інтернет-магазини, букмекерські контори та інші організації, що мають бізнес в мережі і для яких блокування доступу до ресурсів може закінчитися втратою значних сум.

Якщо користувачі у своїй більшості чекають допомоги від антивірусних компаній, то постраждалі організації із зашифрованими даними, ключовими для ведення бізнесу, чекати не можуть і йдуть на задоволення вимог злочинців, що підштовхує останніх до створення нових програм-"шантажистів".

Недосконалість законодавства

Як уже зазначалося, злочинні діяння у сфері інформаційних технологій носять міжнародний характер. Головним кроком України на шляху до міждержавної співпраці у зазначеній сфері є ратифікація 7 вересня 2005 року Конвенції про кіберзлочинність від 23 листопада 2001 року, яка передбачає надання повноважень, достатніх для ефективної боротьби зі злочинами у сфері інформаційно-телекомунікаційних технологій як на внутрішньодержавному, так і міжнародному рівнях. Використовуючи закладені у Конвенції норми, вітчизняні правоохоронці зможуть отримувати необхідні їм комп'ютерні дані, що знаходяться на закордонних серверах, якщо такі дані стосуються порушених в Україні кримінальних справ. Утім, щодо допомоги у зворотному порядку, виникає ряд важливих проблем, що пов'язані, насамперед, з недосконалістю вітчизняного законодавства.

У випадку, коли правоохоронним органам країни-партнера знадобиться термінове збереження інформації, яка раніше передавалася комп'ютерними мережами, або розкриття раніше збереженої інформації, існує велика ймовірність того, що такий запит залишиться невиконаним. Якщо в багатьох закордонних країнах інтернет-провайдери зобов'язані деякий час зберігати дані про трафік, користувачів, а також певний обсяг трафіку, то в Україні таких норм не існує. Фірми, що надають послуги доступу до світової мережі, самостійно визначають термін та обсяг зберігання вказаних даних. І справа тут не лише у тому, що таке термінове збереження вимагає значних фінансових витрат, але й у відсутності нормативно-правової бази. У разі надходження запиту від правоохоронного органу країни-партнера про рух інформації у реальному масштабі часу вітчизняним правоохоронцям будуть заважати юридичні перепони чинного законодавства. Вказана дія, що закріплена у ст. 187 Кримінально-процесуального кодексу України як зняття інформації з каналів зв'язку, може проводитися тільки за наявності порушеної кримінальної справи (окрім випадків, коли це здійснюється з метою запобігання злочину і на підставі постанови голови апеляційного суду чи його заступника.

Щоправда, оскільки у ст. 187 КПК України також зазначено, що зняття інформації з каналів зв'язку з метою запобігти злочину може бути застосовано до порушення кримінальної справи, то в іноземних правоохоронних органів є можливість отримати необхідні дані, але за умови, якщо особа, чия інформація перехоплюється, ще не вчинила злочин, а тільки готується до нього. Але ж у більшості випадків проміжок часу між початком підготовчих дій і самим вчиненням комп'ютерного злочину складає усього кілька хвилин.

Різні закони та підзаконні акти, що регулюють суспільні відносини, об'єктом яких є інформація, приймались у різні часи без належного узгодження понятійного апарату. Вони мають ряд термінів, що є недостатньо коректними або взагалі не мають чіткого визначення свого змісту. Термінологічні неточності та різне тлумачення близьких за формою і змістом понять та категорій призводить до їх неоднозначного розуміння і застосування на практиці, що викликає соціальну невизначеність. Це, в свою чергу, породжує соціальні конфлікти в інформаційних правовідносинах та правовий хаос. У сфері боротьби зі злочинністю створено умови для можливого маніпулювання при визначенні ознак злочину, що дає змогу правопорушникам уникати відповідальності.

Велика кількість законів та підзаконних нормативних актів у сфері інформаційних відносин ускладнює їх пошук, аналіз та узгодження для практичного застосування, в першу чергу працівниками правоохоронних органів у боротьбі з комп'ютерною злочинністю, а особливо такою, що має ознаки організованої. Це призводить до зниження рівня виявлення, розкриття та доведення до суду кримінальних справ про такі злочини в Україні.

Є й деякі розбіжності щодо розуміння структури системи законодавства у сфері інформаційних відносин та підходів до її формування. Нерідко до системи законодавства включають норми, що виражені в підзаконних нормативних актах, тобто ігноруються норми закону на користь норм підзаконного акта. Особливо це відчувається у сфері судового захисту (цивільно-правового, адміністративно-правового та кримінально-правового) щодо права інтелектуальної власності на комп'ютерні програми. Не маючи захисту законних прав з боку держави, громадяни та приватні організації (розробники комп'ютерних програм і автоматизованих баз даних) захищають своє право інтелектуальної власності протиправними методами: створюють комп'ютерні програми (різновид "комп'ютерних вірусів"), які здатні спричинити перекручення чи знищення інформації в автоматизованих системах.

Сукупність правових норм у сфері суспільних інформаційних відносин, визначених у законах і підзаконних актах, досягла за їх кількістю критичного стану (маси), що зумовлює необхідність виділення їх у окремий розділ — "Інформаційне законодавство". Тобто одним із шляхів подолання проблем у сфері правового регулювання суспільних інформаційних відносин повинна бути законодавча систематизація норм права.

Тетяна ПАШКОВСЬКА

Юридичний вісник України №10 (8 - 14 березня 2008 року)