«Комп'ютерні злочини»
Деякі зауваження та пропозиції до розділу XVI нового Кримінального кодексу


Як і будь-яке соціальне явище, Інформатизація має не лише позитивний для суспільства бік, але й зворотний, негативний — використання комп'ютерних технологій з протиправною, антисоціальною, злочинною метою. Дослідження свідчать, що для комп'ютерної злочинності у світі характерна тенденція до зростання.
Особливу небезпеку серед комп'ютерних правопорушень становлять злочини, що вчиняються організованими угрупованнями. Їхнє проникнення у кіберпростір, комп'ютерний інформаційний простір, породило зміну засобів і способів вчинення деяких традиційних злочинів (крадіжки, шахрайства, тероризму, шпигунства, політичного шантажу, недобросовісної конкуренції тощо).
У попередній публікації йшлося про недоліки розділу XVI нового Кримінального кодексу «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж», і ст.361 зокрема. З огляду на ці зауваження запропоновано викласти статті 361— 363 в іншій редакції та детально обгрунтовано склад злочинів, передбачених ст.361, а також тлумачення використаних термінів. Продовжуючи тему, розглянемо пропоновані редакції статей 362 і 363.


Стаття 362. Посягання на комп'ютерну інформацію

1. Навмисне знищення, блокування чи модифікація комп'ютерної інформації, що призвели до тяжких наслідків, — карається... :

2. Навмисне знищення, блокування чи модифікація комп'ютерної інформації з обмеженим доступом — карається... ;

3. Навмисне порушення режиму доступу до комп'ютерної а інформації з обмеженим доступом, яке призвело до И витоку, і знищення чи модифікації,—карається...»:

Посягання на комп'ютерну інформацію

Цей злочин належить до суто «комп'ютерних» і становить більшість у масиві правопорушень, що посягають на безпеку інформаційних відносин. . Під комп'ютерной інформацією слід розуміти сукупність усіх даних і програм, що використову- ються в АС або містяться на машинних носіях як елементах АС, що ідентифікується і має власника. Інформація, що ідентифікується,— це зафіксована на машинному носії інформація з реквізитами, які дозволяють іі ідентифікувати.

Обумовлена об'єктивними чинниками тенденція зростання їхньої кількості потребує, відповідно до ч.1 ст.47 закону «Про інформацію», встановлення дисциплінарної, цивільно-правової, адміністративної та кримінальної відповідальності. Враховуючи кількість таких правопорушень, встановлення кримінальної відповідальності буде доцільним лише у випадках заподіяння великої шкоди, тобто склади відповідних злочинів за конструкцією повинні . бути матеріальними.

Встановлення формального за конструкцією) складу злочину є необхідним лише в разі вчинення передбачених діянь щодо інформації з обмеженим доступом. Адже ця інформація є особливо цінною і найчастіше захищена за допомогою певних програмних чи технічних засобів. Отримання несанкціонованого доступу до неї завжди супроводжується порушенням системи захисту, що вказує на підвищену суспільну небезпеку з боку винної особи, оскільки вина в цьому випадку може бути лише у вигляді прямого умислу.

За відсутності злочинних наслідків або за незначних розмірів заподіяної шкоди особа повинна нести адміністративну відповідальність. Потерпілий в такому разі володіє правом подати позов, що має бути вирішений в порядку цивільного судочинства. Дисциплінарна відповідальність наставатиме за вчинення подібних діянь (за відсутності злочинних наслідків) спеціальним суб'єктом—персоналом, що обслуговує автоматизовані системи, співробітниками відділів чи інших структурних одиниць, до професійних обов'язків яких належить обробка інформації чи надання інформаційних послуг:

Безпосереднім об'єктом злочину є право власності на 'інформацію, тобто порушене право власника на володіння, використання чи розпорядження інформацією. Тлумачення цього терміну, в контексті використання автоматизованих систем, міститься в ст.1 закону «Про захист інформації в автоматизованих системах»: «Інформація в АС — це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення...»


Тяжкі наслідки та інформація з обмеженим доступом

Проявом об'єктивної сторони складу злочину, передбаченого чч. 1 і 2ст.362 у пропонованій редакції, є дії у вигляді знищення, блокування чи модифікації інформації.

У контексті цього розділу під знищенням інформації слід розуміти її втрату, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в ПОВНОМУ чи обмеженому обсязі. Як блокування інформації треба розглядати припинення доступу до інформації. Такі дії можуть виражатися, наприклад, в електромагнітному, лазерному чи іншому впливі на носії інформації, в яких вона матеріалізується або за якими вона передається; в формуванні сигналів полів засобів і блоків програм, вплив яких на інформацію, їїносії та засоби технічного захисту викликає порушення цілісності інформації, її знищення чи модифікації; у включенні до бібліотек програм спеціальних програмних блоків, зміні програмного забезпечення та інших подібних діях, що призводять до порушення цілісності інформації.

Модифікація інформації— це зміна змісту, порушення її цілісності, в тім числі і часткове знищення.

Що ж до режиму доступу до інформації, то його встановлення регламентується ст.28 закону «Про інформацію». Ним визнається передбачений пра-вовими нормами порядок одержання, використання, поширення і зберігання інформації. За режимом доступу інформація поділяється на відкриту та з обмеженим доступом, остання, відповідно до свого правового режиму, буває конфіденційною і таємною.

Відповідно до ст.30 цього закону конфіденційною інформацією^ відомості, що перебувають у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їхнім бажанням відповідно до передбачених ними умов.

Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною за власні кошти, або такою, яка є предметом їхнього професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, мають право самостійно визначати режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї си- стему(способи) захисту. Виняток становить інформація комерційного та банківського характеру,а також інформація, правовий режим якої встановлено Верховною Радою за поданням Кабінету Міністрів (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої являє загрозу життю і здоров'ю людей.

До таємної інформації"належить інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству і державі.

Під тяжкими наслідками тут І і надалі пропонується розуміти завдану злочинними діями шкоду (прямі та непрямі збитки), розмір якої дорівнює чи перевищує 100 неоподатковуваних мінімумів доходів громадян.

Склад цього злочину характеризується наявністю загального суб'єкта. Вчинення таких дій особою, до професійних обов'язків якої належить зберігання чи обробка такої інформації, повинне визнаватися кваліфікуючою ознакою, що обтяжує відповідальність.

Виходячи безпосередньо з формулювання диспозиції статті, формою психічного ставлення особи до вчинених нею злочинних дій має бути умисел, ставлення особи до злочинних наслідків таких дій може бути як у формі умислу, так і необережності.

«Навмисне порушення режиму доступу...»

Під порушенням режиму доступу слід розуміти дії, що проявились у будь-якому порушенні порядку одержання, використання, поширення і зберігання інформації, передбаченого правовими нормами та встановленого власником інформації, доступ до якої обмежено, або уповноваженою ним особою. Найпоширенішою формою такого порушення є отримання несанкціонованого доступу до інформації.

Як спробу порушення слід кваліфікувати дії, спрямовані на порушення таких норм чи правил, якщо встановлений порядок одержання, використання, поширення і зберігання інформації не було порушено через обставини, що не залежали від особи порушника, тобто проти його волі. При цьому необхідною кваліфікуючою ознакою є таємність інформації, спробу порушення режиму доступу до якої було здійснено.

Витік інформації'є результат дій порушника, внаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї,

Розробляючи частину першу цієї норми, обрано конструкцію матеріального складу злочину, яка встановлює необхідність настання злочинних наслідків у вигляді витоку, знищення чи модифікації інформації.

Суб'єкт злочину—загальний.

У диспозиції статті прямо зазначено психічне ставлення особи до своїх дій, тому формою вини є тільки умисел. Став-лення особи до злочинних наслідків її дій може бути в формі умислу чи злочинної необережності. Якщо ж особа не була обізнана з характером інформації, то її дії не можуть кваліфікуватися за цією статТЄЮ.

Порушення правил експлуатації

Відповідно до закону «Про захист інформації в автоматизованих системах» для забезпечення розмежування доступу (ст.6) та захисту (ст. 10) інформації в автоматизованих системах власникАС встановлює певні правила. Їхнє порушення може призвести до знищення, модифікації та витоку інформації, незаконного обмеження прав окремих користувачів АС.

Для запобігання цимтаде-яким іншим правопорушеням, а також з метою забезпечення (відповідно до ст.17 закону) притягнення винних до відповідальності, пропонується у ст.363 КК внести доповнення, які б встановлювали відповідальність за подібні правопорушення.

Порушення правил користування та права на використання ресурсів комп'ютера

Родовим об'єктом злочину, що пропонується у чч. 1 і 2 ст.363, є суспільні відносини, які виникають з приводу порушення правил користування автоматизованою системою чи комп'ютерною мережею. Безпосереднім об'єктом — право власності на інформацію, для якої власником встановлено обмежений режим доступу.

Об'єктивна сторона цього злочину полягаєу вчиненні хоча б одного з чотирьох видів дій:

• навмисного порушення встановлених правил користування АС чи комп'ютерною мережею;

• створення перешкод нормальному функціонуванню АС чи мережі, якщо це призвело до тяжких наслідків;

• неправомірного переривання роботи АС чи мережі, що призвело до витоку, знищення чи модифікації інформації з обмеженим доступом;

• навмисного порушення права вповноваженої власником особи на використання АС чи мережі,що завдало цій особі значної шкоди.

Оскільки винна особа притягується до кримінальної відповідальності лише за умов настання злочинних наслідків своїхдій, склад цього злочину за конструкцією є матеріальним.

 

Стаття 363. Порушення правил експлуатації'автоматизованихсистемнії комп'ютерних мереж

1. Навмисне порушення правил користування автоматизованою системою чи комп'ютерною мережею, якщо це призвело до знищення, модифікації чи витоку інформації з обмеженим доступом, — карається...

2. Навмисне порушення права вповноваженої власником особи на використання ресурсів комп'ютера, автоматизованої системи чи мережі, що завдало цій особі значної шкоди, — карається...

3. Злочинне недбальство особи, яка повинна здійснювати нагляд за додержанням правил користування автоматизованою системою чи комп'ютерною мережею, якщо це призвело до знищення, блокування, модифікації чи витоку інформації а обмеженим доступом,— карається...»••

Суб'єктом злочинів, передбачених ч.1 та ч.2, може бути будь-якаделіктоздатна особа, яка діє з власної зацікавленості чи в інтересах третіх осіб, а ч.2 —особа, в професійні обов'язки якої входить обслуговування АС із додержанням зазначених умов.

У диспозиції статті прямо зазначено, що необхідною для настання кримінальної відповідальності ознакою є умисел особи щодо порушення встановлених правил. Відповіднодо йо.'о наслідків психічне ставлення може характеризуватись як умислом, так і необережністю.

«Злочинне недбальство особи...»

Відповіднодо ст. 15 «Служби захисту інформації в АС» закону «Про захист інформації в автоматизованих системах» можуть створюватись підрозділи, служби, що організовує ють роботу, пов'язану із захистом інформації, підтримкою рівня захисту інформації в АС, і несуть відповідальність за ефективність захисту інформації відповідно до вимог цього закону. Саме їхні працівники створюють коло суб'єктів, які можуть бути притягнені до кримінальної відповідальності за цією статтею, тобто суб'єкт цього злочину —спеціальний.

Об'єктивна сторона складу цього злочину може бути у вигляді бездіяльності — пасивної поведінки спеціального суб'єкта, тобто невиконання передбачених професійними обов'язками дій, які особа по» винна була і могла вчинити, чи непопередження нею настання злочинних наслідків, які вона була зобов'язана і могла попередити, або дії—неналежного виконання таких обов'язків.

Кримінальна відповідальність має наставати не в усіх випадках витоку, знищення чи модифікації інформації, алише якщо власником було встановлено обмежений режим доступу до неї. Злочин вважається закінченим лише з моменту настання злочинних наслідків, тому склад його є матеріальним.

Суб'єктивній стороні цього злочину притаманна необережна форма вини. Якщо винна особа свідомо не перешкоджала, наприклад,отриманню несанкціонованого доступу, її дії слід кваліфікувати як співучасть у «навмисному порушенні режиму доступу до інформації з обмеженим доступом, яке призвело до її витоку, знищення чи модифікації»;

Якщо злочинні наслідки не були досягнені — як замах на вчинення цього злочину.
•••

Таким чином, аналіз розділу XVI КК свідчить, що конструкції понять і термінів стосовно правопорушень визначэних у його положеннях, не узгоджені між собою, а також із законом "Про захист інформації в автоматизованих системах», що,безумовно,потребує термінового корегування.

Також треба бути готовими, що через кілька років з'явиться нове покоління комп'ютерів, наприклад,на основі використання «нейронноі технології» (про це вже повідомлялось у спеціальній літературі). Тому, на мій погляд, термін «електронно-обчислювальні машини»— це тимчасова дефініція, і її використання в недалекому майбутньому в разі застосування комп'ютерними злочинцями нових нейро-комп'ютерів уже не дозволить криміналізувати їхні протиправні діяння.

Володимир ГОЛУБЄВ, директор Центру дослідження проблем комп 'ютєрної злочинності, доцент кафедри кримінального процесу та криміналістики Гуманітарного університету «ЗІДМУ», кандидат юридичних наук

 


 

По материалам газеты "ЗАКОН & БІЗНЕС"