Міністерство освіти І науки України Київська державна академія водного транспорту імені гетьмана Петра-Конашевича Сагайдачного

Вид материалаДокументы

Содержание


Розділ 2. Кримінально-правові аспекти охорони та захисту інформації в автоматизованих електронно-обчислювальних системах
Подобный материал:
1   2   3   4   5   6

Розділ 2. Кримінально-правові аспекти охорони та захисту інформації в автоматизованих електронно-обчислювальних системах


2.1. Питання кримінально-правової відповідальності за злочини у сфері використання комп’ютерних технологій


Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп’ютерних) системах є складовим такої інституції правознавства, як юридична деліктологія, її складовою є також кримінологія - вчення про злочини. Особливість кримінального право полягає в тому, що воно взагалі є за своєю сутністю деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які визначають не лише протиправну поведінку та відповідальність за неї, але й те, як мають чинити суб’єкти суспільних відносин), кримінальне право визначає тільки те, чого не можна робити людині, громадянину. Норми кримінального права за своїм змістом мають імперативний характер.


Загальна сутність кримінального делікту (злочину) визначена у Кримінальному кодексі України (КК), який є системоутворюючим нормативним актом галузі права - кримінального права.


У загальній частині КК, розділі I (Загальні положення), у статті 1 (Завдання Кримінального кодексу України) визначається його захисна функція-завдання: охорона прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру і безпеки людства, а також запобігання злочинам.


Для здійснення цього завдання Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання застосовуються до осіб, що їх вчинили.


Отже, в контексті деліктології - кримінальний делікт знаходить відображення в категорії "злочин". Ця категорія притаманна тільки цьому виду юридичних деліктів - кримінальних правопорушень.


Злочином визнається передбачене кримінальним законом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб’єктом злочину.


Не є злочином дія або бездіяльність, яка хоча формально і містить ознаки будь-якого діяння, передбаченого цим Кодексом, але через малозначність не становить суспільної небезпеки, тобто не заподіяла і не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.


У статті 12 КК України наведена класифікація злочинів, де залежно від ступеня тяжкості злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.


З метою недопущення в майбутньому судових помилок та інших порушень прав особи теорія права та правозастосовча практика потребують сьогодні детального вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність.


Важливою галузевою ознакою кримінального права є те, що кримінальній відповідальності і покаранню підлягає лише такий суб’єкт суспільних відносин як людина, винна у вчиненні злочину, тобто така, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.


У статті 18 КК України визначається суб’єкт злочину - фізична осудна особа, яка вчинила злочин у віці, з якого, відповідно до цього Кодексу, настає кримінальна відповідальність.


Згідно з законодавством (ст.22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.


З урахуванням зазначених фундаментальних положень розглянемо сутність кримінально-правового захисту та охорони інформації в автоматизованих системах. У теорії та практиці проблематика злочинів із застосуванням комп’ютерних інформаційних технологій отримала умовну узагальнену назву "комп’ютерна злочинність", або "кіберзлочинність" (відповідно до міжнародної термінології). У Кримінальному кодексі такого поняття не існує і навряд чи доцільно його туди включати, бо коли б у кримінальне право були введені всі кримінологічні та криміналістичні категорії, то Кримінальний кодекс досяг би таких розмірів, що його важко було б осягнути нормальній людині.


У теорії кримінального права як системоутворюючі щодо кримінально-правової бази боротьби з комп’ютерною злочинністю виступають норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу:


Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж(глава XVI КК). Застосування цієї спеціальної норми при кваліфікації комп’ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних та криміналістичних функцій, у тому числі - забезпечення об’єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення та розкриття злочинів, їх профілактики тощо.


Ефективність боротьби зі злочинами у сфері використання комп’ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проникнув у комп’ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, де її благополучно зняв один із його співучасників.


Цей злочин можна кваліфікувати насамперед за ст. 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж"[4]. У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп’ютерної інформації, що містить дані про рахунки клієнтів банку, тобто перекручення інформації, що і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних та технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.


Зловмисник не мав законного права доступу до такої інформації, займаючись з метою отримання несанкціонованого доступу незаконним збиранням кодів, що використовуються банками для захисту інформації. Його дії можна кваліфікувати відповідно до ст.14 КК України, як готування до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп’ютерної системи, яке на додаток до всього ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, що вже саме по собі може розглядатися як склад злочину, що підпадає під дію ст. 200 та ст. 231 КК України.


У результаті дій зловмисника з рахунка власника зникли гроші, тобто сталося крадіжка - таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власнику цього майна (ст. 185 КК України). Це не викликає сумніву, однак проблема полягає в тому, як кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення у житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.


Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це ж бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що відсутній обман як спосіб заволодіння чужим майном. Але тут обман очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет украдені не були – було лише змінено відповідні реквізити в електронних записах, що призвело до зміни прав на володіння і розпорядження цим майном (грошима).


Ці дії можна кваліфікувати за ст.190 КК України "Шахрайство", тобто заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. Але своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як "добровільне" відчуження майна самим власником і передача його злочинцю. Виходячи із судової практики, під обманом розуміється "навмисне перекручування чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцю". Очевидно, що у розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібні злочини як шахрайство.


Визначимося, у який момент вчинення злочину відбувається обман. Пам’ять комп’ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, яка дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.


Злочинець використовує обман тільки в момент проникнення в банківську комп’ютерну мережу, при подоланні її системи захисту. (Методи при цьому можуть застосовуватися різні – про що йтиметься далі). Такі дії згідно зі ст.185.3 КК України, можна розглядати як "незаконне проникнення у житло, інше приміщення чи сховище". Проникненням визнається також вторгнення в сховище за допомогою пристосувань (у нашому випадку – за допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а є лише способом отримання доступу до цінностей, що зберігаються. Під "іншим приміщенням чи сховищем" розуміється "особливий пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення".


Розглянутий нами приклад може бути кваліфікований як крадіжка, що здійснена з проникненням у сховище (ст. 185.3 КК України).


Треба ще відзначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна і наявності у зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з’являється з моменту завершення транзакції.


Таким чином, ми маємо справу з комплексним злочином, що виражається у незаконному втручанні в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі до комп’ютерної інформації, яка охороняється, її модифікації та, нарешті, крадіжці самих коштів з рахунку потерпілого.


Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової сфери будемо розуміти сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також уможливлюють модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається у протиправному вилученні коштів та передачі їх іншій особі.


Відомі на сьогодні способи відрізняються значним різноманіттям і постійно розширюються. Це зумовлено як складністю самих засобів комп’ютерної техніки, так і постійним нарощуванням нових інформаційних операцій, багато з яких забезпечують рух фінансових цінностей та коштів.


За своєю криміналістичною сутностю такого роду навмисні дії є злочином з чітко вираженими етапами розвитку злочинної діяльності. Вони відрізняються один від одного за характером дій і ступенем завершеності кримінального діяння. Визначення таких стадій необхідне для правильної правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна виділити три таких стадії:


Готування до злочину.Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.


Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті комп’ютерної системи, і її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.


Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися результатами свого злочинного діяння.


Розглянемо основні прийоми вчинення злочинів у кредитно-фінансовій сфері з використанням комп’ютерних технологій.


Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою одержання інформації, яка зберігається й обробляється на вінчестерах та інших носіях інформації, що містять дані про клієнтів, вкладників, кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки, грабежу, розбою, вимагання або шахрайства, тобто містити склад злочину звичайних, "некомп’ютерних", злочинів, що кваліфікуються за ст. 185, 186, 187, 188, 189, 190 КК України.


Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини багатооб’єктності, злочини, в яких інформація може виступати як предмет посягання або засіб злочинного посягання, можуть бути кваліфіковані за різними статтями КК України. При цьому основним (родовим) об’єктом злочину виступає той, який зазначений у відповідній главі Особливої частини КК, а похідним (вторинним) об’єктом виступає інформація, в тому числі й та, що циркулює, а отже міститься в автоматизованій системі. Такий підхід випливає з тлумачення спеціального інформаційного законодавства, в якому йдеться про кримінальну відповідальність за порушення тих чи інших інформаційних відносин.


2.2. Аналіз розділу XVI КК України "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж"


З часу, коли 1 вересня 2001 року набрав чинності новий Кримінальний кодекс України, кримінально-правова галузь зазнала істотних змін. Зокрема, законодавство України про кримінальну відповідальність стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства. Про це свідчать хоча б такі новели, як: створення системи матеріально-правових засобів охорони інформаційної безпеки особи; криміналізація діянь, що порушують недоторканність приватного життя; встановлення кримінальної відповідальності за незаконне використання спеціальних технічних засобів негласного отримання інформації; закріплення кримінально-правових гарантій безпеки функціонування й обігу платіжних карток, електронних платіжних документів; безпосереднє визнання умисних посягань на інформаційну безпеку держави особливо тяжким злочином; забезпечення кримінально-правової охорони конфіденційних відомостей, що перебувають у власності держави тощо.


З прийняттям нового Кодексу кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об’єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України. До цього часу кримінально-правова доктрина необґрунтовано виключала інформацію з переліку можливих предметів розкрадань та інших злочинів проти власності.


У Кримінальному кодексі України відображена реакція законодавця на суспільно негативні явища, пов’язані зі стрімким розвитком науково-технічного прогресу. В структурі Кодексу з’явився розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж", який включає три статті. Уміщені в названому розділі юридичні склади злочинів співвідносні з існуючими потребами суспільно-правової дійсності та спрямовані на забезпечення охорони відповідних прав, свобод і законних інтересів громадян та юридичних осіб. Водночас, на жаль, ці правові норми не позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі окремих проблем юридичних складів комп’ютерних злочинів КК України.


Незаконне втручання в роботу електронно - обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (стаття 361 КК). Ст. 361 передбачає відповідальність за незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.


Ст. 361 захищає право власника на недоторканність інформації в автоматизованих електронно-обчислювальних машинах, їх системах чи комп’ютерних мережах. Власником інформаційної автоматизованої системи може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник такої системи (ЕОМ їх систем чи комп’ютерних мереж) чи як особа, яка придбала право користування такою системою.


Злочинне діяння, відповідальність за яке передбачено ст. 361, має складатися: з незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що завжди носить характер здійснення певних дій і може виражатися в проникненні в комп’ютерну систему шляхом використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту; з незаконного застосування встановлених паролів чи маскування під виглядом законного користувача для проникнення в комп’ютерну систему.


Так, ч. 1 ст. 361 КК закріплює як кримінально каране діяння "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації ". Даний склад злочину є матеріальним, оскільки наслідки є обов’язковим елементом його об’єктивної сторони. Проте закон містить обмежений перелік шкідливих наслідків, які може спричинити незаконне втручання в роботу автоматизованих систем. Зокрема, не згадується підробка, блокування інформації, пошкодження носіїв інформації та ін. Відповідно, в разі настання шкідливих наслідків у будь-яких інших формах, крім прямо зазначених у ст. 361 КК, особа, яка вчинила зазначені діяння, не підлягає кримінальній відповідальності за даною статтею.


КК України встановлена відповідальність за розповсюдження комп’ютерного вірусу. Проте обов’язковим елементом об’єктивної сторони такого злочину є спосіб його вчинення, а саме: шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації. Якщо особа розповсюджує комп’ютерний вірус іншим способом або із застосуванням інших знарядь і засобів, що не мають вищезазначених ознак у сукупності, то така особа, знову ж таки, не підлягає відповідальності за ст. 361 КК.


Безпосереднім об’єктом злочину є право власності на інформацію, тобто порушене право власника на володіння, використання чи розпорядження інформацією. Тлумачення цього терміна в контексті використання автоматизованих систем міститься у ст.1 Закону України "Про захист інформації в автоматизованих системах": "…інформація в АС - це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення…"


Проявом об’єктивної сторони складу цього злочину є дії у вигляді перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу.


У контексті цього, під знищенням інформації слід розуміти її втрату, коли інформація у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Припинення доступу до інформації треба розглядати як її блокування. Такі дії можуть виражатися, наприклад, у електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується або по яких вона передається; в формуванні сигналів полів засобів і блоків програм, вплив яких на інформацію, її носіїв і засоби технічного захисту викликає порушення цілісності інформації, її перекручення чи знищення.


Перекручення інформації - це зміна її змісту, порушення її цілісності, в тому числі й часткове знищення.


Що ж до режиму доступу до інформації, то його встановлення регламентується статтею 28 Закону України "Про інформацію", котрий визначає передбачений правовими нормами порядок одержання, використання, поширення та зберігання інформації. За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом, яка, відповідно до свого правового режиму, буває конфіденційною і таємною. Згідно зі ст. 30 згаданого Закону, конфіденційною інформацією є відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і поширюються за їх бажанням, відповідно до передбачених ними умов.


Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, мають право самостійно визначати режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.


Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої визначено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої становить загрозу життю і здоров’ю людей.


Таємна інформація – це та, що містить відомості, які становлять державну та іншу, передбачену законом, таємницю, розголошення якої завдає шкоди особі, суспільству й державі.


Під тяжкими наслідками тут і надалі пропонуємо розуміти завдану злочинними діями шкоду (прямі та непрямі збитки), розмір якої дорівнює чи перевищує 100 мінімальних неоподатковуваних доходів громадян.


Склад цього злочину характеризується наявністю загального суб’єкта. Вчинення таких дій особою, до професійних обов’язків якої входить зберігання чи обробка такої інформації, має визнаватись кваліфікуючою ознакою, що обтяжує відповідальність.


При розробці частини першої даної норми обрана конструкція матеріального складу злочину, яка встановлює необхідність настання злочинних наслідків у вигляді перекручення чи знищення комп’ютерної інформації або носіїв такої інформації.


Суб’єкт злочину – загальний.


У диспозиції статті прямо зазначено психічне ставлення особи до своїх дій, тому формою вини такої особи є тільки умисел. Ставлення особи до злочинних наслідків її дій може бути в формі умислу чи злочинної необережності.


На жаль, ст. 361 КК не регулює ситуацію, коли втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж здійснюється внаслідок необережних дій, таким чином, не враховується велика кількість можливих зазіхань і навіть ті дії, що дійсно відбувалися навмисно, оскільки при розслідуванні обставин втручання буде дуже важко довести намір комп’ютерного злочинця (наприклад, у мережі Internet, що містить мільйони комп’ютерів, дуже часто при використанні електронної пошти можна не тільки навмисно, але й через необережність розповсюджувати комп’ютерні віруси).


Розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів (ст. 361 КК).


Кримінальна відповідальність за цією статтею виникає вже в результаті самого розповсюдження комп’ютерного вірусу, незалежно від того, використовувалася ця програма чи ні. За змістом ст. 361, наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності. Варто враховувати, що в ряді випадків використання подібних програм не буде кримінально караним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм та мають відповідні ліцензії.


Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК) - належить до суто "комп’ютерних" злочинів. Саме вони становлять більшість у масиві правопорушень у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.


Дуже важливим є визначення нового терміна "комп’ютерна інформація", введеного законодавцем. На наш погляд, під комп’ютерною інформацією слід розуміти сукупність усіх даних і програм, які використовуються в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах, що ідентифікуються i мають власника. Інформація, що ідентифікується, - це зафіксована на машинному носії інформація з реквізитами, які дозволяють її ідентифікувати.


Ст. 363 КК України встановлює відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп’ютерної інформації, засобів її захисту або незаконне копіювання комп’ютерної інформації, істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж.


Стаття захищає інтереси власника автоматизованих електронно-обчислювальних систем щодо їх правильної експлуатації.


Ця норма КК, природно, не містить конкретних технічних вимог та відсилає до відомчих інструкцій і правил, що визначають порядок роботи, і які мають встановлюватися спеціально уповноваженою особою і доводитися до користувачів. Застосування зазначеної статті неможливе для Internet, її дія поширюється тільки на локальні мережі організацій.


Між фактом порушення правил експлуатації автоматизованих електронно-обчислювальних машин та істотною шкодою, що настала, має бути встановлений причиновий зв’язок і цілком доведено, що наслідки, які настали, є результатом саме порушення правил експлуатації.


Визначення істотної шкоди, передбаченої ст. 361, - оцінний процес, шкода встановлюється судом у кожному конкретному випадку, виходячи з обставин справи, однак очевидно, що істотна шкода має бути менш значною, ніж тяжкі наслідки.


Злочинець усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість неправомірного впливу на інформацію і заподіяння істотної шкоди, чи свідомо бажає заподіяння такої шкоди. Таке діяння карається позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п’яти років або виправними роботами на строк до двох років.


Складною, з точки зору тлумачення змісту, є диспозиція ч. 1 ст. 363 КК. Граматичний, логічний та системно-структурний аналіз усієї статті дозволяє зробити висновок, що незаконне копіювання комп’ютерної інформації та істотне порушення роботи автоматизованих машин, систем і комп’ютерних мереж не є формами передбаченого даною статтею злочину, а становлять лише варіанти наслідків, що можуть настати в результаті його вчинення. До такого висновку підводить формулювання диспозиції ч. 2 ст. 363 КК, яка, здійснюючи бланкетне посилання на описане в ч. 1 ст. 363 КК протиправне діяння, називає його в однині, що свідчить про безальтернативність злочинній поведінці, незважаючи на застосування законодавцем у тексті норми розділових сполучників "або".


Ще однією особливістю злочину, передбаченого ст. 363 КК, є те, що відповідальність за його вчинення може нести лише спеціальний суб’єкт – особа, яка відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.


Підводячи деякі підсумки, можна зробити висновки, що через складність комп’ютерних технологій, неоднозначність кваліфікації комп’ютерних злочинів, а також труднощі щодо їх розслідування, найближчим часом не варто очікувати збільшення числа кримінальних справ, порушених за статтями 361-363 КК. З метою недопущення в майбутньому слідчих і судових помилок та інших порушень правозастосовча практика потребує сьогодні ретельного вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність. Однак, позитивність змін, що відбулися останнім часом у правовому полі України, очевидна.


2.2. Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинів


Як визначено у Розділі ХVI нового Кримінального кодексу України комп’ютерний злочин – це протиправне використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1].


Але як відомо, у кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності (вбивство, крадіжка, шахрайство). Тому для назви комп'ютерних злочинів більш коректним, на мій погляд, буде термін – злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.


Тому подальше вживання для спрощення терміну "комп’ютерний злочин" та "комп’ютерна злочинність" треба розглядати з урахуванням роз’яснення даної дефініції з точки зору кримінального права.


Результати аналізу практичної діяльності правоохоронних органів щодо розслідування комп’ютерних злочинів свідчать, що дослідження комп'ютерної техніки доцільно проводити в умовах криміналістичної лабораторії, де цю роботу виконують фахівці з необхідною професійною підготовкою.


Докази, що пов’язані з комп’ютерними злочинами, які вилучені з місця події, можуть бути легко змінені, як у результаті помилок при їх вилученні, так і в процесі самого їх дослідження. Представлення таких доказів для використання в судовому процесі вимагають спеціальних знань і відповідної підготовки. Тут не можна недооцінювати роль експертизи, що могла б дати кваліфікований висновок щодо поставлених слідством питань.


Однак експертиза вимагає деякого часу не тільки на її виробництво, але і на пошук відповідних фахівців, а при вилученні комп'ютерної техніки часто важливим фактором, що дозволяє зберегти необхідну доказову інформацію, є раптовість та оперативність. Саме тому вилучення комп'ютерів і інформації приходиться проводити тими силами, що у даний момент проводять слідчі дії. У цьому випадку слідчий саме і не застрахований від помилок, обумовлених недостатністю знань, що пізніше спритно використовується захистом у суді.


Поставлена проблема має два аспекти: загальні помилки, що допускаються співробітниками правоохоронних органів при розслідуванні злочинів, пов'язаних з комп'ютерами, і захист інформації, установлюваний на комп'ютерах їх безпосередніми користувачами.


Як відомо виявлення, огляд і вилучення комп’ютерної інформації, як і самих комп’ютерів у ході слідчих дій можуть здійснюватися не тільки при слідчому огляді (ст.190 КПК), але і при проведенні інших слідчих дій: обшуку (ст.178 КПК), виїмкі (ст.179 КПК), відтворенні обстановки та обставин події (ст.194 КПК) [2].


Розглянемо деякі типові помилки, які часто вчиняються при проведенні слідчих дій у відношенні до комп'ютерної інформації або самих комп’ютерів. Можна виділити деякі правила роботи з комп'ютерами, вилученими при розслідуванні злочинів у сфері комп'ютерної інформації, а також запропонувати загальні рекомендації, що можуть бути корисні при обробці комп'ютерних доказів працюючими в операційних системах DOS чи Wіndows.


Помилка 1. Помилкова робота з комп'ютером.

Перше та основне правило, що неухильно повинне виконуватися, полягає в наступному: ніколи і ні при яких умовах не працювати на вилученому комп'ютері. Це правило припускає, що вилучений комп'ютер - насамперед об'єкт дослідження фахівців. Тому його бажано навіть не включати до передачі експертам, оскільки категорично заборонено виконувати будь-які програми на вилученому комп’ютері без вживання необхідних заходів безпеки (наприклад, захисту від модифікації або створення резервної копії). Якщо на комп'ютері встановлена система захисту на вході в нього (наприклад - пароль), то його включення може викликати знищення інформації, що знаходиться на жорсткому диску. Не допускається завантаження такого комп'ютера з використанням його власної операційної системи.


Така міра пояснюється досить просто: злочинцю не складає особливої труднощі установити на своєму комп’ютері програму для знищення інформації на жорсткому чи гнучкому магнітному диску, записавши таки “пастки” через модифікацію операційної системи. Наприклад, проста команда DIR, яка використовується для відображення каталогу диска, може легко бути змінена, щоб відформовувати жорсткий диск.


Після того як дані і сама руйнуюча програма, знищені, ніхто не зможе вірогідно сказати, чи був "підозрюваний" комп'ютер спеціально оснащений такими програмами, чи це результат недбалості при дослідженні комп'ютерних доказів?


Помилка 2. Допуск до комп’ютеру власника (користувача) комп'ютера.

Серйозною помилкою є допуск до досліджуваного комп'ютера власника для допомоги при його експлуатації. У багатьох зарубіжних літературних джерелах описуються випадки, коли підозрюваний на допиті пов'язаному з комп'ютерними доказами, було надано доступ до вилученого комп’ютера. Пізніше вони розповідали своїм знайомим, як шифрували файли "прямо під носом у поліцейських", а ті при цьому навіть не догадувалися. Враховуючи таки наслідки, дуже швидко комп'ютерні фахівці стали робити резервні копії комп'ютерної інформації перш, ніж надавати доступ до них.


Інша проблема пов’язана з можливістю спростувати у суді ідентичність пред’явленого на процесі програмного забезпечення тому, що знаходилося в даному комп'ютері на момент вилучення. Щоб уникнути таких ситуацій комп'ютер треба, не включаючи опечатати у присутності понятих. Якщо ж співробітник правоохоронних органів приймає рішення оглянути комп'ютер на місці, перше, що варто зробити це зняти копію з жорсткого магнітного диску і будь-якої дискети, що буде вилучатися як речовинний доказ. Це означає, що до проведення будь-яких операцій з комп'ютером необхідно зафіксувати його стан на момент проведення слідчих дій.


Помилка 3. Відсутність перевірки комп'ютера на наявність вірусів і програмних закладок.

Для перевірки комп’ютера на наявність вірусів і програмних закладок, необхідно завантаження комп’ютера не з операційною системи яка знаходиться на ньому, а з своєї заздалегідь підготовленої дискети, або з стендового жорсткого диску. Перевірці підлягають усі носії інформації – дискети, жорсткий диск та інші носії. Цю роботу варто робити залученому для участі в слідчих діях фахівцю, за допомогою спеціального програмного забезпечення.


Не можна допустити, щоб у суді з’явилася можливість обвинуватити слідство у навмисному зараженні комп'ютера вірусами, чи у некомпетентності при проведенні слідчих дій або просто в недбалості, оскільки довести, що вірус був у комп'ютері до початку дослідження, навряд чи можливо, а подібне обвинувачення поставить під сумніви всю. працю експерта та вірогідність його висновків.


Такі найбільш типові помилки, що часто зустрічаються при дослідженні комп'ютера у справах пов’язаних з розслідуванням комп’ютерних злочинів. Однак розглянутий перелік не охоплює всіх помилок, що виникають у процесі вилучення і дослідження комп'ютерної інформації. Цьому легко знайти пояснення: відсутність достатнього досвіду в подібних справ у нашій країні. У той же час у країнах Західної Європи і, особливо, США є вже досить багатий досвід щодо розслідування складних комп'ютерних злочинів. Варто більш ретельно його вивчати, що дозволить уникнути багатьох помилок.


Для запобігання помилок при проведенні слідчих дій на початковому етапі розслідування, які можуть привести до втрати чи руйнуванню комп’ютерної інформації, потрібно дотримуватися деяких запобіжних заходів: