Національний університет внутрішніх справ на правах рукопису Орлов Сергій Олександрович

Вид материалаДокументы

Содержание


1.2. Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікац
Принцип конституційної адекватності.
Принцип системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння.
Розділ 2об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних ме
2.1. Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК
Безпосередній об’єкт порушення правил експлуатації автоматизованих електронно-обчислювальних систем.
Подобный материал:
1   2   3   4   5   6

1.2. Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах


Важливу групу принципів криміналізації й декриміналізації суспільно небезпечних діянь утворюють системно-правові принципи, тобто ті свідомо застосовувані правила зміні Особливої частини кримінального законодавства, що задаються існуючою системою позитивного права та забезпечують належне включення того чи іншого складу злочину в чинне законодавство, або, навпаки, таке виключення з нього окремої норми, що не порушує логічної стрункості та графічної досконалості закону, не погіршує його якостей, насамперед його системних характеристик [17, с. 228].

Дана група принципів криміналізації у свою чергу поділяється на дві підгрупи:

1. Загально-правові системні принципи: конституційної адекватності; системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння; міжнародно-правової необхідності та допустимості криміналізації; процесуальної здійсненності переслідування.

2. Кримінально-правові системні принципи криміналізації: безпрогалинності закону та не надмірності заборони; визначеності і єдності термінології; повноти складу; домірності санкції та економії репресії.

Буде доцільно провести стислий аналіз із кожного з наведених принципів криміналізації.

Принцип конституційної адекватності. Як указує В. І. Борісов, «відповідно до принципу конституційної відповідності КК не повинний, як у цілому, так і в частині окремих його інститутів, суперечити Основному законові держави» [54]. Цей принцип закріплений у ст. 3 КК – «Законодавство України про кримінальну відповідальність становить Кримінальний кодекс України, який ґрунтується на Конституції України». У Конституції України3 передбачено цілий ряд норм прямо чи побічно пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах та їх безпекою. Так, ст. 17 проголошує, що захист інформаційної безпеки поряд із захистом суверенітету і територіальної цілісності України, забезпечення її економічної безпеки є найважливішими функціями держави, справою всього Українського народу. Як далі в дослідженні буде роз’яснено, безпека інформації в комп’ютерних системах та телекомунікаційних мережах є складовою інформаційної безпеки. В окремих статтях Конституції України містяться норми пов’язані із правами та обов’язками громадян в інформаційній діяльності та їх забезпеченням. Зокрема, кожному гарантується таємниця листування, телефонних розмов, телеграфної та іншої кореспонденції (ст. 31); не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом (ст. 32); кожний громадянин має право знайомитися в органах державної влади, органах місцевого самоврядування, установах і організаціях з відомостями про себе, які не є державною або іншою захищеною законом таємницею (ст. 32); кожному гарантується право вільного доступу до інформації про стан довкілля, про якість харчових продуктів і предметів побуту, а також право на її поширення (ст. 50); громадянам гарантується захист інтелектуальної власності, їхніх авторських прав, моральних і матеріальних інтересів, що виникають у зв’язку з різними видами інтелектуальної діяльності (ст. 54).

Наведене дозволяють констатувати, що розділ XVI КК не тільки не суперечить положенням Конституції України, а й покликаний забезпечувати їх кримінально-правову охорону.

Принцип системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння. Його сутність полягає в необхідності усвідомити, чи не суперечить криміналізація, що проектується нормам інших галузей права, тобто, чи не оголошує вона злочинним допущене, або дозволене іншим діючим законом. Але на відмінність від попереднього цей принцип має не абсолютний, а відносний характер. Його дотримання здійснюється не шляхом обов’язкової відмови від криміналізації того, що могло б виявитися побічно чи прямо дозволеним іншою галуззю законодавства, але із прийняттям альтернативного рішення: або відмовлення від криміналізації, або відміна норми, що перешкоджає криміналізації [17, с. 231].
  1. Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl
  2. У КК більшості країн колишнього СРСР передбачено окремий розділ (главу), що встановлює відповідальність за «комп’ютерні злочини». Причому, частиною країн при розробці відповідних розділів (глав) нових КК було взято за основу главу 28 «Злочини в сфері комп’ютерної інформації» КК РФ, іншими – було втілено положення Розділу XII «Злочини проти інформаційної безпеки» Модельного КК для держав-учасників СНД, та деякі держави врахували рекомендації № R (89) 9 «Про злочини, пов’язані з комп’ютерами», що були підготовлені Європейським Комітетом із Проблем Злочинності Ради Європи.
  3. Підставою для охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами є стрімкий розвиток суспільних відносин пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах.
  4. На підставі визначених у науці кримінального права соціальних, соціально-психологічних та системно-правових принципів криміналізації досліджено доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
  5. Зокрема аналіз цих принципів показує, що «комп’ютерні злочини» становлять велику суспільну небезпеку, досить поширені, але через велику латентність (близько 90%) правоохоронним органам відома тільки їх незначна частка. Крім того, позитивні наслідки криміналізації (спеціальна й загальна превенція «комп’ютерних злочинів»), набагато перевищують її негативні наслідки: негативне формування особистості підданих кримінальному покаранню людей, відрив учасника суспільного виробництва.

Розділ XVI КК в основному відповідає вказанім групам принципів, відповідно це доказує доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах. Що ж стосується моментів у яких чинне кримінальне законодавство частково або повністю не відповідає деяким з указаних принципів, то це лише вказує на необхідність подальшого його вдосконалювання.


РОЗДІЛ 2
ОБ’ЄКТИВНІ ОЗНАКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ



2.1. Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК


Правильне рішення про об’єкт злочину має важливе теоретичне й практичне значення. Саме об’єкт дозволяє визначити соціальну сутність злочину, з’ясувати його суспільно небезпечні наслідки, сприяє правильної кваліфікації діяння, а також відокремленню його від суміжних суспільно небезпечних зазіхань. Об’єкт злочину обумовлює не тільки виникнення кримінально-правової заборони, але й значною мірою його юридичну структуру, обсяг і межі кримінально-правової охорони. Крім того, об’єкт має істотне значення також для визначення самого поняття злочину, значною мірою впливає на зміст об’єктивних і суб’єктивних ознак злочину й інше.

Усе це дозволяє зробити висновок, що проблема об’єкта злочину – одна з основних у науці кримінального права.

Багато криміналістів уважали, що об’єктом злочину є інтерес, що захищається правом, (Йеринг); інші вважали таким норму права, що порушується. Наприклад, Н. С. Таганцев визнавав об’єктом злочину норму права в її реальному бутті. У радянській кримінально-правовій науці поглиблене вивчання об’єкта було вперше почате А. А. Піонтковським. Саме він є одним із творців теорії складу злочину. Уперше наприкінці 20-х років А. А. Піонтковський сформулював ідею про те, що об’єктом злочину є суспільні відносини [32, с. 30].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Безпеку систем обробки інформації, як безпосередній об’єкт «комп’ютерних злочинів», пропонував розглядати А. В. Черних. Таке рішення він обґрунтовував, таким чином: «Здійснюючи на різному рівні організаційно-технічні заходи, спрямовані на створення надійної системи комп’ютерної безпеки, ми «зв’яжемо» і обумовлену цим «мережу» правовідносин (мова тут іде, звичайно, не про якусь конкретну комп’ютеризовану систему обробки інформації, але про явище). Така умовна «мережа» буде своєрідною захисною оболонкою навколо правовідносин, що виникають у зв’язку із самим процесом обробки інформації і його апаратним забезпеченням» [86].

На відміну від А. В. Черних, М. І. Панов у підручнику з особливої частини кримінального права, а також, професор Н. О. Гуторова, у своєму підручнику, родовий об’єкт злочинів передбачених розділом XVI КК визначають не тільки як суспільні відносини в сфері нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, але й у сфері безпеки комп’ютерної інформації [29, с. 385; 87, с. 289]. Тотожної точки зору додержується Н. А. Розенфельд. Вона вважає, що родовим об’єктом злочинів, відповідальність за які передбачена ст.ст. 361–363 КК України, є «…суспільні відносини в сфері забезпечення безперебійної та стабільної роботи електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж та забезпечення безпеки і цілісності комп’ютерної інформації та носіїв такої інформації» [88, с. 52].

До видового об’єкту злочинів у сфері комп’ютерної інформації, у підручнику з особливої частини російського кримінального права під редакцією В. М. Кудрявцева й А. В. Наумова, відносять «…сукупність охоронюваних законом інтересів в області безпеки виготовлення, використання та поширення комп’ютерної інформації, інформаційних ресурсів, інформаційних систем і технологій» [89, с. 741]. Інший російський правознавець, С. І. Нікулін, також в об’єднує в категорію видового об’єкта «комп’ютерних злочинів» безпеку інформації та систем обробки інформації з використанням ЕОМ [90, с. 322–323].

Інша група науковців, аналізуючи у своїх роботах об’єкт досліджуваних злочинів, робить висновок про те, що родовим об’єктом зазначеного злочину є суспільні відносини власності на комп’ютерну інформацію, тобто суспільні відносини із приводу використання, володіння та розпорядження комп’ютерною інформацією [22; 91].

Схожої точки зору додержувався у своїх попередніх роботах і М. В. Карчевський. «Комп’ютерні злочини», на його думку, заподіюють шкоду якісно новим суспільним відносинам – відносинам власності на комп’ютерну інформацію, поява яких пов’язано з розширенням сфери застосування електронно-обчислювальної техніки. «Застосування для регламентації суспільних відносин із приводу інформації такої фундаментальної правової категорії, як власність, дозволить створити правову структуру, що відповідає сучасним тенденціям розвитку цих відносин, дати надалі адекватну правову оцінку новим явищам у цій сфері» [74]. Але в дисертаційному дослідженні його думка, стосовно родового об’єкту злочинів, кримінальна відповідальність за які передбачена розділом XVI КК, змінилась, під ним він розуміє «…інформаційні відносини у сфері використання електронно-обчислювальних машин, систем або комп’ютерних мереж» [92, с. 6].

На наш погляд, правильним є рішення М. В. Карчевського не визнавати родовим об’єктом аналізованих злочинних посягань відносини власності на інформацію, так як це звужує коло суспільних відносин, що поставлені під охорону розділом XVI КК України. Не завжди, такий правовий інститут як право власності, може повною мірою врегулювати відносини, що виникають стосовно комп’ютерної інформації. Дане питання докладніше буде розглянуто нами в наступному підрозділі при аналізі правових режимів комп’ютерної інформації.

Для встановлення сутності родового об’єкта злочинів, у тому числі злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, необхідно зробити системно-структурний аналіз суспільних відносин, що розглядаються.

Серед учених-юристів фактично беззаперечною є думка, відповідно до якої в структурі суспільних відносини виділяють в основному три елементи: 1) суб’єкти (учасники) відносин; 2) предмет відносин (певні блага, із приводу яких виникають відносини); 3) соціальний зв’язок між суб’єктами відносин із приводу предмета відносин [93, с. 16]. Крім того, деякі вчені, наприклад, Є. В. Фесенко, розглядаючи структуру суспільних відносин додає ще четвертий нормативний елемент – умови реалізації відносин, що встановлюються державою у відповідних нормах права [94, с. 7]. Але ми візьмемо до уваги лише найбільш поширену концепцію структури суспільних відносини в якій виділяють три елементи.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

А. М. Ришелюк, також вважає, що безпосередній об’єкт аналізованого злочину – «..власність на комп’ютерну інформацію, встановлений порядок її зберігання та використання» [99, с. 906].

Доцільно відмітити, що додатковим факультативним об’єктом цього складу злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих.

Стосовно доцільності розташування ст. 362 у розділі XVI КК, серед науковців висловлено багато негативних думок. Більшість авторів схиляються до ідеї про перенесення ст. 362 КК у розділ VІ «Злочини проти власності», яка з’явилася ще до прийняття чинного КК [61; 104]. Так, наприклад, В. Кузнєцов приділяє увагу у своїй роботі даній проблемі та вказує, що «…на фоні позитивного визнання інформації предметом крадіжки відбулось …невірне визначення об’єкта такого посягання. Включення інформації в перелік об’єктів права власності, як це відбулось в цивільному законодавстві Російської Федерації (ст. 128 ЦК), доцільно використати й в українському ЦК. З врахуванням наведеної позиції, виділення такої статті в згаданому розділі є юридичною помилкою… Така кримінально-правова норма повинна знаходитись в главі «Злочини проти власності» і мати назву: «Викрадення об’єктів права власності шляхом використання електронно-обчислювальної техніки»» [105].

Г. О. Усатий, розвиваючи свою ідею в схожому напрямку, указує: «…введення спеціальної статті щодо злочинів проти власності створює невиправдану конкуренцію норм. До того ж застосування цієї норми може призвести до значних складнощів при відмежуванні її від суміжних злочинів (державної зради, шкідництва, шпигунства, порушення авторського права і суміжних прав, промислового шпигунства, передавання іноземним організаціям відомостей, що становлять конфіденційну інформацію, яка є власністю держави тощо).» [60].

Незважаючи на чисельну перевагу такої наукової позиції щодо доцільності перенесення ст. 362 КК до розділу VI КК, в обох проектах закону щодо внесення змін до розділу XVI КК від такої позиції відмовилися [106; 107].

Ураховуючи сказане, ми можемо зробити висновок про те, що основним безпосереднім об’єктом злочину передбаченого ст. 362 КК є суспільні відносини власності на комп’ютерну інформацію (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих.

Безпосередній об’єкт порушення правил експлуатації автоматизованих електронно-обчислювальних систем. Якщо звернутися до наукових джерел у яких приділяється увага безпосередньому об’єкту складу злочину передбаченого ст. 363 КК, то в деяких із них, ми можемо виявити декілька помилок із кримінально-правової точки зору. Так, у кримінально-правовій науці в якості об’єкту злочину (у тому числі й безпосереднього) може фігурувати як суспільні відносини так і речі, потреби, інтереси, норми, цінності. Практично ніхто не заперечує проти тези, що об’єктом злочину є те, що потерпає від злочинної дії чи бездіяльності, або опиняється внаслідок їх скоєння в загрозливому стані [69].

Але в деяких підручниках із кримінального права України, об’єктом злочину, що розглядається, авторський колектив визнає «…порушення (курсив наш – С. О. Орлов) правил експлуатації автоматизованих ЕОМ, їх систем чи комп’ютерних мереж» [101, с. 566]. Аналогічна невідповідність положенням загальної частини кримінального права простежується й у науково-практичному коментарі до КК під загальною редакцією М.О Потебенька та В. Г. Гончаренка. Об’єктом злочинного посягання визнано «…суспільні відносини, що виникають з приводу порушення (курсив наш – С. О. Орлов) правил експлуатації автоматизованих ЕОМ, їх систем чи комп’ютерних мереж, встановлених Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р.» [100, с. 727]. Виникає запитання, які ж суспільні відносини охороняються даною нормою? Як відзначається в науковій літературі, з моменту вчинення злочину (порушення правил експлуатації комп’ютерних систем) виникають кримінально-правові відносини між особою, що вчинила злочин, і органом правосуддя, які, ні як не можуть бути об’єктом самого злочину [24, с. 60]. До речі, законом України «Про захист інформації в автоматизованих системах» встановлюються не самі правила експлуатації, а лише ті хто їх може встановлювати. Далі в зазначеному коментарі КК ідеться мова про безпосередній об’єкт цього злочину яким визнається «…право власності на інформацію, для якої власником установлено обмежений режим доступу» [100, с. 727]. А про якій об’єкт ішла мова в тексті наведеному вище, можливо в даному випадку мається на увазі безпосередній додатковий об’єкт?

На наш погляд, безпосереднім об’єктом складу злочину, що аналізується, є встановлений порядок експлуатації АЕОМ, їх систем чи комп’ютерних мереж, як це слушно відмічається в науково-практичному коментарі КК за редакцією М. І. Мельника та М. І. Хавронюка [99, с. 907].

Кримінальна відповідальність за порушення правил експлуатації автоматизованих ЕОМ, їх систем чи комп’ютерних мереж крім вітчизняного КК передбачена також, і в КК багатьох країн колишнього СРСР: ст. 273 КК Азербайджанської Республіки, ст. 286 КК Грузії, ст. 291 КК Киргизької Республіки, ст. 304 КК Республіки Таджикистан, ст. 1767 КК 1960 р. Республіки Молдова, більшість з яких скальковано зі ст. 274 КК РФ або зі ст. 355 КК Республіки Бєларусь [108; 8].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Якщо звернутися до Посібника ООН із попередження злочинів пов’язаних із застосуванням комп’ютерів і боротьбі з ними, то можна знайти аналогічні вищевказаним положення [1]. Зокрема, у п. 86 Посібника, інформація пояснюється як «процес взаємодії або взаємозв’язок між розумом людини і яким-небудь імпульсом», тобто щось нематеріальне. Під таким імпульсом пропонується розуміти «дані», «як у матеріальній, так і в нематеріальній формі (наприклад, у формі електромагнітних імпульсів)». Як ми бачимо, для позначення форми закріплення інформації в Посібнику ООН використовується термін «данні». Немаловажним є висновок, що робиться в даному Посібнику, про те, що при знищенні даних або їх привласненні, знищується або привласнюється їхня форма, а не сама інформація, ідея або знання, тому що знання може як і раніше існувати в розумі тієї або іншої особи або у виді ще однієї копії цих даних.

У словнику з кібернетики викладене тотожне визначення даних – «це факти й ідеї, представлені у формалізованому виді, що дозволяє передавати або обробляти їх за допомогою деякого процесу (і відповідних технічних засобів)» [124].

Одразу ж, хотілося б указати на той факт, що термін «дані» закріплений в: Конвенції про кіберзлочинність, що була прийнята Радою Європи («комп’ютерні дані» – ст. 1) [125], законі України «Про електронні документи та електронний документообіг» (ст. 1) [126], ст. 1 закону України «Про телекомунікації» [127]. Крім того, цей термін уживається й у вітчизняному кримінальному законодавстві – предметом злочину відповідальність за який установлена ст. 387 КК, є дані досудового слідства або дізнання. У перших трьох нормативно-правових актах термін «дані» використовується для позначення форми закріплення інформації, а саме у формі, придатній для: «її оброблення електронними засобами» (ст. 1 закону України «Про електронні документи та електронний документообіг»), «автоматизованої обробки її засобами обчислювальної техніки» або «обробки в комп’ютерній системі, включаючи програми, здатні змусити комп’ютерну систему виконувати ту чи іншу функцію» (ст. 1 Конвенції про кіберзлочинність). «Підходить для обробки» означає, що дані представлені в такій формі, що можуть бути безпосередньо оброблені комп’ютерною системою [128]. По суті, мова йде про комп’ютерну інформацію – термін який уживається в Розділі XVI КК, і якому в чинному національному законодавстві не дається дефініція, крім Угоди про співробітництво держав-учасників СНД у боротьбі зі злочинами в сфері комп’ютерної інформації, що була ратифікована Україною. Зокрема, ст. 1 Угоди закріплює таке визначення комп’ютерної інформації – це інформація, що знаходиться в пам’яті комп’ютера, на машинному або іншому носіях у формі, доступній сприйняттю ЕОМ, або, що передається по каналах зв’язку [129].

На відміну від КК України, КК РФ (а також КК Азербайджанської Республіки, Грузії, Казахстану, Киргизької Республіки) безпосередньо в диспозиції ст. 272 (ст.ст. 271, 284, 227, 289 відповідно) визначає комп’ютерну інформації через прив’язку інформації до її «комп’ютерного» носія. Тобто, комп’ютерна інформація згідно ст. 272 КК РФ – це інформація на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або їх мережі [6].

Подібні визначення комп’ютерної інформації, із вказівкою на знаходження інформації в пам’яті комп’ютера або на машинному носії наводяться як у спеціальній літературі [65], так і в ряді науково-практичних коментарів КК України та підручників із кримінального права [99, с. 834; 100, с. 722; 29, с. 385; 101, с. 561; 87, с. 289].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Дійсно, ст. 38 закону України «Про інформацію» закріплює право власності на інформацію – врегульовані законом суспільні відносини щодо володіння, користування і розпорядження інформацією. Але якщо звернутися до ст. 316 ЦК 2003 р., то в ній під правом власності розуміється право особи на річ (майно), яке вона здійснює відповідно до закону за своєю волею, незалежно від волі інших осіб. Річчю є предмет матеріального світу, щодо якого можуть виникати цивільні права та обов’язки (ст. 179 ЦК). Інформація в ЦК віднесена до нематеріальних благ (Глава 15 ЦК). Ст. 420 ЦК до об’єктів права інтелектуальної власності, відносить: літературні та художні твори; комп’ютерні програми; компіляції даних (бази даних); виконання; фонограми, відеограми, передачі (програми) організацій мовлення; наукові відкриття; винаходи, корисні моделі, промислові зразки; компонування (топографії) інтегральних мікросхем; раціоналізаторські пропозиції; сорти рослин, породи тварин; комерційні (фірмові) найменування, торговельні марки (знаки для товарів і послуг), географічні зазначення; комерційні таємниці – тобто по суті певні види інформації. Таким чином, необхідно відмітити, що цивільному законодавстві існують певні протиріччя стосовно правового статусу інформації. Крім того, по різному можуть співвідноситися правовий режим інформації та її матеріального носія.

В. Кузнєцов досліджуючи комп’ютерну інформацію як предмет крадіжки ставить запитання: «чи може бути право власності на інформацію, якщо всім громадянам дозволено її отримувати?» «…З одного боку, проголошується вільність доступу до інформації, з іншого – обмежується дане право», «…тобто виникає певний нонсенс.». Це він пояснює тим, що «є право реальне, а є – обумовлене законом, традиціями, міжнародним правом». У своїх міркуваннях він доходить до висновку, що специфічним самостійним предметом крадіжки є такі види комп’ютерної інформації: довідково-енциклопедична, науково-технічна (яка не є інтелектуальною власністю), конфіденційна, соціологічна [135].

Перед нами постає проблема – яку інформацію з юридичної точки зору вважати предметом злочинів, що аналізуються. Дійсно, інформація як об’єкт цивільного права (отже, і як предмет злочину) характеризується складністю. Як підкреслює, А. Єфремов, «…численність об’єктів, її складових, і розходження в їхньому правовому режимі представляють значні труднощі при виробленні загального підходу до встановлення, і регулювання єдиного правового режиму інформації. Навряд чи він можливий узагалі, однак, деякі загальні принципи, характерні тільки для інформації, існують» [140].

Д. В. Огородов, також говорить про те, що інформація як об’єкт правових відносин в інформаційній сфері різноманітна й не є єдиним, монолітним явищем, правові режими інформації характеризуються різноманіттям навіть у рамках однієї галузі права [84, с. 7]. Дуже вдалою, на наш погляд, є його пропозиція, що стосується як раз, загальних підходів до правового режиму інформації. Він пропонує виходити з того, що «…інформація, залишаючись із фізичної точки зору тим самим явищем, здатна нести на собі, виражати різні суспільні цінності [84, 8]. Розглядаючи інформацію в юридичному аспекті, як зазначає Д. В. Огородов, варто назвати дві групи правових режимів, якими наділяється інформація:
  • правові режими власне інформації (наприклад, масова інформація, таємниці й ін.). У цих випадках юридична й природно-наукова характеристики інформації збігаються;
  • правові режими, що виражають інші об’єкти, наприклад: невідчужувані нематеріальні блага, безготівкові гроші, бездокументарні цінні папери, докази в юридичному процесі й ін. У цих випадках для законодавця має значення не сама інформація, а інше соціальне благо, що позначає (виражає) інформація. Тут інформація виступає свого роду «несучою частотою» для інших об’єктів правової охорони» [84, 17].

Ст. 18 закону України «Про інформацію» до основних видів «власне» інформації відносить: статистичну інформацію; масову інформацію; інформацію про діяльність державних органів влади та органів місцевого і регіонального самоврядування; правову інформацію; інформацію про особу; інформацію довідково-енциклопедичного характеру; соціологічну інформацію [55]. Згадана інформація може бути предметом окремих злочинів, наприклад, ст. 182 КК установлює відповідальність за різні незаконні дії з інформацією про особу.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Разом із тим, російській науковець М. В. Богомолов, уважає, що «…жорсткі диски є конструктивною частиною комп’ютера, без якої навряд чи можна представити сьогодні сучасні комп’ютери, і тому коли жорсткий диск установлений у комп’ютері, інформація, збережена на ньому, уважається такою, що знаходиться в електронно-обчислювальній машині. І тільки, коли жорсткий диск конструктивно відділений від комп’ютера, його можна вважати машинним носієм інформації» [148]. У коментарі до КК РФ під редакцією Ю. І. Скуратова, простежується така ж думка, зокрема, у коментарі до ст. 272, указано на «відособлені від ЕОМ машинні носії» [109, с. 701]. Стосовно вітчизняного кримінального законодавства, то ми вважаємо, що в ньому розуміються машинні носії комп’ютерної інформації незалежного від їх фізичного знаходження: убудовані в комп’ютер чи відособлені від нього. Тим більш, що бувають випадки, коли зловмисники самостійно відокремлюють жорсткі магнітні диски з комп’ютерів щоб заволодіти інформацією. Так, можна навести приклад крадіжки з проникненням до Київського відділення Фонду державного майна України у 1996 р., коли правопорушники не викрали комп’ютерну техніку, яка там знаходилася, а лише вилучили з комп’ютерів «вінчестери», які містили перелік усіх київських приватизованих та підприємств, що готуються до приватизації, а також відомості про їх власників [149, с. 116].

Слід погодитися з Д. С. Азаровим, що носії комп’ютерної інформації та технічні засоби захисту комп’ютерної інформації є об’єктами права власності, а тому їхнє перекручення, знищення, а також викрадення є злочинами, відповідальність за які вже встановлена статтями розділу VI «Злочини проти власності» (приміром, ст. 185, 186, 194, 196 КК) [147]. У такому випадку треба враховувати те, що існує конкуренція із зазначеними кримінально-правовими нормами та нормами, що передбачені розділом XVI КК. На думку Д. С. Азарова, ст. 185, 186, 194, 196 КК є загальними стосовно ст. 361 та 363 КК, таким чином, перекручення, знищення, а також викрадення носіїв та технічних засобів захисту комп’ютерної інформації, він уважає, не може кваліфікуватися за статтями розділу VI «Злочини проти власності», оскільки в КК України існують спеціальні норми – ст. 361 та 363 КК [147]. При цьому, розмір шкоди, в авторефераті дисертаційного дослідження, він пропонує визначати насамперед, з огляду на вартість комп’ютерної інформації [83, с. 11].

На нашу думку, що стосується матеріальних носіїв комп’ютерної інформації, то викрадення, або інше заволодіння комп’ютерною інформацією на таких носіях треба кваліфікувати за сукупністю – як злочин проти власності та за ст. 362 чи ст. 363 КК. Виняток становить тільки перекручення чи знищення носіїв комп’ютерної інформації, або апаратних засобів її захисту – у цьому випадку, як правильно зазначає Д. С. Азаров, кваліфікувати слід тільки за ст. 361 або ст. 363 КК.

До одного із предметів злочину, відповідальність за який передбачена ст. 361 КК, варто віднести комп’ютерні віруси. Хоча деякі науковці не згодні такою точкою зору, але ці розбіжності виникають внаслідок різних підходів стосовно загального поняття сутності предмета злочину. Наприклад, Н. А. Розенфельд, відносить «шкідливі комп’ютерні програми, серед яких виділяється комп’ютерний вірус» до знарядь вчинення злочину передбаченого ст. 361 КК [115, с. 10].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Одним з альтернативних предметів злочину, відповідальність за який установлена ст. 363 КК є засоби захисту комп’ютерної інформації. Згідно ст. 10 Закону України «Про захист інформації в автоматизованих системах», одним зі шляхів забезпечення захисту інформації в АС є використання засобів захисту інформації, які відповідають установленим вимогам щодо захисту інформації (мають відповідний сертифікат). Інформація, яка є власністю держави, або інформація, захист якої гарантується державою, повинна оброблятись в АС, що має відповідний сертифікат (атестат) захищеності. Інформація, яка є власністю інших суб’єктів, може оброблятися в зазначених АС за розсудом власника інформації. Власник інформації може звернутися до органів сертифікації із клопотанням про проведення аналізу можливостей АС щодо належного захисту його інформації та одержання відповідних консультацій (ст. 12 Закону України «Про захист інформації в автоматизованих системах»). У Ст. 8 Закону України «Про електронний цифровий підпис», наприклад, установлено, що Центр сертифікації ключів зобов’язаний забезпечувати захист інформації в автоматизованих системах відповідно до законодавства [161], тобто що мають відповідний сертифікат захищеності. Наказом від 9 липня 2001 р. Державного комітету стандартизації, сертифікації та метрології України, Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України затверджений «Порядок проведення робіт із сертифікації засобів забезпечення технічного захисту інформації загального призначення», що встановлює порядок проведення робіт із сертифікації засобів забезпечення технічного захисту інформації загального призначення в Українській державній системі сертифікації продукції – УкрСЕПРО.

В. В. Ліщук, указує, що всі засоби захисту можуть поділятися на технічні й нетехнічні, причому, до технічного відносять апаратні й програмні засоби й криптографічне закриття інформації, а до нетехнічних різних – фізичні міри, організаційні заходи, законодавчі [162]. Головне призначення засобів захисту інформації – забезпечення конфіденційності, цілісності та доступності комп’ютерної інформації.

До апаратних засобів захисту, В. В. Ліщук, відносить різні електронні, електронно-механічні, електронно-оптичні пристрої. До програмних засобів захисту він відносить спеціальні програми, що призначені для виконання функцій захисту й включаються до складу програмного забезпечення систем обробки даних. Програмний захист є найбільш розповсюдженим видом захисту, чому сприяють такі позитивні властивості даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни й розвитку й т.п.

Згідно «Положення про порядок здійснення криптографічного захисту інформації в Україні», затверджене Указом Президента України від 22 травня 1998 р. криптографічний захист – вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо [163]. Іншими словами, криптографічне закриття інформації – це її шифрування, таке перетворення інформації, при якому по зовнішньому вигляду не можна визначити зміст закритих даних.

При аналізі диспозицій ст. 361 та 363 КК випливає, що одним із предметів злочинів, відповідальність за які встановлюється цими статтями, є автоматизована електронно-обчислювальна машина (АЕОМ), хоча при цьому в назві розділу та назві ст. 361 використовується термін «електронно-обчислювальна машина», і як синонім уживається слово «комп’ютер». Законодавчого визначення ЕОМ (комп’ютера) або АЕОМ в Україні не має, тому звернемося до тлумачного словника з інформатики. Згідно нього, ЕОМ (комп’ютер) – це комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач [65]. Як видно із цього визначення, сутність ЕОМ полягає саме в «автоматичній» обробці інформації, тому вживання законодавцем терміну «автоматизовані електронно-обчислювальні машини» є тавтологічним.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Відповідно до закону України «Про внесення змін до Кримінального кодексу України щодо відповідальності за незаконне втручання в роботу мереж електрозв’язку» від 5 червня 2003 р., диспозиція ст. 361 КК тепер передбачає ще один предмет злочину – мережу електрозв’язку [171].

Коли вітчизняний законодавець установлював кримінальну відповідальність за незаконне втручання в роботу мереж електрозв’язку, він, напевно, використовував досвід застосування ст. 270 «Комп’ютерний саботаж» КК Естонської республіки, яка передбачає відповідальність за введення інформації чи програм, їх модифікація, знищення чи блокування з метою створення перешкод у роботі комп’ютерної чи телекомунікаційної системи [172].

Принагідно зазначити, що викладені в правовій літературі визначення мереж електрозв’язку ґрунтуються, що цілком логічно, на положеннях Закону України «Про зв’язок». Але в той же час дані визначення трохи відрізняються один від одного. Так, Н. О. Гуторова визначає мережі електрозв’язку як «сукупність засобів зв’язку, що забезпечують передачу, випромінювання або прийом знаків, сигналів, письмового тексту, зображень і звуків або повідомлень якого-небудь роду по радіо, провідних, оптичних або інших електромагнітних системах, об’єднаних у єдиному технологічному процесі для забезпечення інформаційного обміну» [87, с. 289]. А. М. Ришелюк тлумачить мережу електричного зв’язку (електрозв’язку) як «сукупність засобів та споруд електричного зв’язку, поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну» [99, с. 834].

Дана відмінність у тлумаченнях терміну пояснюється тим, що в ст. 1 закону України «Про зв’язок» безпосередньо не давалося визначення мережі електрозв’язку. Але її сутність можливо було з’ясувати, проаналізувавши дефініції таких термінів як електричний зв’язок, засоби зв’язку, споруди зв’язку, мережа зв’язку. Так, під електричним зв’язком розумілася передача, випромінювання або прийом знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах [173]. Засоби зв’язку – технічне обладнання, що використовується для організації зв’язку; споруди зв’язку – будівлі, вежі, антени, повітряні і кабельні лінії, проміжні та кінцеві пристрої ліній зв’язку, поштові шафи та інші пристрої, що використовуються для організації поштового або електричного зв’язку; мережа зв’язку – сукупність засобів та споруд зв’язку, поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну.

З огляду на зазначене слід відмітити, що обидва визначення надані вченими є правильними, і в певному обсязі розкривають їх зміст. Втім, зазначений закон втратив чинність на підставі закону України «Про телекомунікації» від 18 листопада 2003 р. [127]. Закон України «Про телекомунікації» вживає поняття електрозв’язок як синонім до терміну телекомунікації та розуміє під ним передавання, випромінювання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах (ст. 1). І в ст. 1 цього закону закріплено поняття телекомунікаційної мережі (замість мережі електрозв’язку) – комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах між кінцевим обладнанням.

На наш погляд, є цілком логічним, тим що відповідає сучасному розвитку науки та техніки, закріплення в аналізованому законі поняття телекомунікаційної мережі. Останнім часом яскраво виражена тенденція зближення (конвергенції) різних типів мереж [170, с. 38]. Слід зазначити, що комп’ютерні мережі є різновидом телекомунікаційних мереж, до яких також, відносяться, телефонні мережі, радіомережі й телевізійні мережі. В усіх них як ресурс, наданий клієнтам, виступає інформація. Комп’ютерні мережі успішно використовують транспортну інфраструктуру, створену в рамках тих або інших телекомунікаційних мереж: розподільні мережі кабельного телебачення (за допомогою кабельних модемів), телефонні абонентські закінчення (за допомогою встаткування xDSL), телевізійні мережі абонентського доступу MMDS і LMDS, а також опорні мережі SDH і DWDM. У даний час ведуться активні роботи зі створення універсальних мультісервісних мереж, здатних сполучати передачу голосу й даних [170, с. 41, 42].

У світлі сказаного, треба звернути увагу до проекту закону України «Про внесення змін і доповнень до Кримінального кодексу України щодо відповідальності за злочини в сфері комп’ютерної інформації» № 3039-1 [107]. Автори цього законопроекту, ще до прийняття закону «Про телекомунікації» та змін до розділу XVI КК, пропонували вживати термін «телекомунікаційна мережа», замість терміну «комп’ютерна мережа». Під телекомунікаційною мережею пропонувалося розуміти «сукупність телекомунікаційних каналів та засобів зв’язку, за допомогою яких можливе здійснення обміну комп’ютерною інформацією між комп’ютерними системами» [107]. Такий підхід, на наш погляд є дуже вдалим.