Національний університет внутрішніх справ на правах рукопису Орлов Сергій Олександрович

Вид материалаДокументы

Содержание


2.4. Об’єктивна сторона злочинів передбачених розділом XVI КК
Розділ 3суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних м
3.1. Суб’єкт злочинів передбачених розділом XVI КК
4.1. Кваліфікуючі ознаки злочинів передбачених розділом XVI КК
Подобный материал:
1   2   3   4   5   6

2.4. Об’єктивна сторона злочинів передбачених розділом XVI КК


Об’єктивна сторона є одним з елементів складу злочину. Цей елемент охоплює ознаки, що характеризують злочин із точки зору його зовнішнього прояву. На відміну від інших структурних частин складу злочину він містить більше інформації, необхідної для кваліфікації діяння. Зміст ознак цього елементу часто є критерієм розмежування суміжних складів злочинів, крім того, він у багатьом визначає суспільну небезпеку злочину. Ретельне дослідження ознак об’єктивної сторони складу злочину допомагає, таким чином, дати точну правову оцінку суспільно небезпечних діянь, що у свою чергу, зумовлює забезпечення законності в процесі боротьби зі злочинністю.

Проблему об’єктивної сторони складу злочину вивчали такі видатні вітчизняні вчені як А. Ф. Зелинський, В. Н. Кудрявцев, П. К. Кривоший, М. І. Панов, Г. В. Тимейко, Т. В. Церетели та інші. Більшість учених додержується тієї точки зору, що об’єктивна сторона складу злочину включає обов’язкові та факультативні ознаки. До обов’язкових ознак відноситься діяння у формі дії або бездіяльності. Без діяння, тобто, без конкретного акта суспільно небезпечної поведінки людини, не може бути вчинено ні один злочин.

До факультативних ознак об’єктивної сторони складу злочину відносять: суспільно небезпечні наслідки, причинний зв’язок між діянням і суспільно небезпечними наслідками, місце, час, обстановка, спосіб і засоби вчинення злочину.

Об’єктивна сторона складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку на відміну від інших елементів складу злочину найбільш повно розкрита науковцями.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Треба звернути увагу також на «Конвенцію про кіберзлочинність», у якій країнам які її ратифікували пропонується криміналізувати «Втручання у функціонування системи» (ст. 5). Під втручанням пропонується розуміти умисне створення без права на це, серйозних перешкод функціонуванню комп’ютерної системи шляхом введення, передачі, пошкодження, знищення, псування, модифікації чи блокування комп’ютерних даних [125]. Отже, у міжнародних рекомендаціях також ідеться мова про «електронне» втручання в роботу комп’ютерної системи.

Але з таким твердженням не можна погодитися. Перше, у диспозиції статті прямо не вказується про спосіб та засоби незаконного втручання та з її тексту не можливо зробити однозначний висновок про те, що втручання може бути тільки електронним (тільки за допомогою комп’ютера, тобто безпосереднім засобом посягання є комп’ютерна інформація). Друге, необхідною умовою незаконного втручання в роботу АЕОМ є настання наслідків у вигляді перекручення чи знищення комп’ютерної інформації або носіїв такої інформації. А знищення носія інформації, наприклад, «вінчестера» (накопичувача на жорстких магнітних дисках) шляхом електронного впливу – вкрай важко й відбувається дуже рідко. Крім того, у вищезгаданому підручнику з Особливої частини Кримінального права вказано, що знищення носіїв комп’ютерної інформації може статися як внаслідок руйнівного електронного впливу на них так і механічного. Себто, автори підручника самі собі суперечать. Третє, дана норма покликана забезпечити кримінально-правову охорону незалежно від способу та знарядь вчинення злочину. А, механічний вплив на комп’ютерну систему, у деяких випадках, може навіть більш серйозно їй нашкодити ніж електронний. Кваліфікуючи такі суспільно небезпечні діяння тільки як злочин проти власності ми залишаємо поза увагою шкоду, що завдається інформації, що може зберігатися на знищеному носію.

В. Биков, А. Нехорошев, В. Черкасов, при аналізі Коментарю КК РФ під загальною редакцією Ю. І. Скуратова, також указують, що «не дуже зрозуміло, чому стирання дискети в комп’ютері – складає таку, а вплив магнітом на дискету, що лежить на столі – не складає. Результат зовсім однаковий (помітимо в дужках, що «стирання» програмним шляхом у звичайному випадку фізично реалізується тими ж магнітними хвилями)» [166].

У КК Білорусії, наприклад, передбачена спеціальна норма, що закріплена в ст. 351 «Комп’ютерний саботаж» [78]. Вона передбачає кримінальну відповідальність за навмисне знищення, блокування, приведення до непридатного стану комп’ютерної інформації чи програми, або виведення з ладу комп’ютерного встаткування, або зруйнування комп’ютерної системи, мережі або машинного носія. З її тексту однозначно випливає, що виведення з ладу комп’ютерного встаткування, або зруйнування комп’ютерної системи, мережі або машинного носія може бути вчинено механічними діями.

До речі, аналогічні норми існують також у КК інших країн СНД, наприклад, ст. 300 КК Республіки Таджикистан [108]. Але диспозиція ст. 270 «Комп’ютерний саботаж» КК Естонської Республіки передбачає відповідальність тільки за: «Введення інформації або програм, їх модифікація, знищення або блокування з метою створення перешкод у роботі комп’ютерної або телекомунікаційної системи» – тобто мова йде лише про електронний вплив на роботу комп’ютерних систем [108].

Із синтаксичного аналізу тексту диспозиції ч. 1 ст. 361 КК випливає, що спеціальні програмні й технічні засоби, призначені для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатні спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації не є обов’язковим засобом при незаконному втручанні в роботу комп’ютерних систем, а є таким тільки при розповсюдженні комп’ютерного вірусу.

Зовсім іншої точки зору додержуються автори науково-практичного коментарю до КК під загальною редакцією М. О. Потебенька та В. Г. Гончаренка: «…якщо програмні і технічні засоби, що застосовує зловмисник, за своїми технічними характеристиками не мають властивості незаконно спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, то їх втручання в роботу автоматизованої ЕОМ, систем чи комп’ютерних мереж (наприклад, для незаконного ознайомлення з інформацією, яка обробляється чи зберігається в АС) не утворює складу злочину, передбаченого ст. 361, а може кваліфікуватися в залежності від встановлених ознак за ст. 111, 114, 231 чи 330» [100, с. 722].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Для повної уяви про механізм розповсюдження вірусів-хробаків варто звернутися до спеціальної літератури, зокрема, до роботи авторського колективу І. Д. Медведовського., П. В. Семьянова., В. В. Платонова «Атака через Internet» [180]. У цій книзі мережним хробаком називають різновид комп’ютерних вірусів, що здатні до саморозповсюдження в локальній або глобальній комп’ютерній мережі. Для цього хробак повинен мати декілька специфічних процедур:
  • пошук нових цілей для атаки;
  • власне проникнення в них;
  • передача свого коду на віддалену машину;
  • запуск (отримання керування) на ній;
  • перевірка на зараженість локальної чи віддаленої машини для того, щоб не заразити її повторно.

Комп’ютерні віруси, також, часто використовують недосконалість програмного забезпечення, помилки в логіці побудови програми. Тому для їх розповсюдження дуже рідко використовуються спеціальні програмні й технічні засобів, призначені для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі й здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації. Крім того, у деяких комп’ютерних вірусах може міститися окремий програмний код, наприклад, «троянського коня» – що по суті являє собою програмний засіб призначений для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі. Так це було з мережним вірусом «CodeRed» [181].

Висловлені судження дозволяють зробити висновок про те, що комп’ютерні віруси в більшості випадків розповсюджуються не тільки без допомоги вказаних у ст. 361 КК засобів, але й самі по собі можуть виконувати деякі функції таких засобів. Отже, Д.Азаров цілком виправдано вважає, що «…за дане діяння жодна людина не буде притягнута до кримінальної відповідальності (звичайно, на законних підставах), хоча формально такі діяння будуть вважатися злочином, про це також наголошується в правовій літературі» [72].

Ми поділяємо висловлену О. Петриненко, думку, що спосіб, за допомогою якого розповсюджується комп’ютерний вірус, якщо ці дії особа вчинює умисно, не має великого значення для визначення суспільної небезпеки відповідних діянь [150].

Якщо проаналізувати диспозиції ч. 1 ст. 1981 КК 1960 р. та ст. 332 одного з перших варіантів проекту КК підготовленого робочою групою КМУ, то видно, що в них мова йде лише про розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі. Складається таке враження, що при розробці чинного КК законодавець просто вставив усередину диспозиції ст. 361 КК словосполучення «комп’ютерний вірус», не зрозумівши повністю сутності проблеми.

З урахуванням викладених суджень представляється найбільш правильним при подальшому вдосконаленні кримінального законодавства виділити окремий склад злочину: розповсюдження програмних і технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі. Адже як ми вже вказували в попередньому підрозділі – комп’ютерні віруси є одним із видів програмних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі. На наш погляд, це спростить кваліфікацію діянь. Принагідно зазначити, що найсуворіші покарання в КК деяких республік колишнього СРСР (в розділах, що встановлюють відповідальність за «комп’ютерні злочини») встановлені в основному за злочини пов’язані зі створенням та розповсюдженням комп’ютерних вірусів (шкідливих програм), наприклад, ч. 2 ст. 273 КК РФ передбачає покарання у вигляді позбавлення волі строком до 7 років, ч. 2 ст. 260 КК Республіки Молдова – до 8 років, до 10 років – ч. 2 ст. 354 КК Республіки Бєларусь [108; 9].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Як уже було вказано в попередньому підрозділі, предметом даного складу злочину може бути тільки комп’ютерна інформація, що знаходиться у власності фізичних або юридичних осіб. Тобто відкрита інформація не може бути предметом даного злочину. Тому, ознака протиправності заволодіння інформацією буде присутня тільки при здоланні винною особою якихось перешкод, того, що свідчить про наявність права власності на цю інформацію. Як вірно підмічає, В. Г. Гончаренко, «…вона повинна знаходитись у недоступному для широкого кола осіб середовищі, користування нею повинно певним чином дозволятись, регулюватись (зовнішня та/або внутрішня охорона, сигналізація, блокування доступу, службовий контроль тощо)» [100, с. 726]. У комп’ютерних системах спрощено можна виділити декілька видів доступу до інформації: тільки зчитування та повний доступ. Коли викрадення комп’ютерної інформації відбувається не шляхом фізичного заволодіння носія з нею, а за допомогою іншого комп’ютера, то фактично спочатку інформація копіюється на носій винної особи, а потім знищується на носії оригіналі (відбувається «переміщення» комп’ютерної інформації). Отже, ознака протиправності буде присутня й тоді, коли винний має права тільки на зчитування (копіювання) інформації й переміщує її. А у випадках такого «викрадання» відкритої інформації дії винного слід кваліфікувати як незаконне втручання в роботу комп’ютерних систем, що призвело до знищення комп’ютерної інформації (ст. 361 КК). Якщо ж, винний уважав, що викрадає інформацію яка належить на праві власності, а фактично це була відкрита інформація, то його дії слід кваліфікувати за сукупністю злочинів – ст. 361 та замах на злочин (ст. 15) передбачений ст. 362 КК.

В. Кузнєцов, розглядаючи комп’ютерну інформацію як предмет крадіжки дійшов цілком правильного висновку, що «…при викраденні машинної інформації фактичне вилучення відомостей може не відбуватися (навіть, це буде винятком), тому дане діяння не зовсім підпадає під поняття звичайної крадіжки» [135]. Автори науково-практичного коментарю до КК за редакцією С. С. Яценка, також указують, що одним зі способів викрадення комп’ютерної інформації чи заволодіння нею може бути копіювання [139, с. 788].

Але слід заперечити, адже головною ознакою викрадення є вибування з володіння власника або іншої вповноваженої особи майна (в нашому випадку – комп’ютерної інформації). Тобто «…незаконне копіювання комп’ютерної інформації, внаслідок якого особа не позбавляє її власника чи законного користувача можливості володіти чи користуватися нею, ст. 362 не охоплюється [99, с. 906]. Це також випливає з тексту диспозиції норми ст. 363 КК, де мова йде як про викрадення комп’ютерної інформації, так і про її незаконне копіювання.

Але скопіювати комп’ютерну інформацію набагато простіше для винної особи, так як це дозволяє їй замаскувати свої дії, і залишитися непоміченою для власника або законного користувача цієї інформації. Може статися, що власник ніколи не дізнається про такі дії. І як слушно підкреслює Д. С. Азаров, найбільш розповсюдженим способом вчинення відповідного комп’ютерного злочину є саме «…копіювання інформації, під час якого остання не вибуває з володіння власника, а тому аналізовані діяння не можуть кваліфікуватися за ст. 362 КК України – ця стаття «не працюватиме» належним чином» [72].

Незаконне копіювання може розглядатися як злочин тільки у разі, якщо воно стало наслідком порушення роботи правил експлуатації АЕОМ, їх систем чи комп’ютерних мереж, ці наслідки інкримінуються особі, яка відповідає за їх експлуатацію. Особа ж, яка незаконно скопіювала комп’ютерну інформацію може нести кримінальну відповідальність тільки, якщо в її діянні містяться ознаки інших складів злочинів, наприклад, передбачених статтями 163, 182, 231 та 330 КК.

Способами вчинення цього злочину закон визнає: 1) викрадення; 2) привласнення; 3) вимагання; 4) шахрайство; 5) зловживання службовою особою своїми службовим становищем.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Цим органом є Державна служби України з питань технічного захисту інформації Служби безпеки України. Вона прийняла цілу низьку інструкцій та положень із питань технічного захисту інформації, зокрема: НДТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу; НДТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу; НДТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі; НДТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу; НДТЗІ 2 5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу; НДТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу; НДТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення; НДТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі; ДСТСЗІ№62 29.12.99 Положення про державну експертизу в сфері технічного захисту інформації; ТПКО-95 10.07.95 №35 Тимчасове положення про категоріювання об’єктів; ДСТСЗІ від 22,12.00 Перелік засобів забезпечення технічного захисту інформації (засоби загального призначення); ДСТСЗІ №61 22.12.99 Положення про контроль за функціонуванням системи ТЗІ; ДСТСЗІ №89/6 29.12.00 Ліцензійні умови провадження господарської діяльності, пов’язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації; «Інструкція про порядок забезпечення режиму безпеки, що повинен бути створений на підприємствах, установах та організаціях, які здійснюють підприємницьку діяльність у галузі криптографічного захисту конфіденційної інформації, що є власністю держави» затверджено наказом ДСТСЗІ СБУ від 22 жовтня 1999 року № 45; «Порядок захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах» затверджено наказом ДСТСЗІ СБУ від 24 грудня 2001 р. № 76; «Інструкція про порядок надання дозволу на використання імпортних засобів ТЗІ, а також продукції, яка містить їх у своєму складі, затверджена наказом № 13 від 31.05.1995 р. та інші.

Деякі із цих нормативних документів згідно Постанови КМУ «Про деякі питання захисту інформації, охорона якої забезпечується державою» від 13 березня 2002 р. № 281 повинні бути опрацюванні, переглянуті та скасовані.

Оскільки мова йде про правила експлуатації саме ЕОМ, тобто апаратно-технічної структури, як слушно підкреслюють, Ю. Ляпунов та В. Максімов, то й порушення їх повинне торкатись тільки технічної сторони недотримання вимог безпеки комп’ютерної інформації, а не організаційну чи правову. До таких можна віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електро- і протипожежної безпеки, використання ЕОМ в умовах, що не відповідають тим, що установлені документацією по її застосуванню (по температурному режиму, вологості, величині магнітних полів і т.п.), відключення сигналізації, тривале залишення без догляду і багато інших» [80].

Слід відмітити, що це повинні бути тільки правила нормативного характеру, тобто ті, що мають юридичну силу. Якщо ж кожен користувач буде встановлювати свої, індивідуальні правила користування ЕОМ, то це безмежно розширить межі застосування кримінально-правових норм.

Треба звернути увагу на те, що кримінальна відповідальність за порушення правил експлуатації комп’ютерних систем передбачена в КК більшості країн СНД (ст. 274 КК РФ, ст. 355 КК Республіки Бєларусь, ст. 273 КК Азербайджанської Республіки та інших), а також міститися в положеннях модельного КК країн СНД (ст. 292), та в Угоді про співробітництво держав-учасників СНД у боротьбі зі злочинами в сфері комп’ютерної інформації (п. «в», ч. 1 ст. 3).
  1. Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl
  2. Комп’ютерний вірус – комп’ютерна програма, що має здатність до само розмноження і створюється для порушення роботи комп’ютерної системи, знищення, перекручення чи блокування інформації. Відноситься до програмних і технічних засобів, призначених для незаконного проникнення в комп’ютерні системи чи телекомунікаційні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації (шкідливі програми).
  3. Засоби захисту комп’ютерної інформації – апаратні і/або програмні засоби, що забезпечують конфіденційність, цілісність та доступність комп’ютерної інформації.
  4. В кримінальному законі доцільно, замість термінів: ЕОМ, АЕОМ, комп’ютери, вживати термін комп’ютерна система, як найбільш універсальний. Комп’ютерна система – це будь-який пристрій або група взаємно поєднаних пристроїв, один чи більш з яких, у відповідності до певної програми, виконує автоматичну обробку інформації і обладнаний допоміжним устаткуванням (пристосуванням), що дозволяє яким-небудь образом змінювати або перезаписувати керуючі програми і (або) дані, необхідні для реалізації процесором його цільових функцій.
  5. Пропонується вживати термін телекомунікаційні мережі, замість комп’ютерні мережі та мережі електрозв’язку. Телекомунікаційні мережі – комплекс технічних засобів телекомунікацій та споруд, призначених для обміну інформацією між комп’ютерними системами.
  6. Злочинні діяння, кримінальна відповідальність за які передбачена розділом XVI КК, можуть виражатися як в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), так і в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж (ст. 363).
  7. Диспозиція ч. 1 ст. 361 КК, містить декілька окремих діянь, які би можна було виділити в окремі склади злочинів: незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж; розповсюдження комп’ютерного вірусу (це діяння слід виділити в окремий склад злочину –розповсюдження спеціальних програмних та/або технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації); незаконне втручання в роботу мереж електрозв’язку.
  8. Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Порушення правил експлуатації є злочином з матеріальним складом – обов’язкове настання одного з таких наслідків: викрадення; перекручення чи знищення комп’ютерної інформації, засобів її захисту; незаконне копіювання комп’ютерної інформації; істотне порушення роботи АЕОМ, їх систем чи комп’ютерних мереж.

РОЗДІЛ 3
СУБ’ЄКТИВНІ ОЗНАКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ


У попередньому розділі розглядалися об’єктивні ознаки злочинів, що посягають на безпеку комп’ютерних систем, вони характеризують зовнішню сторону злочину. Злочин являє собою єдність об’єктивного й суб’єктивного: діяння та психічного (свідомого й вольового) відношення до нього [29, с. 47]. Тому подальше дослідження потребує аналізу й характеристики внутрішніх умов указаних правопорушень, що пов’язані із психічними процесами суб’єкта, відношенням його до об’єктивних ознак, мотивами та метою злочинних посягань на безпеку комп’ютерних систем.


3.1. Суб’єкт злочинів передбачених розділом XVI КК


У відповідності до чинного КК України суб’єктом злочину є фізична осудна особа, яка вчинила злочин у віці, з якого може наставати кримінальна відповідальність (ст. 18 КК). У кримінальному праві України суб’єктом злочину визнається фізична, осудна особа, що досягла до моменту здійснення злочину віку кримінальної відповідальності [20, с. 114]. Поняття «фізична», «осудна» і «вік кримінальної відповідальності» є ознаками суб’єкта злочину й іменуються в науці кримінального права загальними чи обов’язковими. Суб’єкт злочину, якому притаманні тільки загальні чи обов’язкові ознаки, відповідно, іменується «загальним» [20, с. 117; 186, с. 28]. Крім загальних (обов’язкових) ознак суб’єкта злочину, наука кримінального права виділяє також спеціальні (додаткові й факультативні) ознаки, притаманні суб’єктам деяких складів злочинів. Наявність у суб’єкта злочину поряд із загальними також і спеціальних ознак свідчить про те, що даний суб’єкт є спеціальним. Відповідно, спеціальним суб’єктом визнається особа, що робить діяння, заборонене не для всіх без винятку осіб, а тільки для визначеної категорії, до якої вона відноситься [187; 188, с. 20]. Це наукове положення знайшло відображення в чинному КК України – у ч. 2 ст. 18 визначається поняття спеціального суб’єкту злочину. Ним є фізична осудна особа, що вчинила у віці, з якого може наставати кримінальна відповідальність, злочин, суб’єктом якого може бути лише певна особа. Такі додаткові й факультативні ознаки, що відокремлюють певне коло осіб, прямо вказуються в диспозиції статті кримінально-правової норми або встановлюються при її тлумаченні, тобто безпосередньо випливають з її змісту [20, с. 117].

Із кримінального закону випливає, що суб’єкт злочину передбаченого ст. 361 – загальний. Диспозиція ст. 362 КК передбачає вчинення злочинного посягання як загальним суб’єктом, так і спеціальним – службовою особою. Суб’єкт злочину відповідальність за який передбачена ст. 363 КК – особа, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, тобто спеціальний.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Відповідно до Закону України «Про захист інформації в автоматизованих системах» для забезпечення розмежування доступу (ст. 6) та захисту (ст. 10) інформації в автоматизованих системах, власник автоматизованої системи встановлює певні правила [56]. Порушення цих правил може призвести до знищення, модифікації та витоку інформації, незаконного обмеження прав окремих користувачів автоматизованої системи.

Ст. 11 вищезгаданого закону встановлює, що вимоги й правила щодо захисту інформації, яка є власністю держави, або інформації, захист якої гарантується державою, встановлюються державним органом, уповноваженим Кабінетом Міністрів України. Ці вимоги й правила є обов’язковими для власників АС, де така інформація обробляється, і мають рекомендаційний характер для інших суб’єктів права власності на інформацію. Так, наприклад, згідно ст. 8 Закону України «Про електронний цифровий підпис», центр сертифікації ключів зобов’язаний забезпечувати захист інформації в автоматизованих системах відповідно до законодавства; забезпечувати захист персональних даних, отриманих від підписувача, згідно з законодавством [161].

В «Положенні про технічний захист інформації в Україні» визначаються правові та організаційні засади технічного захисту важливої для держави, суспільства і особи інформації, охорона якої забезпечується державою відповідно до законодавства [134]. Суб’єктами системи технічного захисту інформації є:
  • Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України;
  • органи, щодо яких здійснюється ТЗІ;
  • державні наукові, науково-дослідні та науково-виробничі підприємства, установи та організації, що належать до системи Служби безпеки України і виконують завдання технічного захисту інформації;
  • військові частини, підприємства, установи та організації всіх форм власності й громадяни-підприємці, які провадять діяльність з технічного захисту інформації за відповідними дозволами або ліцензіями;
  • навчальні заклади з підготовки, перепідготовки та підвищення кваліфікації фахівців з технічного захисту інформації.

У межах зазначених підприємств, установ і організацій складається штатний розклад, у якому передбачаються посади осіб, відповідальних за якість виконання певної роботи. Насамперед, відповідальною особою є керівник (директор, начальник, голова) підприємства (установи, організації). Іншими відповідальними особами є його заступники, а також керівники служб, відділів, ділянок і інших підрозділів. Будучи першою особою в межах очолюваної юридичної особи, керівник своїм вольовим рішенням (наказом) приймає працівників на відповідну посаду й призначає відповідальними за виконання функціональних обов’язків на визначеній ділянці робіт із забезпечення технічного захисту інформації.

Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України прийняв нормативний документ технічного захисту інформації (НД ТЗІ), що був введений у дію 1 липня 1999 р. Та визначає методологічні основи (концепцію) рішення задач захисту інформації в комп’ютерних системах і створення нормативних і методологічних документів [133]. Документ призначений для постачальників (розроблювачів), споживачів (замовників, користувачів) комп’ютерних систем, що використовуються для обробки (у т.ч. збору, збереження, передачі й т.д.) критичної інформації (інформації, що вимагає захисту), а також для державних органів, що здійснюють функції контролю за обробкою такої інформації.
  1. Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl
  2. Цілком доцільно в чинному кримінальному законодавстві вік кримінальної відповідальності за злочини передбачені ст. 361–363 КК установлений 16 років. Суб’єкт злочину передбаченого ст. 361 КК – загальний, фізична, осудна особа, що досягла віку кримінальної відповідальності. Суб’єкт злочину передбаченого ст. 362 КК може бути як загальний так і спеціальний (службова особа) при заволодіння комп’ютерною інформацією шляхом зловживання службової особи своїм службовим становищем. При визначенні ознак службової особи слід керуватися положеннями примітки до ст. 364 КК. Склад злочину передбаченого ст. 363 КК має спеціальний суб’єкт – особа, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.
  3. Вина, як ознака суб’єктивної сторони злочинів передбачених ст. 361 та ст. 362 КК виражена у формі умислу (прямого або непрямого). Порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК) передбачає змішану форму вини, тобто стосовно порушення правил можливий як умисел так і необережність, а стосовно наслідків – тільки необережність.
  4. Інші ознаки (мотив, мета, емоційний стан) суб’єктивної сторони злочинів передбачених ст. 361, 363 КК кримінальним законом не передбачені та не впливають на кваліфікацію.


РОЗДІЛ 4
ОКРЕМІ СПЕЦІАЛЬНІ ПИТАННЯ КВАЛІФІКАЦІЇ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ


4.1. Кваліфікуючі ознаки злочинів передбачених розділом XVI КК


Кваліфікуючі ознаки складу злочину є важливим засобом функціональної диференціації кримінальної відповідальності. М. Н. Голоднюк і Т. А. Костарева визначають кваліфікуючі ознаки як «…зазначені в законі характерні для частини злочинів відповідного виду істотні обставини, що відображають типову (значно змінену порівняно з основним складом злочину) ступінь суспільної небезпеки скоєного або скоєного й особи винного, і що впливають на законодавчу оцінку скоєного й міру відповідальності» [209]. Створення продуманої системи кваліфікуючих ознак, як далі вони відзначають, неможливе без ретельного відбору кримінологічно обґрунтованих обставин для закріплення в законі в якості таких ознак. У процесі відбору, на думку М. Н. Голоднюк і Т. А.  Костаревої, перш за все слід звернути увагу на обов’язковий істотний вплив указаних обставин на ступінь суспільної небезпеки скоєного, типовість і відносну поширеність (але не характерність для більшості злочинів певного вигляду), зв’язок зі скоєним або одночасно зі скоєним і особою винного.

До кваліфікуючих ознак, злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку законодавцем були віднесені: вчинення таких злочинів повторно; за попередньою змовою групою осіб; заподіяння істотної шкоди.

Якщо, перші дві ознаки, складностей при їх тлумаченні в більшості випадків не визивають, то стосовно істотної шкоди, у науковій літературі зустрічаються часом прилежні точки зору. Істотна шкода як кваліфікуюча ознака передбачена в ч. 2 ст. 361 та ч. 2 ст. 363 КК, та як особливо кваліфікуюча – у ч. 3 ст. 362 КК.

Первісно, законодавчого визначення істотної шкоди для даного розділу КК не було. Як не було визначення великого розміру шкоди при порушенні роботи АС (ст. 1981 КК 1960 р.). Хоча, наприклад, у розділі XVII «Злочини у сфері службової діяльності» в примітці 3 до ст. 364 дане таке визначення: «Істотною шкодою у статтях 373, 374, 376, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян». Але у вказаних статтях, істотна шкода є ознакою основного складу злочину. До речі, якщо звернутися до Загальної частини КК, однією з ознак малозначності діяння є неможливість таким діянням заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі (ч. 2 ст. 11). «Істотна шкода» використовується в КК в основному в якості основної ознаки складу злочину, а не кваліфікуючої (наприклад, ст. 364 КК). О. Петриненко, також висловлює таку думку, на його погляд, у ч. 2 ст. 361 слова «істотну шкоду» слід замінити словами «значну шкоду» [150]. На наш погляд, розумно буде в таких випадках використовувати поняття «значна шкода», як це зроблено, наприклад, у розділі VI «Злочини проти власності», але тільки зробити це треба не тільки щодо ч. 2 ст. 361 КК, але й до ч. 3 ст. 362, ч. 2. ст. 363 КК. Таке рішення, можна підтвердити правилом тлумачення закону, що наводить В. О. Навроцький: «Однакові терміни в різних статях КК мають однаковий зміст» [64, с. 40].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.phpl

Розглянувши, кваліфікуючі та особливо кваліфікуючі ознаки злочинів передбачених розділом XVI КК можна припуститись наступних висновків:
  1. Доцільно уважати вчиненими повторно злочини передбачені ст.ст. 361, 362 КК у випадку вчинення раніше будь-якого із цих злочинів.
  2. Доцільно уживати в кримінальному законі замість терміну «істотна шкода», як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – термін «значна шкода».
  3. Вчинення незаконного втручання або заволодіння комп’ютерною інформацією організованою групою або злочинною організацією слід кваліфікувати за ч. 2 ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки вчинення незаконного втручання чи заволодіння комп’ютерною інформацією за попередньою змовою групою осіб.