Національний університет внутрішніх справ на правах рукопису Орлов Сергій Олександрович

Вид материалаДокументы

Содержание


Висновки й пропозиції
Подобный материал:
1   2   3   4   5   6

ВИСНОВКИ Й ПРОПОЗИЦІЇ


Наведені вище положення дозволяють нам сформулювати основні висновки й пропозиції щодо проведеного дисертаційного дослідження:
  1. Кримінально-правові проблеми охорони інформації в комп’ютерних системах та телекомунікаційних мережах ще мають недостатню науково-теоретичну розробленість. Аналіз виконаних наукових досліджень цієї проблематики свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. Кримінальне право ще не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.
  2. Ефективна боротьба з «комп’ютерними злочинами» припускає оптимальне використання репресивних та профілактичних заходів. Найбільш суворим та ефективним заходом є кримінально-правова репресія з боку держави у відповідь на такого роду соціально-негативні явища. Тенденції криміналізації відповідальності за здійснення «комп’ютерних злочинів» у світовій практиці зводяться до двох варіантів: а) застосування традиційних кримінально-правових норм за допомогою інкримінування винним «за аналогією» (як у Великобританії); б) внесення в КК нових статей, що встановлюють спеціальну кримінальну відповідальність.
  3. У КК більшості країн колишнього СРСР передбачено окремий розділ (главу), що встановлює відповідальність за «комп’ютерні злочини». Причому, частиною країн при розробці відповідних розділів (глав) нових КК було взято за основу главу 28 «Злочини в сфері комп’ютерної інформації» КК РФ, іншими – було втілено положення Розділу XII «Злочини проти інформаційної безпеки» Модельного КК для держав-учасників СНД, та деякі держави врахували рекомендації № R (89) 9 «Про злочини, пов’язані з комп’ютерами», що були підготовлені Європейським Комітетом із Проблем Злочинності Ради Європи.
  4. Підставою для охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами є стрімкий розвиток суспільних відносин пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах.
  5. На підставі визначених у науці кримінального права соціальних, соціально-психологічних та системно-правових принципів криміналізації досліджено доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах. Зокрема аналіз цих принципів показує, що «комп’ютерні злочини» становлять велику суспільну небезпеку, досить поширені, але через велику латентність (близько 90%) правоохоронним органам відома тільки їх незначна частка. Крім того, позитивні наслідки криміналізації (спеціальна й загальна превенція «комп’ютерних злочинів»), набагато перевищують її негативні наслідки: негативне формування особистості підданих кримінальному покаранню людей, відрив учасника суспільного виробництва.

Розділ XVI КК в основному відповідає вказанім групам принципів, відповідно це доказує доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах. Що ж стосується моментів у яких чинне кримінальне законодавство частково або повністю не відповідає деяким з указаних принципів, то це лише вказує на необхідність подальшого його вдосконалювання.
  1. Проблема родового об’єкта «комп’ютерних злочинів» є найважливішою при вирішенні питання про відокремлення таких злочинів від суміжних злочинів в яких комп’ютери виступають в якості засобів їх вчинення. У правовій літературі були висловлені різні точки зору на визначення родового об’єкту комп’ютерних злочинів. На думку дисертанта таким є сукупність суспільних відносин, щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язку інших осіб цьому не перешкоджати.
  2. Кожна зі статей розділу XVI КК має свій безпосередній об’єкт злочину. Так безпосереднім об’єктом злочину передбаченого ст. 361 КК є суспільні відносини, щодо обробки інформації в комп’ютерних системах та телекомунікаційних мережах та забезпечення їх нормальної роботи. Безпосереднім об’єктом злочину передбаченого ст. 362 КК є суспільні відносини власності на комп’ютерну інформацію (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих. суспільні відносини по дотриманню правил експлуатації комп’ютерних систем та телекомунікаційних мереж, тобто конкретного апаратно-технічного комплексу (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину є суспільні відносини власності на комп’ютерну інформацію.
  3. Одним з предметів злочинів, відповідальність за яки передбачена ст. ст. 361–363 КК являється комп’ютерна інформація – це інформація (відомості), що подана у формі придатній для її безпосередньої обробки в комп’ютерній системі й/або телекомунікаційній мережі, у тому числі комп’ютерні програми. Легкість, з якої можливі різні операції з комп’ютерною інформацією, на наш погляд, є головним критерієм відокремлення злочинів, що пов’язані з обробкою інформації в самостійний розділ КК. Конфіденційність, цілісність і доступність – властивості комп’ютерної інформації, що дозволяють найбільш повно визначити механізм заподіяння шкоди предмету суспільних відносин і характер суспільно небезпечних наслідків злочину. Інформація має різний правовий режим, який впливає на вирішення питання про кваліфікацію діянь.
  4. Носії комп’ютерної інформації – обладнання призначене для постійного або тимчасового зберігання комп’ютерної інформації. Доцільно відмовитись від вживання цього терміну в КК, так як, саме термін комп’ютерна інформація припускає єдність інформації та її комп’ютерного носія.
  5. Комп’ютерний вірус – комп’ютерна програма, що має здатність до само розмноження і створюється для порушення роботи комп’ютерної системи, знищення, перекручення чи блокування інформації. Відноситься до програмних і технічних засобів, призначених для незаконного проникнення в комп’ютерні системи чи телекомунікаційні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації (шкідливі програми).
  6. Засоби захисту комп’ютерної інформації – апаратні і/або програмні засоби, що забезпечують конфіденційність, цілісність та доступність комп’ютерної інформації.
  7. В кримінальному законі доцільно, замість термінів: ЕОМ, АЕОМ, комп’ютери, вживати термін комп’ютерна система, як найбільш універсальний. Комп’ютерна система – це будь-який пристрій або група взаємно поєднаних пристроїв, один чи більш з яких, у відповідності до певної програми, виконує автоматичну обробку інформації і обладнаний допоміжним устаткуванням (пристосуванням), що дозволяє яким-небудь образом змінювати або перезаписувати керуючі програми і (або) дані, необхідні для реалізації процесором його цільових функцій.
  8. Пропонується вживати термін телекомунікаційні мережі, замість комп’ютерні мережі та мережі електрозв’язку. Телекомунікаційні мережі – комплекс технічних засобів телекомунікацій та споруд, призначених для обміну інформацією між комп’ютерними системами.
  9. Злочинні діяння, кримінальна відповідальність за які передбачена розділом XVI КК, можуть виражатися як в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), так і в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж (ст. 363).
  10. Диспозиція ч. 1 ст. 361 КК, містить декілька окремих діянь, які би можна було виділити в окремі склади злочинів: незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж; розповсюдження комп’ютерного вірусу (це діяння слід виділити в окремий склад злочину –розповсюдження спеціальних програмних та/або технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації); незаконне втручання в роботу мереж електрозв’язку.
  11. Незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж і мереж електрозв’язку – це будь який вплив (у тому числі і механічний) на їх роботу (процес обробки інформації) особою, яка не мала ні реального ні уявного права на перекручення чи знищення комп’ютерної інформації або носіїв такої інформації.
  12. Розповсюдження комп’ютерного вірусу шляхом застосування спеціальних програмних та технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації – будь-яки дії направлені на розповсюдження комп’ютерного вірусу, причому обов’язковим є застосування вказаних засобів.
  13. Незаконне втручання в роботу мереж електрозв’язку практично тотожне незаконному втручанню в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж, але передбачені й інші суспільно небезпечні наслідки: блокування інформації та порушення встановленого порядку її маршрутизації. Блокування інформації – це створення ситуації, при якій стає неможливим доступ до відповідної інформації взагалі, або для окремих осіб, які раніше мали законно наданий доступ до цієї інформації, причому обов’язковою ознакою блокування є повернення можливості доступу користувачів до інформації, яка повертається автоматично, або після втручання людини. Під порушенням установленого порядку маршрутизації інформації слід розуміти зміну режиму роботи телекомунікаційної мережі (мережі електрозв’язку), внаслідок якої інформація, що передається в цій мережі, не потрапляє до тієї особи, до якої вона повинна дійти, тобто вона блокується для цієї особи.
  14. Склад злочину, відповідальність за який передбачена ст. 362 КК має багато спільного із злочинами проти власності. Через це, об’єктивні ознаки викрадення, привласнення, вимагання комп’ютерної інформації, заволодіння нею шляхом шахрайства трактуються так само, як і в злочинах проти власності – за статтями 185, 186, 189, 190 і 191 КК. Якщо відбулося незаконне привласнення комп’ютерної інформації разом з носіями такої інформації або разом з комп’ютером, то такі дії слід кваліфікувати за сукупністю злочинів – ст. 362 КК та відповідною статтею розділу VI КК. Копіювання комп’ютерної інформації даним складом злочину не охоплюється.
  15. Диспозиція ст. 363 КК має бланкетний характер, тому для притягнення особи до відповідальності слід встановити, які конкретно правила нею було порушено та яким нормативним актом ці правила встановлено. Це правила одного з нижчеперелічених різновидів: встановлені виробниками комп’ютерного устаткування; встановлені розроблювачами програмного забезпечення; внутрішнього розпорядку, встановлені власниками комп’ютерної системи чи мережі. Порушення правил може виражатися як в активних діях, коли особа діє всупереч розпорядженням, закріпленим в правилах, так і у формі бездіяльності – невиконання обов’язків з належного використання (обслуговування) ЕОМ.
  16. Цілком доцільно в чинному кримінальному законодавстві вік кримінальної відповідальності за злочини передбачені ст. 361–363 КК установлений 16 років. Суб’єкт злочину передбаченого ст. 361 КК – загальний, фізична, осудна особа, що досягла віку кримінальної відповідальності. Суб’єкт злочину передбаченого ст. 362 КК може бути як загальний так і спеціальний (службова особа) при заволодіння комп’ютерною інформацією шляхом зловживання службової особи своїм службовим становищем. При визначенні ознак службової особи слід керуватися положеннями примітки до ст. 364 КК. Склад злочину передбаченого ст. 363 КК має спеціальний суб’єкт – особа, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.
  17. Вина, як ознака суб’єктивної сторони злочинів передбачених ст. 361 та ст. 362 КК виражена у формі умислу (прямого або непрямого). Порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК) передбачає змішану форму вини, тобто стосовно порушення правил можливий як умисел так і необережність, а стосовно наслідків – тільки необережність.
  18. Інші ознаки (мотив, мета, емоційний стан) суб’єктивної сторони злочинів передбачених ст. 361, 363 КК кримінальним законом не передбачені та не впливають на кваліфікацію.
  19. Доцільно уважати вчиненими повторно злочини передбачені ст.ст. 361, 362 КК у випадку вчинення раніше будь-якого із цих злочинів.
  20. Доцільно уживати в кримінальному законі замість терміну «істотна шкода», як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – термін «значна шкода».
  21. Вчинення незаконного втручання або заволодіння комп’ютерною інформацією організованою групою або злочинною організацією слід кваліфікувати за ч. 2 ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки вчинення незаконного втручання чи заволодіння комп’ютерною інформацією за попередньою змовою групою осіб.
  22. З урахуванням вищезазначеного пропонується:

1) викласти назву розділу XVI КК у такій редакції: «Злочини у сфері обробки та захисту інформації у комп’ютерних системах та телекомунікаційних мережах»;

2) нова редакція ст. 361 КК:

Стаття 361. Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж

Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж, що призвело до перекручення, перехоплення, копіювання, знищення, чи блокування інформації в цих системах чи мережах,

– караються…

Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,

– караються…

Примітка. 1. Значною шкодою в статтях 361–363, якщо вона полягає в заподіянні матеріальних збитків, уважається така шкода, яка в сто й більше разів перевищує неоподатковуваний мінімум доходів громадян.

2. У статтях 361 та 3611 повторним визнається злочин, вчинений особою, яка раніше вчинила будь-який зі злочинів, передбачених цими статтями.

3) доповнити розділ XVI КК ст. 3611:

Стаття 3611. Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі

Створення з метою розповсюдження чи збуту, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі,

– караються…

Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,

– караються…

4) нова редакція ст. 363 КК:

Стаття 363. Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж

Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж особою, що відповідає за їх експлуатацію, якщо це спричинило незаконне перекручення чи знищення комп’ютерної інформації, засобів їх захисту, або незаконне копіювання комп’ютерної інформації, або істотне порушення роботи таких систем чи мереж,

– караються…

Ті самі дії, якщо вони заподіяли значну шкоду,

– караються…