Національний університет внутрішніх справ на правах рукопису Орлов Сергій Олександрович

Вид материалаДокументы

Содержание


Перелік умовних скорочень 5
Розділ 2об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних ме
Розділ 3суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних м
Перелік умовних скорочень
Актуальність теми дослідження.
Зв’язок роботи з науковими програмами, планами, темами.
Мета й завдання дослідження.
Об’єктом дисертаційного дослідження
Методологічною основою
Наукова новизна одержаних результатів
Практичне значення одержаних результатів дослідження
Апробація й впровадження результатів дослідження
Структура дисертації
Розділ 1обґрунтування доцільнсоті кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах
1.2. Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікац
Принцип конституційної адекватності.
Принцип системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння.
Розділ 2об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних ме
2.1. Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК
Безпосередній об’єкт порушення правил експлуатації автоматизованих електронно-обчислювальних систем.
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6


НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ


На правах рукопису


Орлов Сергій Олександрович


УДК 343.346


КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ


Спеціальність 12.00.08 – кримінальне право та кримінологія;

кримінально-виконавче право


Дисертація на здобуття наукового ступеня

кандидата юридичних наук


Науковий керівник:

Глушков

Валерій Олександрович

доктор юридичних наук, професор,

заслужений юрист України


Харків – 2004

ЗМІСТ

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ 5

ВСТУП 6

РОЗДІЛ 1
ОБҐРУНТУВАННЯ ДОЦІЛЬНСОТІ КРИМІНАЛЬНО-ПРАВОВОЇ ОХОРОНИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ 14

1.1. Соціальне та соціально-психологічне обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах 14

1.2. Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах 22

РОЗДІЛ 2
ОБ’ЄКТИВНІ ОЗНАКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ 26

2.1. Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК 26

2.4. Об’єктивна сторона злочинів передбачених розділом XVI КК 43

РОЗДІЛ 3
СУБ’ЄКТИВНІ ОЗНАКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ 55

3.1. Суб’єкт злочинів передбачених розділом XVI КК 55

РОЗДІЛ 4
ОКРЕМІ СПЕЦІАЛЬНІ ПИТАННЯ КВАЛІФІКАЦІЇ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ 60

4.1. Кваліфікуючі ознаки злочинів передбачених розділом XVI КК 60

ВИСНОВКИ Й ПРОПОЗИЦІЇ 63

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ





АЕОМ



автоматизована електронно-обчислювальна машина

АС



автоматизована система

ЕОМ



електронно-обчислювальна машина

Інтерпол



Міжнародна організація кримінальної поліції

КК



Кримінальний кодекс

КС



комп’ютерна система

КПК



Кримінально-процесуальний кодекс

МВС



Міністерство внутрішніх справ

РФ



Російська Федерація

СНД



Співдружність незалежних держав

СРСР



Союз Радянських Соціалістичних Республік

ТЗІ



технічний захист інформації

ЦК



Цивільний кодекс






























ВСТУП



Актуальність теми дослідження. Сучасне українське суспільство знаходиться на стадії переходу від індустріального етапу свого розвитку до нового – постіндустріального (інформаційного) суспільства. Цей процес характеризується розгортанням новітньої інформаційно-телекомунікаційної революції, стрімким розповсюдженням інформаційних технологій, глобалізацією суспільних процесів. У такому суспільстві набагато зростає значення інформації та інформаційних технологій.

Але поряд із позитивними здобутками, такі процеси в суспільстві мають свої побічні негативні явища криміногенного характеру, перш за все це «комп’ютерна злочинність». За даними багатьох дослідних центрів кількість правопорушень в сфері використання комп’ютерних систем та телекомунікаційних мереж рік у рік постійно зростає. Завдана шкода тільки від розповсюдження комп’ютерних вірусів глобальною мережею Інтернет складає мільярди доларів США. Ситуація потребує негайного створення системи протидії даному різновиду злочинності на державному та міждержавному рівнях. Одним з основних напрямків підвищення її результативності є створення правової основи для дієвого попередження та припинення злочинів у сфері інформаційної діяльності, захисту інформації в комп’ютерних системах та телекомунікаційних мережах.

Високий динамізм розвитку інформаційних технологій, їх складність та безмежна сфера використання обумовлює недостатню науково-теоретичну розробленість кримінально-правової проблематики, чинної законодавчої бази з боротьби з «комп’ютерною злочинністю», та призводить до складностей у практичній діяльності правоохоронних і судових органів. Останнім часом, в Україні проведено ряд наукових досліджень даної проблематики, що принесло певні результати. Але аналіз виконаних робіт свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. У зв’язку із цим, подальша теоретична розробка цієї проблеми, що враховує вже зроблені дисертаційні дослідження та зміни в законодавстві, безумовно, служитиме на користь правотворчій та правозастосовній діяльності. Зазначені обставини свідчать про актуальність теми в теоретичному й практичному значенні.

Науково-теоретичним підґрунтям у виконанні дисертації послужили наукові праці вітчизняних і зарубіжних криміналістів, присвячені як загальним проблемам кримінального права, так і питанням кримінальної відповідальності за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, а також праці відомих учених, дослідників, кримінології, кібернетики, інформатики. Зокрема, роботи Д. С. Азарова, М. І. Бажанова, О. А. Баранова, Ю. М. Батуріна, П. Д.Біленчука, М. С. Вертузаєва, В. Б. Вехова, В. Д. Гавловського, В. О. Глушкова, В. О. Голубєва, Н. О. Гуторової, В. П. Ємельянова, Р. А. Калюжного, М. В. Карчевського, М. М. Коваленко, М. Й. Коржанського, В. В. Крилова, Ю. І. Ляпунова, П. С. Матишевського, М. І. Мельника, А. А. Музики, В. О. Навроцького, М. І. Панова, А. О. Пінаєва, Н. А. Розенфельд, В. В. Сташиса, Є. Л. Стрельцова, М. С. Таганцева, В. Я. Тація, В. П. Тихого, В. М. Трубнікова, М. І. Хавронюка, В. С. Цимбалюка, Н. М. Ярмиш та інших.

У той же час, кримінальне право не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Дослідження більшості вказаних авторів проводились до вступу в дію КК1 2001 р., або після цього, але без врахування змін до розділу XVI та положень ЦК України 2003 р. та інших нормативно-правових актів, що були прийняті в 2003–2004 роках. Отже, на сучасному етапі зазначені проблеми є малодослідженими в Україні й у такому аспекті вивчаються вперше.

Зв’язок роботи з науковими програмами, планами, темами. Обраний напрямок наукового дослідження базується на положеннях Комплексної програми профілактики злочинності на 2001-2005 роки, затвердженої Указом Президента України від 25 грудня 2000 р. № 1376/ 2000, відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня 2001 року «Про затвердження Програми розвитку відомчої освіти та вузівської науки на період 2001-2005 років» (п. 7). та включений до планів наукових досліджень Національного університету внутрішніх справ і кафедри кримінального права та кримінології цього закладу.

Мета й завдання дослідження. Метою дисертаційного дослідження є комплексна розробка кримінально-правових проблем охорони інформації в комп’ютерних системах та телекомунікаційних мережах, внесення пропозицій правового характеру щодо визначення складів злочинів, що посягають на таку інформацію та запобігання їх вчиненню.

Для досягнення поставленої мети було поставлено такі основні завдання:
  • обґрунтувати доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
  • на підставі порівняльного аналізу міжнародно-правових норм та рекомендацій, а також кримінального законодавства інших держав, виявити можливі шляхи вдосконалення та гармонізації українського кримінального законодавства;
  • виявити на підставі аналізу об’єктивних і суб’єктивних ознак складу злочинів, передбачених ст. ст. 361–363 КК України, найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм;
  • розробити пропозиції щодо вдосконалення системи кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах.

Об’єктом дисертаційного дослідження є кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах.

Предметом дослідження є норми чинного кримінального законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, їх наукове тлумачення, тенденція та закономірності розвитку законодавства про кримінальну відповідальність за ці злочини, зокрема, вітчизняного кримінального законодавства минулих років; проекти відповідних нормативних актів, інші пропозиції щодо вдосконалення кримінального законодавства України; кримінальне законодавство зарубіжних країн; законодавство в сфері інформаційних відносин; кримінальна статистика; можливості сучасних інформаційних технологій; система наукових поглядів та розробок стосовно цієї проблеми.

Методологічною основою дисертаційного дослідження є теорія наукового пізнання суспільно-правових явищ, а також наукові принципи й концептуальні положення, розроблені спеціалістами в галузі кримінології, кримінального права тощо. У процесі дослідження використовувалися такі методи: історико-порівняльний метод дозволив показати генезис проблеми кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах; формально-логічний метод надав можливість проаналізувати положення кримінально-правової доктрини, щодо злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку; метод системно-структурного аналізу – за його допомогою досліджено ознаки складів цих посягань; метод формально-догматичного аналізу – з його використанням здійснено тлумачення відповідних кримінально-правових норм та окремих термінів і термінологічних зворотів; порівняльно-правовий метод (компаративістський) використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за «комп’ютерні злочини», а також відповідних положень окремих міжнародно-правових документів.

Обґрунтованість сформульованих у дисертації теоретичних положень, висновків і пропозицій для практики визначається емпіричною базою дослідження. Зокрема, автором були вивчені: статистичні звіти Міністерства юстиції про кількість засуджених осіб за вироками, що набрали законної сили за ст. 1981 КК України2 1960 р.; статистичні дані МВС України за 2002–2003 р.р. про злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, і опублікована судова та слідча практика.

Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.

Серед нових положень та висновків, що обґрунтовуються в дисертаційному дослідженні, до найбільш суттєвих необхідно віднести такі:
  1. Обґрунтовано доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
  2. Оригінально визначений родовий об’єкт злочинів передбачених розділом XVI КК – сукупність суспільних відносин, що виникають щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язок інших учасників відносин цьому не перешкоджати.
  3. Визначено фізичні, економічні та юридичні ознаки інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерної інформації), як предмету злочину та предмету суспільних відносин. Відповідно під комп’ютерною інформацією запропоновано розуміти інформацію (відомості), що представлена у формі придатній для її безпосередньої обробки у комп’ютерній системі, у тому числі комп’ютерні програми.
  4. Уточнено та сформульовано визначення інших предметів даних злочинів: носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.
  5. Запропоновано узгодити понятійний апарат розділу XVI КК, зокрема, відмовитись від термінів: ЕОМ (АЕОМ), комп’ютерна мережа, (мережа електрозв’язку), комп’ютерний вірус. А замість них, використовувати відповідно терміни: комп’ютерна система, телекомунікаційна мережа, програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, як найбільш універсальні та відповідно змінити назву розділу.
  6. На підставі аналізу об’єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм. Для цього визначається незаконне втручання в роботу комп’ютерних систем, розповсюдження комп’ютерного вірусу, незаконне втручання в роботу мереж електрозв’язку, різні форми протиправного заволодіння комп’ютерною інформацією, порушення правил експлуатації комп’ютерних систем, визначається нормативний масив таких правил.
  7. Зроблено висновок, що суб’єкт злочину, передбаченого ст. 361 КК – загальний, ст. 362 КК – може бути як загальний, так і спеціальний (службова особа), ст. 363 КК – спеціальний (особа, що відповідає за експлуатацію комп’ютерних систем).
  8. Обґрунтовано доцільність уживання в кримінальному законі замість терміну «істотна шкода», як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – терміну «значна шкода».
  9. Запропоновано авторську редакцію ст.ст. 361 та 363 КК.
  10. Запропоновано доповнити КК України ст. 3611 «Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі».

Практичне значення одержаних результатів дослідження полягає в тому, що викладені в ньому висновки й пропозиції можуть бути використані:
  • у галузі науково-дослідної діяльності – для подальшої розробки теоретичних і прикладних проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
  • у правотворчості – для подальшого вдосконалення кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах;
  • у правозастосуванні – при вирішенні проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в слідчій і судовій практиці;
  • у навчальному процесі – під час викладання курсів Особливої частини кримінального права, при підготовці підручників і навчальних посібників, у науково-дослідній роботі студентів і курсантів.

Апробація й впровадження результатів дослідження.

Результати дисертаційного дослідження обговорювалися на засіданні кафедри кримінального права та кримінології Національного університету внутрішніх справ; доповідалися у виступах на: міжвузівській науково-практичній конференції «Правові основи захисту комп’ютерної інформації від протиправних посягань» (грудень 2000 р., м. Донецьк), науково-практичній конференції «Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах» (квітень 2002 р., м. Київ), міжнародній науково-практичній конференції, присвяченій 125-річчю Бєлгородського державного університету «Актуальні проблеми реформування правової системи Російської Федерації» (квітень 2002 р., м. Бєлгород). Окремі матеріали дисертаційного дослідження також використовуються в навчальному процесі Національного університету внутрішніх справ під час проведення семінарських і практичних занять із кримінального права.

Публікації. Основні положення й висновки, що сформульовані в дисертації, відображені автором у чотирьох наукових статтях, три з яких опубліковані в спеціалізованих наукових виданнях, перелік яких затверджено ВАК України, тезах двох наукових доповідей.

Структура дисертації обумовлена метою й предметом дослідження, відповідає логіці наукового пошуку й вимогам ВАК України, складається зі вступу, чотирьох розділів, до складу яких входить дев’ять підрозділів, висновків і пропозицій, списку використаних джерел, додатків. Загальний обсяг дисертації становить 213 сторінок. Список використаних літературних джерел складає 212 найменувань.


РОЗДІЛ 1
ОБҐРУНТУВАННЯ ДОЦІЛЬНСОТІ КРИМІНАЛЬНО-ПРАВОВОЇ ОХОРОНИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ



1.1. Соціальне та соціально-психологічне обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах


Пристрої, що нагадують комп’ютер існують із часів відкриття рахівниці, яка, як відомо, з’явилась в 3500 році до нашої ери в Японії, Китаї та Індії. Прагнення до підвищення прибутку підштовхнуло Йозефа Жакара, виробника текстильних виробів у Франції, створити в 1801 році прообраз комп’ютерної карти. Цей пристрій дозволяв повторювати серію операцій у процесі виготовлення спеціальних тканин. Службовці Жакара були настільки стурбовані загрозою утрати традиційної роботи і, як наслідок, позбавлення коштів до існування, що вчинили акти саботажу, щоб перешкодити пану Жакару використовувати в подальшому нову технологію. Таким чином, як відмічається в літературі, було здійснено перший «комп’ютерний злочин» [1, п. 20].

Але справжня історія «комп’ютерних злочинів» починається з 1960-х років, коли були опубліковані в іноземній пресі й у науковій літературі перші статті по кримінальних справах із так званих «комп’ютерних злочинів» або «злочинів пов’язаних із комп’ютерами». Ці справи в основному включали незаконні комп’ютерні маніпуляції, комп’ютерний саботаж, комп’ютерний шпіонаж та несанкціоноване використання комп’ютерних систем. Спочатку найбільш поширеними злочинами з використання комп’ютерної техніки були злочини пов’язані з розкраданням машинного часу. Це зумовлювалось тим, що комп’ютери, маючи невелику потужність, водночас були надто дорогими в експлуатації [2]. Мало кому відомо, але перший злочин у комп’ютерній сфері в колишньому СРСР було зареєстровано ще в 1979 р. у м. Вільнюсі. Шкода державі від розкрадання склала 78584 карбованці. Даний факт був занесений до міжнародного реєстру правопорушень подібного роду й з’явився своєрідним відправним пунктом у розвитку нового виду злочинів у нашій країні [3, с. 126].

Усі ці негативні явища, що набувають усе більшої поширеності, безумовно, потребують негайного створення системи протидії на державному й міждержавному рівнях. Актуальність цієї проблеми зафіксована й у міждержавних угодах. Наприклад, у рішенні про «Концепцію інформаційної безпеки держав-учасників СНД у військовій сфері» до джерел погрози інформаційній безпеці держав-учасників СНД у військовій сфері віднесено загострення криміногенної обстановки, зростання масштабів комп’ютерної злочинності [4].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.php

Інший дослідник, Д. Азаров стверджує, що будь-які неправомірні діяння в сфері комп’ютерної інформації завжди відзначаються великою потенційною суспільною небезпекою. Вона обумовлюється передусім неможливістю передбачення «поведінки» автоматизованої системи, у роботу якої здійснюється втручання, а також важливістю та матеріальною цінністю зосередженої в автоматизованій системі інформації [12].

Усі вищенаведені думки є слушними, але мають декілька недоліків. По-перше, означені фактори суспільної небезпеки «комп’ютерних злочинів» подані не системно, у відривні від інших, не менш значимих. По-друге, деякі з наведених ознак мають тільки побічне відношення до суспільної небезпеки.

Як зазначає Ю. І. Ляпунов: «…абстрактна система суспільної небезпеки… є відображення у свідомості системи злочину як об’єктивного антисоціального явища. Необхідними елементами структури даної системи являються: об’єкт кримінально-правової охорони, дія (бездіяльність), що заподіює реальну шкоду зазначеному об’єкту (соціально шкідливий наслідок), особистість злочинця і його психічне відношення до вчиненого, тобто внутрішня сторона зовнішнього зазіхання. Ці елементи в сукупності, єдності і взаємодії одночасно є системоутворюючими факторами суспільної небезпеки діяння» [23, с. 55]. Тобто, для виявлення всіх факторів суспільної небезпеки потрібен повний аналіз усіх об’єктивних і суб’єктивних ознак даної групи злочинів, але він буде зроблений нами в другому та третьому розділах дослідження. Завдання цього ж розділу полягає у визначенні основних, суттєвих і визначальних системоутворюючих факторів суспільної небезпеки діянь.

Суспільна небезпека має два виміри – характер і ступінь. Під характером суспільної небезпеки розуміється її якісна властивість, а під ступенем – кількісна. Як зазначає М. Й. Коржанський, «характер суспільної небезпеки визначається суспільною цінністю об’єкта посягання, а також злочинними наслідками, способом вчинення злочину, мотивом і формою вини. Ступінь суспільної небезпеки діяння визначається, головним чином, способом вчинення злочину та розміром заподіяної шкоди» [24, с. 81]. Це підтверджує і Ю. І. Ляпунов у своїй праці: «Суспільна небезпека злочинів находиться в прямій залежності від соціальної цінності тих суспільних відносин, на які вони реально посягають…. характер суспільних відносин та їх важливість виявляють, характеризують суспільну небезпеку злочину» [23, с. 71]. З нашої точки зору, що буде обґрунтовано у другому розділі дисертаційного дослідження, злочини передбачені розділом XVI КК посягають на суспільні відносин, що виникають щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язку інших учасників відносин цьому не перешкоджати. При посяганні на цій об’єкт можливо заподіяння великої потенційної шкоди, яка зумовлюється, по-перше, важливістю інформації, що обробляється в комп’ютерних системах та телекомунікаційних мережах, по-друге, можливістю одночасного спричинення шкоди багатьом особам та на значній території. Крім того, у деяких випадках при посяганні на вказаний об’єкт може бути заподіяна шкода й іншим, не менш важливим об’єктам, включаючи життя людини.

Як визначає Ю. І. Ляпунов, «об’єктивна сторона, будучи однією з основних підсистем злочину, складається з ряду взаємодіючих елементів, що у своїй сукупності утворюють процес зовнішнього посягання на об’єкт кримінально-правової охорони. Основним об’єктивним елементом злочину є дія (бездіяльність) людини… дія надає динаміку всьому процесу формування суспільної небезпеки злочину, тобто є її джерелом, першопричиною» [23, с. 80].

«Комп’ютерні злочини» вчиняються найчастіше шляхом дії – активної, свідомої, суспільно-небезпечної, протиправної поведінки особи. Специфіка роботи з комп’ютером полягає тільки у свідомій поведінці суб’єкта злочину, яка складається, як правило, з декількох вольових актів. Суспільна небезпечність проявляється саме в тому, що така поведінка направлена на заподіяння шкоди охоронюваним суспільним відносинам.

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.php

У серпні 1990 р. у м. Гавані проходив симпозіум із профілактики та попередження комп’ютерної злочинності, що став додатковою нарадою 8-го конгресу ООН із профілактики злочинів та поводженню із правопорушниками. У докладі генерального секретаря ООН відмічалося, що «однією з особливостей комп’ютерних злочинів, яка ще більш ускладнює викриття самого злочину, є існування міжнародних супутникових мереж телезв’язку, завдяки чому такі злочини можуть вчинюватися буквально за долі секунди, у той час як їх розслідування займає тижні, якщо не місяці, даючи можливість злочинцю випередити, заходи, що розпочинаються проти нього» [38].

Як один із прикладів транснаціонального характеру «комп’ютерних злочинів» можна навести кримінальну справу, що розглядалась 19 травня 1998 р. федеральним судом США в Бостоні. Літом 1995 р. співробітники Пентагона знайшли, що хтось розпочав декілька спроб втручання у військові комп’ютерні системи, які містили найважливішу інформацію про урядові дослідженнях по супутниках, радіації й енергії. Спираючись на ключові слова й унікальні назви, які використовував зломщик, Пентагон склав його електронний опис. Цей опис було використано для одержання ордера на підслуховування, який став першим, що був виданий для пошуку злочинця по комп’ютерній мережі. Пентагон та агенти ФБР змогли простежити за «злочинцем» до комп’ютера в Гарвардському університеті, через який «зломщик» заходив у військові мережі. Потім уже саме ФБР знайшло, що він одержував доступ у комп’ютер у Гарварді через телефонну мережу Аргентини, і використовував саме її для проникнення в комп’ютери Пентагона. Двадцятитрьохлітній аргентинець Хуліо Цезарь Ардіта визнав себе винним у «комп’ютерному злочині». Він добровільно приїхав на розгляд справи в США з рідного Буенос-Айреса, що було однією з умов угоди, укладеної з обвинувачами. У відповідності з умовами угоди, Ардіта було засуджено до трьох років умовно та виплати штрафу в розмірі 5000 доларів США [39]. З огляду на вказане, можна зробити висновок, що транснаціональний характер «комп’ютерних злочинів» значно підвищує їх суспільну небезпеку.

Не менш значимим фактором, що обумовлює суспільну небезпечність злочинів є суб’єктивна сторона. Як вказує Ю. І. Ляпунов, «…через діяча та його діяння суб’єктивна сторона виявляється пов’язаною нерозривними узами з усіма основними елементами злочинного посягання й, взаємодіючи з ними, продукує суспільну небезпеку діяння в цілому» [23, с. 92]. «Суб’єктивна сторона являє собою систему інтелектуального, вольового та емоційного компонентів, що взаємопов’язані між собою й визначають один одного. Тобто суб’єктивна сторона охоплює всю психічну діяльність суб’єкту при вчиненні злочину» [40, с. 4].

Обов’язковою ознакою суб’єктивної сторони злочину є вина – психічне ставлення особи до вчинюваної дії чи бездіяльності, передбаченої КК та її наслідків, виражене у формі умислу або необережності (ст. 23 КК). «Вина за своєю сутністю є психічним відношенням суб’єкта до навколишньої соціальної дійсності: до суспільних відносин, до інтересів суспільства, к його правовим вимогам, до інших членів суспільства. Причому його відношення до суспільних інтересів являється негативним» [41, с. 66]. Вина виражається у формі умислу або необережності. Сутність умислу полягає в тому, підкреслюють П. С. Дагель та Д. П. Котов, що «суб’єкт вчиняє діяння, незважаючи на те, що він усвідомлює його суспільно небезпечний характер, усвідомлює, що його діяння заподіює шкоду певним суспільним інтересам. Сутність же необережності виражена в тому, що воля суб’єкта не направлена проти інтересів суспільства, але суб’єкт виявляє неуважне, недостатньо дбайливе ставлення до цих інтересів» [41, с. 64–65].

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.php

Першим фактором є широке поширення й відносно легка приступність комп’ютерної техніки, що розширило можливості здійснення комп’ютерних злочинів навіть тими особами, що не мали професійні знання програмістів.

Іншим криміногенним фактором з’явилося створення широко розгалужених інформаційних мереж. Перш ніж система захисту інформації стала важливим критерієм оцінки інформаційної техніки, перед її конструкторами стояла задача забезпечити максимальні обчислювальні можливості для найбільшого числа користувачів. Проблеми доступу раніш укладалися в недостатніх площах обчислювальних центрів, а зв’язувалися з далекістю окремих терміналів і комунікаційних ліній зв’язку. Тому користувачам надавалися необмежені можливості приєднання до комп’ютерної мережі й надання послуг (читання, копіювання, створення інформації й т.д.).

Як правило, керівництво установ, що володіють комп’ютерними мережами чи системами, практично не контролює поточні дії своїх співробітників, що відповідають за інформаційне забезпечення й комп’ютерне обслуговування. Це так само є важливим чинником, що впливає на частоту здійснення комп’ютерних злочинів. Наприклад, у Швейцарії з тисячі зареєстрованих злочинів більш 2/3 були зроблені співробітниками постраждалих фірм. Комп’ютерні злочини визнані різновидом «білокомірцевої» злочинності, тобто злочинності, пов’язаної зі здійсненням злочинів особами з досить високим посадовим положенням із корисливими цілями [52].

Дослідження в закордонних країнах дозволили констатувати також, що ще одним фактором, що сприяє росту злочинів у сфері обробки інформації в комп’ютерних системах та телекомунікаційних мережах, є висока щільність інформації й інформаційних процесів. Сьогодні кожна більш-менш велика установа чи організація є власником, чи користувачем комп’ютерної мережі. Усі користувачі працюють у режимі «он-лайн», тобто одночасно. Складно надати їм різні способи доступу, різні численні канали. Тому на перше місце виходять транкінгові системи зв’язку, що дозволяють за допомогою одного центрального сервера керувати зв’язком багатьох тисяч користувачів. Доступ до таких серверів одержати легше, ніж до комп’ютера користувача. Щільність фіксації даних на таких комп’ютерних носіях, як дискети, диски, плівки, та інші, означає, що втрата чи викрадання таких носіїв може завдати серйозної шкоди.

Наступним фактором поширеності розглянутих злочинів є складність комп’ютерних систем. Типове операційне середовище середніх і великих систем характеризується забезпеченням місцевого пакета, дистанційного пакета, інтерактивними режимами, і в окремих випадках режимами роботи користувачів у реальному часі. Типові системи виконують від 200.000 до 25.000.000 окремих команд. Не дивно, що мало хто розуміє, що відбувається при роботі такої системи, у тому числі й розроблювачі, і що ці системи часто ненадійні. Будь-яка помилка може привести до порушення захисту, і часто несумлінні користувачі спеціально шукають такі помилки.

Уважається, що ЕОМ працює із зашифрованими кодами, що людина візуально не може сприймати. Однак одним із найбільш ефективних способів здійснення комп’ютерних злочинів є так зване «збирання сміття». Зіпсовані плівки, використані дискети й відключена основна пам’ять може містити залишкові дані, що вимагають особливої уваги в силу їхньої важливості. Однак їх просто кидають у сміттєвий кошик і далі не контролюють.

Нарешті, навряд чи не головну проблему створює «людський фактор». Нерідко програмісти, оператори комп’ютерів, фахівці із програмних засобів і інші службовці центрів електронної обробки даних зв’язані із ключовими функціями, і засобами обробки, і захисту інформації. Ці співробітники випробують постійну спокусу скористатися своїм надзвичайним станом.

Так, у результаті проведеного психологами серед співробітників банків дослідження, було з’ясовано, що їх можна розділити на три категорії:

Вырезано. Для заказа доставки полной версии работы воспользуйтесь поиском на сайте ser.com/search.php

До позитивних наслідків криміналізації слід, у першу чергу, віднести як спеціальну так і загальну превенцію «комп’ютерних злочинів» – одну із цілей кримінального покарання: запобігання вчиненню нових злочинів як засудженими, так і іншими особами (ч. 2 ст. 50 КК).

У світлі сказаного, слід відмітити, що позитивні наслідки криміналізації все ж таки переважають над негативними наслідками.