Голубєв В.О.
НАПРЯМКИ УДОСКОНАЛЕННЯ КРИМІНАЛЬНОЇ
ВІДПОВІДАЛЬНОСТІ ЗА КОМП'ЮТЕРНІ ЗЛОЧИНИ
Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та особливо в кредитно-банківській діяльності [4] обумовило виникнення нового класу злочинів-злочинів в області комп`ютерної інформації або комп`ютерних злочинів.
Застосування інформаційних технологій стало таким, що нарівні з проблемами надійності її функціонування виникає проблема забезпечення безпеки циркулюючої в ній інформації. Як відзначається в [2] за таких умов створилися можливості витоку інформації, порушення її цілісності та блокування.
Разом з цим у Кримінальному кодексі України не вдасться знайти розділ під назвою «Злочини в сфері комп`ютерної інформації» або «Комп'ютерні злочини». Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному значенні, якби не існує.
Враховуючи провідну роль комп’ютеризації в України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.
Тому в ряді країн від США до країн південно-азіатського регіону, виходячи з визнання суспільної небезпеки комп'ютерних злочинів, вжито заходів по введенню в національні законодавства норм кримінальної відповідальності. На Україні ст. 198-1 КК України «Порушення роботи автоматизованих систем» не дозволяє в достатній мірі повно регулювати стосунки в області комп'ютерних злочинів. На основі системного підходу спробуємо сконструювати зміст кримінальних норм в цій області. Методологічно такий підхід буде засновуватися на класичному визначенні складу злочину з врахуванням специфічних соціальних і технічних аспектів комп'ютерних злочинів.
Загальним для всіх подібних злочинів є те, що вони зв’язані або з втручанням в роботу комп'ютерів, або з використанням комп'ютерів як необхідних технічних засобів. Особлива громадська небезпека таких злочинів визначається наступним:
· інтенсивно впроваджуються різні інформаційні технології і процеси, засновані на використанні засобів обчислювальної техніки;
· ці злочини мають дуже високий масштабний коефіцієнт по зусиллях, що робляться, і можливому збитку;
· відносна доступність для широкого кола осіб спеціальних знань і техніки, необхідних для здійснення злочину.
У області громадських стосунків такі злочини можуть бути спрямовані на несанкціоноване:
- порушення функціонування АС;
- порушення цілісності інформації в АС;
- використання інформації, отриманої з АС.
Посягання на порушення функціонування АС можуть привести до:
- повного або часткового фізичного знищення основного або допоміжного обладнання АС;
- повного або часткового виведення з ладу різних елементів АС;
- порушення логіки роботи програмних засобів і загалом АС;
- цілковитій або частковій втраті інформації.
Посягання на порушення цілісності інформації в АС можуть привести до:
Несанкціонований доступ до інформації в АС означає:
Несанкціоноване використання інформації може привести до:
- неправомірного використання програмних засобів що зберігаються, обробляються або передаються в АС з нанесенням збитку власнику і/або розробнику цих засобів.
Практично у всіх названих випадках об'єкт злочину може бути складним, тобто крім вказаних можуть бути і інші об'єкти злочинного посягання. Наприклад, порушення цілісності інформації в АС може проводитися з метою зміни даних про суму на рахунку в банківській установі.
Комп'ютерні злочини характеризуються тим, що для більшості з них завжди має місце матеріальний склад злочину. Розглянемо послідовно всі можливі ознаки злочинного діяння і його етапи.
Злочинне діяння. Практично всі види комп'ютерних злочинів, пов'язані з несанкціонованим порушенням цілісності інформації, доступом до неї , її використанням і можуть бути реалізовані виключно в результаті певних дій зловмисника. Бездіяльність може бути віднесена тільки до обслуговуючого персоналу, який вчасно не прийняв заходів для припинення або недопущення можливості здійснення таких несанкціонованих дій.
Злочинні наслідки. Характер більшості комп'ютерних злочинів такий, що вони виявляються в основному в результаті вияву злочинних наслідків. Це пояснюється тим, що без вживання спеціальних технічних заходів виявити факт несанкціонованого доступу до інформації практично неможливо. Також без спеціальних засобів не можна виявити програми, здатні вивести з ладу АС.
Причинно-слідчий зв'язок. Аналіз способів здійснення комп'ютерних злочинів дозволяє зробити висновок про те, що більшість з них дозволяє встановити однозначний причинно-слідчий зв'язок між злочинними діями і злочинними наслідками. Це відбувається завдяки тому, що всі операції в комп'ютерних системах мають детермінований характер.
Суб'єктом комп'ютерних злочинів є фізична особа або група осіб. Раніше вважалося, що такого роду злочини можуть здійснювати тільки висококваліфіковані програмісти , отже, вік злочинців визначався трохи вище, ніж 18 років. Однак, досвід останніх років показує, що вік осіб, здатних усвідомлено здійснювати атаки на системи захисту інформації в комп'ютерних мережах, значно знизився. Тому кримінальна відповідальність неповнолітніх за комп'ютерні злочини повинна регламентуватися у відповідності зі ст. 10 КК, в тому числі і по ч. II.
Подібні злочини в більшості своїй вимагають значних розумових зусиль і серйозної концентрації волі, тому питання неосудності у відповідності з ст. 12 КК вимагає ретельного дослідження в кожному конкретному випадку.
Провина. Враховуючи особливості побудови комп'ютерних систем, можна зробити висновок, що навіть при реалізації самих тривіальних методів і засобів захисту від несанкціонованого доступу, закладених в широко поширених операційних системах і прикладних програмах, необхідне певне вольове зусилля на прийняття рішення про атаку на ці системи захисту і її здійснення. Отже, більшість комп'ютерних злочинів носить навмисний характер. У ст. 8 КК вказується на дві ознаки наміру - інтелектуальну і вольову. Для комп'ютерних злочинів ознака інтелектуальності присутня завжди, а ось вольова може мати різний відтінок, що може зробити намір прямим або непрямим.
Мотив. У комп'ютерних злочинах можуть мати місце самі різні мотиви, досить добре відомі в кримінальній практиці. Але можуть бути і екзотичні - самоствердження, бажання освоїти новий програмний продукт, бажання перевірити рекламні затвердження виробників програмних продуктів, систем захисту тощо.
Мета. Мета як обов'язкова ознака злочину вводиться законодавцем лише тоді, коли існує необхідність розмежувати досить поширені дії. З безлічі комп'ютерних злочинів як приклад можна привести наступні:
- внесення вірусних програм з метою порушення функціонування АС конкретного призначення;
- внесення вірусних програм з метою демонстрації знання можливостей конкретної операційної системи;
З врахуванням викладеного пропонується варіант доповнення Проекту КК України у вигляді розділу ХVI «Злочини в сфері комп`ютерної інформації», який складається з наступних статей.
Стаття 332. Несанкціонований доступ до інформації в АС.
карається штрафом в розмірі від 30 до 50 неоподатковуваних мінімумів доходів громадян.
карається штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян.
Дії, передбачені частиною 2 даної статті, довершені повторно, -
караються штрафом в розмірі від 100 до 200 неоподатковуваних мінімумів доходів громадян з конфіскацією технічних засобів реалізації несанкціонованого доступу.
Стаття 333. Несанкціонований доступ до програмних засобів в АС.
Несанкціонований доступ до програмних засобів в АС, які в ній зберігаються або обробляються, з порушенням встановлених правил і/або механізмів доступу, коли це не спричинило ознайомлення з особливостями побудови і використання програмного забезпечення, -
Стаття 334. Порушення цілісності даних в АС
карається штрафом в розмірі від 100 до 300 неоподатковуваних мінімумів доходів громадян.
Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили тяжкі наслідки, -
караються позбавленням волі до 2 років.
Те ж діяння, коли воно спричинило тяжкі наслідки, -
карається позбавленням волі до 4 років.
Примітка. Під порушенням цілісності розуміється модифікація або знищення даних в АС.
Стаття 335. Зміна або знищення програмних засобів в АС
карається штрафом в розмірі від 200 до 400 неоподатковуваних мінімумів доходів громадян.
караються позбавленням волі до 5 років.
Те ж діяння, коли воно спричинило тяжкі наслідки, -
карається позбавленням волі до 7 років.
Стаття 336. Несанкціоноване використання даних і програмних засобів
Стаття 337. Порушення функціонування АС
Порушення функціонування АС, якщо це спричинило нанесення матеріального або іншого збитку, -
Дії, передбачені частинами 1 і 2 даної статті, коли вони спричинили інші тяжкі наслідки,-
Примітка. Порушення функціонування АС може бути наслідком: цілковитого або часткового фізичного знищення основного або допоміжного обладнання АС; цілковитого або часткового виведення з ладу різних елементів АС; порушення логіки роботи програмних засобів.
Враховуючи провідну роль комп’ютеризації в банківської діяльності України та стрімку її криміналізацію, виняткової актуальності набуває внесення більш істотних змін та доповнень до чинного законодавства, які б забезпечили умови для мінімізації криміногенних процесів у цій сфері.
1. Герасименко В.А. Защита информации в автоматизированных системах обработки даннях.- М.: Энергоатомиздат, 1994.
2. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`ер, 1997, 12 листопаду.
3. Про рішення Ради національної безпеки і оборони України від 17 червня 1997 року «Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин» : Указ Президента України від 21 липня 1997 р.// Голос України, 1997, 25 червня.– Абз. 27
4. Голубєв В.О. Комп’ютерні злочини в банківсьскій діялності.- З.: Павел, 1997.–133 с.
5. Біленчук П.Д., Зубань М.А. Комп’ютерні злочини: соціально- правові і кримінолого- криміналістичні аспекти. Навч. посібник.- Київ: Українська академія внутрішніх справ, 1994.-71с.
6. Закон України ''Про захист інформації в атоматизованих системах''. //ВВР
№ 31 1994.– 286 с.
7. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.–224с.
8. Кримінальний кодекс України: Проект підготовлений рабочою групою КМ України, 1997.–138с
9. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.
10. Доклад генерального секретаря Организации Объединенных Наций «Воздействие организованной преступной деятельности на общество в целом» // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.
11. Довгаль С.И„ Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // В кн.: Персональные ЭВМ. Киев, 1993. С. 242-245.
12. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М.: Академия МВД СССР, 1980. С. 248.
13. Карась И.З. Экономический и правовой режим информационных ресурсов // В кн.: Право и информатика. М.: МГУ, 1990. С. 40-59.
14. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. С. 536.
15. Полевой Н.С. и др. Правовая информатика и кибернетика; Учебник. М.: Юрид. лит., 1993. С. 527.
16. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 271.