Д.С. Азаров,
здобувач Інституту держави і права
імені В. М. Корецького Національної академії наук України
Актуальні питання кримінально-правової протидії комп’ютерним злочинам
1. Суспільна небезпечність комп'ютерних злочинів.
Останнім часом наука кримінального права зіткнулася з деякими проблемами, які потребують негайного вирішення. Однією з них є відсутність належного кримінально-правового захисту суспільних відносин від злочинних посягань, які досить часто називають «комп'ютерні злочини».
Вивчення юридичної літератури свідчить про те, що в нашій країні відсутні серйозні наукові розробки проблем відповідальності за вчинення комп'ютерних злочинів та кримінологічних проблем запобігання останнім. Автори окремих публікацій, присвячених аналізові згаданих суспільно-небезпечних діянь, намагаються одночасно висвітлити технічні, кримінально-правові та кримінологічні аспекти аналізованої проблеми, що у багатьох випадках негативно впливає на науково-теоретичний рівень досліджень.
За відсутності теоретичного підґрунтя важко створити належну нормативно-правову базу. Кримінальний кодекс України 1960 р. містить лише одну статтю, яка передбачає відповідальність за діяння, що слід віднести до категорії комп'ютерних злочинів. Це ст. 198'КК «Порушення роботи автоматизованих систем», в якій виписано лише незначну частину діянь, що належать до комп'ютерних злочинів. Разом з цим, аналізовані суспільно-небезпечні посягання набувають подальшого поширення в нашій країні. Для ілюстрації цього наведемо декілька прикладів.
Улітку 1994 р. у Дніпропетровській області органи внутрішніх справ (далі - ОВС) запобігли спробі розкрадання 864 млн. крб. із застосуванням банківської електронної системи платежів. Співробітник одного з банків, маючи доступ до охоронної системи комп'ютерної мережі, скопіював на дискету програму цієї системи, а потім увійшов до локальної мережі банку за допомогою власного комп'ютера. Оформивши фіктивний платіж на суму 864 млн. крб., він поклав його до поштової скриньки банківського комп'ютера для подальшої відправки на підготовлений раніше банківський рахунок однієї з дніпропетровських фірм. Злочинця було затримано при надходженні грошей на зазначений рахунок.
Органами попереднього слідства УМВС України у Вінницькій області в жовтні 1998 р. порушено кримінальну справу за ознаками ст. 86? КК. За матеріалами кримінальної справи невстановлені особи проникли до комп'ютерної мережі Вінницького обласного управління Національного банку України, використовуючи розрахунковий рахунок Вінницької обласної Ради народних депутатів, перерахували на заздалегідь підготовлені банківські рахунки кошти на загальну суму 80 млн. 435 тис. 6 грн.
У лютому 1999 р. в Чернігівській області ОВС було виявлено злочинну діяльність групи осіб із числа мешканців м.Чернігова, які шляхом умисного втручання в роботу комп'ютерних систем незаконно витрачали ресурси фірми-провайдера (організації, яка, зокрема, надає послуги щодо доступу і користування мережею Інтернет) та користувачів мережі Інтернет. Зібрані матеріали було передано до прокуратури м.Чернігова, яка порушила кримінальну справу за ознаками злочину, передбаченого ч. 2 ст. 198? КК. Контрольно-ревізійним управлінням Чернігівській області було проведено ревізію, в результаті чого встановлено прямі збитки в розмірі понад 2 тис. грн.
За фактом розкрадання банківських коштів в особливо великих розмірах через термінал, який був встановлений в одному із магазинів у м. Києві, в 1999 р. порушено кримінальну справу за ознаками ст. 86? КК. Це розкрадання вчинено шляхом надання викрадених, а також фальшивих платіжних карток «УІ8А», «ЕС/МС» для сплати за товари і послуги.
У Дніпропетровській області ОВС встановлено, що у період з червня по липень 1999 р. викрадена в м.Лондоні платіжна картка використовувалася невстановленою особою для придбання товарів в одному із супермаркетів на загальну суму 1500 доларів США.
Дані офіційної статистики МВС України не можуть переконливо свідчити про існування комп'ютерної злочинності в нашій державі. Так, відповідно до цих даних у 1997 р. в Україні зареєстровано 15 злочинів, відповідальність за які передбачена ст. 198 КК. У 1998 р. цей показник склав 7 злочинів. Протягом 1999 р. зареєстровано 6 подібних посягань, а у 2000 р. - 8.
Отже, за останні чотири роки у нашій державі зареєстровано 36 порушень роботи автоматизованих систем. За цей період розкрито 24 аналогічні злочини, по яких виявлено 28 осіб. Такі низькі показники обумовлені кількома факторами, а саме: 1) злочини аналізованого виду характеризуються надзвичайно високим ступенем латентності; 2) значна частина цих посягань кваліфікується як шахрайство (окремо подібні дії не відображаються у статистичних звітах); 3) більшість суспільно-небезпечних діянь, які необхідно віднести до категорії комп'ютерних злочинів, в Україні не криміналізовані.
Таким чином, незначні статистичні дані свідчать, насамперед, про відсутність механізмів, сил та засобів щодо здійснення профілактики, запобігання, виявлення та розслідування комп'ютерних злочинів, а також про недосконалість законодавства, перш за все кримінального.
Нагальна необхідність створення належної нормативно-правової бази для здійснення ефективної протидії комп'ютерним злочинам підтверджується, зокрема, зростанням рівня суспільної небезпечності зазначених посягань. Таке зростання обумовлюється тим, що аналізовані суспільне небезпечні діяння набули міжнародного характеру.
Зазначимо, що у характеристиці злочинів міжнародного характеру, як видається, домінують такі ознаки: ці злочини передбачені міжнародно-правовими документами; відповідальність за їх вчинення визначається відповідно до національного кримінального законодавства; їх різні ознаки проявляються у суспільному житті різних держав.
До злочинів міжнародного характеру сучасна кримінально-правова доктрина відносить викрадення літаків, захоплення заручників, злочини проти осіб, які користуються міжнародним захистом, піратство, контрабанду, торгівлю наркотиками, підробку грошей та цінних паперів, забруднення навколишнього середовища, посягання на національно-культурне надбання народів, розповсюдження порнографії, зіткнення морських суден і ненадання допомоги на морі, злочини, які вчиняються на континентальному шельфі, розрив або пошкодження підводного кабелю тощо.
Комп'ютерні злочини почали набувати міжнародного характеру з розвитком та активним запровадженням глобальної мережі Інтернет. У віртуальному просторі цієї мережі відсутні будь-які кордони. Переважна більшість підприємств, установ та організацій за кордоном мають свої інформаційні сторінки в Інтернеті. Те саме слід сказати і про державні органи. На сьогодні комп'ютерна обробка інформації використовується майже в усіх сферах суспільного життя, що є закономірним результатом розвитку людства. Мабуть, важко уявити наслідки незаконного втручання каналами Інтернету в роботу комп'ютерних систем та телекомунікаційних мереж, наприклад, оборонного призначення, атомної енергетики, медицини, керування повітряним та наземним транспортом тощо [1].
Таким чином, використання мережі Інтернет надає людству доступ до неосяжних масивів інформації, що відкриває великі можливості. Ці можливості не завжди використовуються з добрими намірами. Одним, так би мовити, класичним прикладом використання мережі Інтернет на шкоду суспільству є справа Роберта Морріса, який створив та розповсюдив шкідливу програму-вірус, що дістала назву «черв'як Морріса». Розповсюдження каналами Інтернету цієї програми-вірусу спричинило збитки на суму понад 98 млн доларів США.
У нашій країні розповсюдження та активне використання Інтернету розпочалось нещодавно, однак дуже стрімко. На сьогоднішній
день українські фірми-провайдери забезпечили гарантований розвиток Інтернету в Україні на кілька років уперед [2]. Проте законодавче визначення статусу Інтернет у нашій країні відсутнє. Досі не зрозуміло, чи глобальна комп'ютерна мережа є засобом зв'язку, чи засобом масової інформації, чи може чимось іншим. Указ Президента України від 31 липня 2000 р. «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні» не вирішує зазначених питань [3].
На перший погляд ця прогалина у законодавстві не стосується проблеми боротьби з комп'ютерними злочинами. Проте, на нашу думку, без чіткого визначення статусу Інтернету неможливо остаточно визначити сутність та зовнішні ознаки цих злочинів, а отже, і створити дієві кримінально-правові норми щодо захисту прав та інтересів громадян, інтересів суспільства та держави від зазначених посягань.
Безумовно, комп'ютерні злочини можуть вчинятися і без використання глобальної комп'ютерної мережі Інтернет. Ці посягання часто здійснюються за допомогою локальних комп'ютерних мереж або при безпосередній роботі з комп'ютером. Однак, використання Інтернету притаманне найбільш небезпечним злочинам у сфері комп'ютерної інформації.
Аргументуючи останнє положення, нагадаємо обставини чи не найгучнішого комп'ютерного злочину останніх років. Це справа Володимира Левіна, який разом зі своїми співучасниками здійснив цілу низку вторгнень до комп'ютерної мережі американського банку «Сітібанк». Протягом липня - серпня 1994 р., перебуваючи у м. Санкт-Петербурзі, він перевів на різні банківські рахунки у Росії, Фінляндії, Швейцарії, Голландії, Уругваю та США кошти у розмірі близько 12 млн доларів США. Заслуговує на увагу «інцидент», пов'язаний із шкідливою програмою (вірусом) під назвою «Lоvе you», історія якого була широко висвітлена у засобах масової інформації. Також, наприклад, у Стокгольмі оголошено розшук людини, котру називають космічним шпигуном. Він через Інтернет подолав заходи захисту комп'ютерів секретної дослідницької лабораторії військово-морського флоту США у Вашингтоні і отримав доступ до програмного забезпечення, яке використовують, зокрема, для керування польотами ракет, супутників, космічних кораблів [4].
Таким чином, не викликає заперечень твердження щодо можливості прояву різних ознак комп'ютерних злочинів у суспільному житті різних держав. Зауважимо також, що підвищена суспільна небезпечність цих посягань зумовила їх криміналізацію в більшості країн світу.
Ми переконані в тому, що комп'ютерні злочини де-факто носять міжнародний характер. Для визнання міжнародного характеру цих злочинів де-юре необхідно прийняти відповідний міжнародно-правовий документ. Відсутність такого акту ускладнює міжнародне співробітництво в галузі протидії комп'ютерним злочинам, робить його неефективним.
На нашу думку, Україна повинна вжити заходів щодо інтенсифікації процесу створення та прийняття зазначеного міжнародно-правового документа і, водночас, наблизити, гармонізувати чинне національне законодавство із законодавством інших країн.
2. Деякі положення Кримінального кодексу України 2001 р. про відповідальність за комп'ютерні злочини.
1. Останнім часом Верховна Рада України дещо інтенсифікувала процес законотворення, зробивши декілька визначних кроків у цьому напрямі. Одним із них є прийняття 5 квітня 2001 р. нового Кримінального кодексу України (далі - КК України). Цій події передувало декілька років напруженої роботи науковців, було створено три проекти цього законодавчого акту.
У процесі підготовки остаточного варіанту КК України виникало багато дискусій, внесено чимало пропозицій. Як результат — суттєві нововведення, які відрізняють новий КК України від його старих варіантів.
До структури КК України введено новий за змістом розділ XVI «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж», який об'єднує три статті: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж; викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем; порушення правил експлуатації автоматизованих електронно-обчислювальних систем.
Порівняно з КК України 1960 р., це нововведення слід визнати позитивним зрушенням у протидії комп'ютерним злочинам. Разом із цим, внаслідок відсутності в Україні практики розслідування такого роду посягань застосування згаданих норм може викликати певні труднощі. Тому вважаємо за необхідне проаналізувати окремі, на нашу думку, неоднозначні положення ст.ст. 361 - 363 КК України та здійснити їх наукове (доктринальне) тлумачення. Таке тлумачення дозволить правильніше й повніше визначити зміст відповідних кримінально-правових норм.
Насамперед, щодо визначення родового об'єкта аналізованих посягань. На сьогоднішній день у кримінально-правовій доктрині існує декілька теорій щодо об'єкта злочину. Протягом останніх років набули поширення думки, що ним слід визнавати суспільні цінності, інтереси, блага тощо [5]. Не аналізуючи наведені пропозиції, зазначимо, що ми вважаємо об'єктом злочину суспільні відносини, які охороняються кримінальним законом і яким злочином завдано шкоди. Тільки такий підхід, на нашу думку, відповідає практичним потребам і теоретичним вимогам науки кримінального права.
Зазначимо також, що у філософській та соціологічній літературі найбільш поширеною є думка, згідно з якою складовими суспільних відносин є такі елементи: 1) носії (суб'єкти) відносин; 2) предмет, з приводу якого існують відносини; 3) суспільно значуща діяльність (соціальний зв'язок) як зміст відносин [6].
Із самої назви розділу ХУІ «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж» нового КК України не зовсім зрозуміло, що саме в першу чергу повинні охороняти норми, які об'єднані цим розділом.
При визначенні об'єкта цих злочинних посягань необхідно відштовхуватись від того, що аналізовані кримінально-правові норми, в першу чергу, повинні захищати комп'ютерну інформацію, а не ЕОМ (комп'ютери), системи та комп'ютерні мережі. Не розглядаючи питання: що первісне - інформація чи ЕОМ, зазначимо лише, що людство створило останні для обробки інформації, змінюючи її звичний вигляд на електронний, комп'ютерний.
Таке розуміння проблеми дає змогу стверджувати, що основним у цьому питанні є інформація, а власне ЕОМ (комп'ютери), системи або комп'ютерні мережі - це лише засіб її обробки.
Отже, родовим об'єктом злочинів, відповідальність за які встановлена у ст.ст. 361—363 КК України, є суспільні відносини у сфері комп’ютерної інформації Ці відносини виникають та існують між суб'єктами з приводу здійснення ними інформаційної діяльності щодо комп'ютерної інформації, тобто створення, збирання, обробки, накопичення, зберігання, пошуку, поширення, використання, споживання, введення, копіювання, зчитування, знищення, реєстрації останньої.
Принагідно зазначимо, що у технічній літературі, як аналог термінологічних зворотів, «автоматизована електронно-обчислювальна машина» (його використано у диспозиції ст.361, диспозиції та назві ст.363 КК України) та «електронно-обчислювальна машина» (його використано у назві розділу XVI Особливої частини та назві ст.361 КК України) вживається термін «комп'ютер», а іноді «комп'ютерна система». За змістом всі ці поняття є тотожними і означають один чи декілька комп'ютерів, а також інші технічні засоби, за допомогою яких з використанням відповідних методів і процедур, а також програмного забезпечення здійснюється інформаційна діяльність щодо комп'ютерної інформації.
Таке визначення охоплює як одиничний комп'ютер, так і їх систему, а також весь спектр технічного устаткування, яке використовується не завжди, проте може бути задіяне в процесі здійснення інформаційної діяльності. До того ж, це визначення не залишає поза увагою програмне забезпечення, без якого обробка такої інформації неможлива.
Фахівці з інформаційних (комп'ютерних) технологій замість звороту «комп'ютерна мережа» використовують словосполучення «телекомунікаційна мережа». Обидва термінологічних звороти, на нашу думку, означають одне й те саме поняття - сукупність каналів та засобів зв'язку, за допомогою яких можливе здійснення обміну комп'ютерною інформацією між комп'ютерними системами.
Необхідно зауважити, що існування телекомунікаційних мереж без комп'ютерних систем є неможливим. З одного боку, комп'ютерні системи підтримують роботу телекомунікаційних мереж, а з іншого — телекомунікаційна мережа забезпечує сумісну роботу окремих комп'ютерів, передачу комп'ютерної інформації між ними. Телекомунікаційні мережі можна поділити на глобальні (наприклад, Інтернет), корпоративні (об'єднують комп'ютерні системи одного відомства, наприклад, МОЗ, МВС тощо), локальні (об'єднують комп'ютерні системи окремого підрозділу).
Зазначені обставини, як видається, необхідно враховувати при застосування аналізованих кримінально-правових норм.
2. Наступний момент, який, на нашу думку, потребує роз'яснення, стосується формулювання ст.362 КК України. Нею встановлено кримінальну відповідальність за викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службової особи своїм службовим становищем.
У згаданій статті (а також у ст.363 КК України) міститься термінологія, яка використовується, зокрема, у законодавчих визначеннях деяких способів учинення корисливих злочинів проти власності, і однією з характерних ознак будь-якого із згаданих способів є протиправне обернення винним майна на свою користь або користь інших осіб. Причому зазначене майно вибуває з володіння власника.
Комп'ютерною інформацією можна заволодіти, проте, як правило, вона не вибуває з володіння власника. У власника в переважній більшості випадків залишається або резервна копія такої інформації в комп'ютерному(електронному) вигляді, або така інформація залишається на паперовому чи іншому носії. Також інформацію часто можна поновити за допомогою спеціальних програмних засобів.
Слід підкреслити, що найбільш поширеним способом вчинення аналізованих посягань є копіювання інформації. Під копіюванням потрібно розуміти отримання копії певної комп'ютерної інформації шляхом, який спеціально для цього призначений, або шляхом, не призначеним для законного та (чи) відкритого отримання такої копії (наприклад, «зняття» інформації з каналів зв'язку тощо). Під час копіювання інформація не вибуває з володіння власника і, як правило, не спричиняється її перекручення чи знищення.
Тому, застосовуючи ст.ст.362 та 363 КК України, слід мати на увазі, що ті характеристики, які вироблені кримінально-правовою доктриною щодо згаданих способів вчинення певних злочинів проти власності, не можуть безоглядно переноситися на злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. Треба усвідомлювати, що ст.ст.362 та 363 КК України слід застосовувати (за наявності підстав) незалежно від того, чи вибула комп'ютерна інформація з володіння власника чи з неї зроблено лише копію.
3. Велике значення має правильне визначення сутності окремих суспільно-небезпечних наслідків, прямо названих у кримінальному законі. Ними є перекручення чи знищення носіїв комп'ютерної інформації (ст.361 КК України) та викрадення, перекручення чи знищення засобів захисту комп'ютерної інформації (ст.363 КК України). Аналізуючи їх, слід, насамперед, зупинитися на деяких поняттях.
У чинному законодавстві відсутнє визначення поняття «носій комп'ютерної інформації», закріплено лише поняття «носій інформації з обмеженим доступом». Відповідно до п.24 Положення про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р., таким носієм можуть бути фізичні об'єкти, поля і сигнали,хімічні середовища, нагромаджувачі даних в інформаційних системах [7]. Таким чином, Положення виділяє всієї сукупності носіїв лише ті фізичні об'єкти, які можуть бути носіями саме інформації з обмеженим доступом. Тому наведене визначення не може вважатися таким, що повною мірою відповідає вимогам кримінального законодавства.
У цьому визначенні, на наш погляд, наявні ще деякі недоліки, які можуть ускладнювати його використання, зокрема у правозастосовній діяльності. Використовуючи зазначене визначення, пересічному юристу, як нам видається, буде важко зробити висновок, про те чи належить той чи інший фізичний об'єкт до носіїв комп'ютерної інформації. Цю тезу можна проілюструвати таким, можливо, дещо спрощеним прикладом. Скажімо, дискета — річ, призначення якої відоме переважній більшості людей. Однак висновок про те, що її функціонування пов'язане із застосуванням полів, сигналів або хімічних середовищ, може зробити лише фахівець. А звідси — інші особи, зокрема правники, не можуть однозначно стверджувати, чи є ця дискета носієм комп'ютерної інформації.
Враховуючи зазначене, вважаємо за необхідне виробити інше визначення цього поняття, використовуючи при цьому не технічні, а загальні терміни. Ми пропонуємо використовувати таке визначення: носій комп'ютерної інформації — це будь-яке обладнання, призначене для постійного або тимчасового зберігання комп'ютерної інформації.
Цими носіями є різноманітні дискети, стримерні стрічки, оптичні диски, а також вінчестери (або жорсткі диски) тощо. Фактично всі вони, за винятком вінчестера, є факультативною складовою комп'ютерної системи і слугують для зберігання, резервування та переносу всілякої інформації. Причому саме здатність зберігати інформацію є їх обов'язковою властивістю, яка взята за основу при створенні наведеного визначення. Жоден комп'ютер — від домашнього персонального комп'ютера до потужних серверів — не може обійтися без цих нібито дрібниць, які, в свою чергу, можуть стати як предметом злочину, так і засобом чи знаряддям вчинення злочинних дій.
Запропоноване визначення з технічного боку може виглядати дещо дилетантським. Однак, його застосування повинне забезпечити безпомилкове вирішення питання про визнання того чи іншого технічного устаткування предметом злочину в сфері комп'ютерної інформації.
Іншим термінологічним зворотом, який потребує роз'яснення, є «засоби захисту комп'ютерної інформації». Чинне українське законодавство розрізняє два види захисту інформації - технічний та криптографічний.
Згідно зі ст. 2 Положення про технічний захист інформації в Україні, затвердженого Указом Президента України від 27 вересня 1999 р., технічний захист інформації - це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації [8].
Положення про порядок здійснення криптографічного захисту інформації в Україні, затверджене Указом Президента України від 22 травня 1998 р., визначає, що криптографічний захист інформації - це вид захисту, який реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо [9].
Важливо з'ясувати, як здійснюються ці види захисту інформації. У згаданих вище положеннях зазначено, що технічний захист інформації здійснюється за допомогою технічних засобів загального та спеціального призначення. Криптографічний захист здійснюється за допомогою програмного, апаратно-програмного, апаратного або інших засобів, призначених для криптографічного захисту інформації.
Отже, можна зробити таке узагальнення: для захисту інформації використовують технічні (або апаратні) засоби та програмні засоби захисту. Саме так їх, як правило, розподіляють у літературі [10]. Основними завданнями технічних засобів захисту комп'ютерної інформації є запобігання вільному доступу до комп'ютерної інформації, недопущення зняття інформації з каналів зв'язку, несанкціонованого отримання інформації шляхом аналізу різних видів випромінювання, а також полів, які створює комп'ютерна техніка, тощо. Програмні засоби захисту комп'ютерної інформації призначені для запобігання незаконним діянням у «віртуальному просторі» - копіювання комп'ютерної інформації, її пошкодження, знищення, доступу до неї тощо. До таких засобів, зокрема, належать програми, завданням яких є пошук та знешкодження комп'ютерних вірусів.
Носії комп'ютерної інформації та технічні засоби захисту комп'ютерної інформації є об'єктами права власності, а тому їх перекручення, знищення, а також викрадення є злочинами, відповідальність за які вже встановлена статтями розділу VI КК України «Злочини проти власності» (наприклад, ст.ст. 185, 186, 194, 196). Таким чином, застосовуючи на практиці положення відповідних статей розділу XVI КК України «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж», необхідно враховувати наявність конкуренції із зазначеними кримінально-правовими нормами. На нашу думку, ст.ст. 185, 186, 194, 196 КК України є загальними щодо ст.ст. 361 та 363 КК України.
Отже, перекручення, знищення, а також викрадення носіїв та технічних засобів захисту комп'ютерної інформації не можуть кваліфікуватися за статтями розділу VI «Злочини проти власності», оскільки в КК України існують спеціальні норми — ст.ст. 361 та 363.
4. Згідно з КК України відповідальність за розповсюдження комп'ютерного вірусу може наставати лише за умови, що це діяння вчинене у спосіб, прямо передбачений ст. 361 КК України -шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані ЕОМ, їх системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
З наведеного формулювання випливає, що законодавець прямо визначає не тільки єдиний спосіб, яким може вчинятися аналізований злочин, а й знаряддя його вчинення - програмні та технічні засоби, призначені для незаконного проникнення в автоматизовані ЕОМ, їх системи чи комп'ютерні мережі і здатні спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
Отже, законодавець наділив знаряддя злочину (програмні засоби - це комп'ютерні програми, а технічні засоби - це різноманітні прилади, обладнання, устаткування) двома обов'язковими ознаками: 1) їх призначенням повинно бути забезпечення можливості незаконного проникнення в автоматизовані ЕОМ, їх системи чи комп'ютерні мережі; 2) вони мають бути здатними спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.
Застосовуючи, кримінально-правову норму, що нами розглядається, необхідно пам'ятати, що відповідальність за розповсюдження комп'ютерного вірусу, відповідно до чинного КК України, може наставати виключно при вчиненні винним згаданих дій прямо визначеним у законі способом з використованням прямо визначених у законі знарядь. Відтак, не може, згідно з кримінальним законом, наставати відповідальність за розповсюдження комп'ютерного вірусу, наприклад, за допомогою мережі Інтернет (розсилаючи каналами електронної пошти повідомлення, які містять вірус, як це було у випадку із сумнозвісним комп'ютерним вірусом «I love you»).
Гадаємо, потребує з'ясування зміст терміна «комп'ютерний вірус», оскільки подібне поняття використовується у законодавстві вперше. Цей термін з'явився у 1984 р., запровадив його співробітник Лехайського університету (США) Фред Коен. На його думку, це програми, які можуть заражати інші програми, модифікуючи їх додаванням своєї, можливо, зміненої копії» [11]. Зараз у літературі зустрічаються різні визначення поняття «комп'ютерний вірус». Наприклад, «комп'ютерний вірус - це невелика, складна, ретельно складена і небезпечна програма, яка може самостійно розмножуватись, переноситись на диски і дискети, прикріплятися до програм, передаватися мережею, порушуючи роботу комп'ютера. При цьому вона намагається виконати приховане самокопіювання в різні ділянки виконавчих кодів інших програм, максимально захищається від виявлення і по закінченні «інкубаційного періоду» заявляє про себе непрогнозованими руйнівними діями» [12]. Видається, що подібні визначення не можуть стати у нагоді в процесі вдосконалення кримінального законодавства.
Розвиток інформаційних технологій зумовив постійний розвиток та вдосконалення «комп'ютерних вірусів», виникнення нових комп'ютерних програм, які призначені для різноманітних несанкціонованих операцій з комп'ютерною інформацією. Термін «комп'ютерний вірус» за своїм обсягом не охоплює весь спектр згаданих програм, які в літературі часто називають «шкідливі програми». Під шкідливими програмами необхідно розуміти створені або змінені комп'ютерні програми, призначені для несанкціонованого знищення, перекручення, зміни або блокування комп'ютерної інформації, забезпечення несанкціонованого доступу до комп'ютерної системи чи телекомунікаційної мережі, а також порушення нормальної роботи останніх.
Слід погодитися з тими науковцями, які розподіляють всі шкідливі програми залежно від їх призначення на три великі групи. Перша з них - програмні засоби, які мають властивість самостійно розповсюджуватися (копіюватися), як правило, не заподіюють шкоди, хоча можуть здійснити несанкціоновані операції з комп'ютерною інформацією або заблокувати роботу комп'ютерної системи чи телекомунікаційної мережі. Друга група об'єднує небезпечні шкідливі програми, які руйнують комп'ютерні системи та завдають істотної шкоди. До третьої групи належать шкідливі програми, які забезпечують несанкціонований доступ до чужих інформаційних ресурсів. До цієї ж групи потрібно віднести програмні засоби, призначені для подолання захисту від протиправного копіювання комерційних програмних продуктів.
Отже, поняття «комп'ютерний вірус» не можна ототожнювати з усіма створеними або зміненими комп'ютерними програмами, призначеними для несанкціонованого знищення, перекручення, зміни або блокування комп'ютерної інформації, забезпечення несанкціонованого доступу до комп’ютерної системи чи телекомунікаційної мережі, а також порушення нормальної роботи останніх. Створення та розповсюдження останніх не є кримінально караним діянням.
Основним критерієм розмежування комп'ютерних вірусів від усіх інших шкідливих програм, на нашу думку, є те, що обов'язковою властивістю вірусів є їх здатність «автономно», без участі людини, копіюватися в різні ділянки пам'яті комп'ютера. У будь-якому разі визначати, чи є певна комп'ютерна програма вірусом, можна виключно на підставі висновку експерта.
5. Потребують, на нашу думку, з'ясування деякі положення ст.ст.361-363 КК України, які містять оціночні поняття. Наприклад, як кваліфікуючу ознаку усіх злочинів у сфері використання ЕОМ (комп'ютерів), систем та комп'ютерних мереж законодавцем названо спричинення цими злочинами істотної шкоди. Остаточно встановлювати факт існування зазначеної кваліфікуючої ознаки може виключно суд, оцінюючи обставини кожної конкретної справи. Як видається, при цьому необхідно враховувати майновий стан потерпілого; вартість комп'ютерної інформації; розмір збитків, спричинених неможливістю використання знищеної або перекрученої інформації; витрати на відновлення змісту цієї інформації; збитки внаслідок використання неправомірно отриманої інформації тощо.
Ще одне формулювання, яке має оціночний характер, використане у ст. 363 КК України, а саме: одним із суспільно-небезпечних наслідків названо істотне порушення роботи ЕОМ (комп'ютерів), систем та комп'ютерних мереж. Необхідно враховувати, що порушення роботи ЕОМ (наприклад, внаслідок перебоїв у мережі електричного живлення) не завжди має суспільно-небезпечний характер. Воно може набувати такого характеру лише в разі заподіяння реальної, зокрема майнової, шкоди. В іншому разі порушення правил експлуатації ЕОМ, яке спричинило порушення їх роботи, на нашу думку, не може вважатися, злочином оскільки воно позбавлене суспільної небезпечності.
6. Не можемо залишити поза увагою положення ч.З ст.190 КК України, оскільки вони безпосередньо стосуються розглядуваної теми. Зазначена норма встановлює кримінальну відповідальність за шахрайство, вчинене шляхом незаконних операцій з використанням електронно-обчислювальної техніки.
Застосовуючи цю норму, необхідно мати на увазі декілька обставин. По-перше, термінологічний зворот «електронно-обчислювальна техніка» за своїм змістом має відповідати вже аналізованим поняттям «електронно-обчислювальна машина» та «комп'ютерна система». Аналізуючи зміст цієї норми, можна стверджувати, що відповідною кваліфікуючою ознакою не повинні охоплюватися використання, наприклад, калькуляторів, електронних книжок для нотаток тощо. По-друге, відповідальність за ч. З ст. 190 КК України, як видається, може наставати лише в тому разі, коли, використовуючи електронно-обчислювальну техніку, винний цими діями безпосередньо виконував хоча б частину об'єктивної сторони шахрайства. Не повинно кваліфікуватись за ч. З ст. 190 КК України будь-яке шахрайство, під час готування до якого або замаху на яке з будь-якою метою (наприклад, для підрахування майбутніх «прибутків» або для малювання певних планів чи схем) використовувалась електронно-обчислювальна техніка. На нашу думку, використання такого устаткування далеко не завжди підвищує ступінь суспільної небезпечності може вважатися кваліфікуючою обставиною.
3. Заключні положення.
Насамкінець зазначимо, що само по собі існування у КК України 2001 р. нових статей, які передбачають кримінальну відповідальність за вчинення злочинів нового (для нашої держави) виду - у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж — недостатньо для здіснення ефективної протидії цим суспільно небезпечним посяганням. Ми впевнені у необхідності здійснення змістовних наукових досліджень, зокрема кримінально-правового спрямування, покликаних створити теоретичне підґрунтя для правильного розуміння відповідних норм КК України, а також виробити основні правили кваліфікації аналізованих злочинів.
Потребують подальшого вивчення питання криміналізації і, можливо, декриміналізації певних діянь у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, оскільки міжнародний досвід свідчить про існування певного кола діянь, що належать до категорії комп'ютерних злочинів, і мають дещо інший характер ніж ті, ознаки яких нині визначені в КК України.
Так, зокрема, фахівцями з кримінального права Ради Європи запропоновано криміналізувати такі суспільно-небезпечні діяння у сфері комп'ютерної інформації: 1) комп'ютерне шахрайство; 2) комп'ютерний підлог; 3) пошкодження комп'ютерної інформації або програм; 4) комп'ютерний саботаж; 5) несанкціонований доступ; 6) несанкціоноване перехоплення тощо [13]. Вважаємо також корисним врахувати положення Модельного Кримінального кодексу для держав-учасників Співдружності Незалежних Держав. Ним, зокрема, пропонується включити до національного кримінального законодавства одинадцять статей, що криміналізують суспільно-небезпечні діяння у сфері комп'ютерної інформації [14].
Таким чином, положення нового КК України про відповідальність за злочини у сфері використання ЕОМ (комп'ютерів), систем та комп'ютерних мереж вимагають ретельного аналізу, під час якого вважаємо за необхідне врахувати досвід інших європейських держав у цій галузі.
1. Международное уголовное право: Учебное пособие/ Под общей ред. В.Н. Кудрявцева. - М., 1999.
2. Габович А., Азаров С. Як досягти зазначеного розвитку українського Інтернету // Урядовий кур'єр. - 2000. - 31 жовт.
3. Урядовий кур'єр. - 2000. - 8 серп.
4. Голос України. - 2001. - 5 трав.
5. Гавриш С.Б. Уголовно-правовая охрана природной среды Украины. Проблемы теории и развитие законодательства. - X., 1994. - С. 52,65; Наумов А.В. Российское уголовное право. Общая часть: Курс лекций. - М., 1999. - С. 159; Кримінальне право України. Загальна частина: Підручник для студентів юрид. вузів і фак. / Г.В. Андрусів, П.П.Андрушко, В.В.Бенківський та ін.; За ред.П.С.Матишевського та ін. – К., 1999. – С.123-127.
6. Таций В.Я. Объект и предмет преступления в советском уголовном праве. - X., 1988. - С. 16.
7. ЗП України. - 1994. - № 12. - Ст. 302.
8. Офіційний вісник України. - 1999. - № 39.
9. Там само. - 1998. - № 21.
10. Голубєв В.О., Юрченко О.М. Злочини у сфері комп'ютерної інформації: способи скоєння та засоби захисту / Під ред.О.П. Снігерьова, М.С. Вертузаєва. - Запоріжжя, 1998. - С. 55, 57.
11. Коваленко М.М. Комп'ютерні віруси і захист інформації:Навчальний посібник. - К., 1999. - С. 7.
12. Там само. - С. 8.
13. Recommendation № (89)9; Council of Europe (eds.) Computer-Related Crime, Strasbourg 1990.
14. Панфилова Е.Й., Попов А.К, Компьютерные преступления/ Науч. редактор проф. Волженкин Б.В. - СПб., 1998. - С. 43-46.