Розширення мережі комерційних банків, які використовують у фінансових операціях сучасні інформаційні технології, сприяло появі специфічних злочинів, які пов’язані з використанням комп’ютерних систем. Перед правоохоронними органами виникли нові проблеми своєчасного їх виявлення, кваліфікованого розслідування та прийняття заходів для усунення причин та умов, що сприяють вчиненню таких злочинів. При вирішенні цієї проблеми, дуже важливо враховувати досвід боротьби зі злочинами у сфері використання комп’ютерних систем, набутий в країнах, які вже давно ведуть боротьбу з такими злочинами, і в першу чергу накопичений досвід кримінально-правової превенції “комп’ютерних” злочинів у США.
У правоохоронних органів США вже є відповідний законодавчий та практичний досвід боротьби з “комп’ютерними” злочинами, який може бути використаний у діяльності органів внутрішніх справ України.
У США, як і в багатьох інших країнах доктрини загального права (англо-американська система права), на законодавчому рівні проводиться визначення інформації як товару, як об’єкту права власності. За цією концепцією не суттєво, на яких матеріальних носіях знаходиться інформація як об'єкт правового захисту, а отже, захист її здійснюється на загальних підставах як і матеріальних цінностей. Тобто, використовуючи принцип аналогії права на законодавчому рівні та через судові прецеденти, змінюється зміст складу правопорушень (вводиться нова редакція норми).
Правова доктрина системи загального права, англо-американської сім’ї права (Великобританія, США та інші країни, що запозичили їх доктрину права). Основний її зміст зводиться до публічно-правового і приватноправового (недержавного) регулювання суспільних відносин. У зв’язку з цим існує поділ права на публічне і приватне. При цьому важливим критерієм їх розмежування є визначення соціальної спрямованості інтересу: публічний (суспільства, держави в цілому) та приватний (окремої людини, недержавних спільнот). Державне забезпечення приватноправового регулювання здійснюється через можливість судового захисту у формі судових прецедентів. Правова доктрина європейської континентальної сім’ї права. Її ще називають Романо - германською (ФРН, Франція, Росія та ряд інших). За цією доктриною право поділяється на галузі, підгалузі, галузеві та міжгалузеві комплексні інституції публічного (державного) права. Серед провідних галузей визначаються: конституційне, адміністративне, цивільне та кримінальне право. На їх основі виникають синтетичні міжгалузеві комплексні інститути права. Такий підхід правового регулювання притаманний і Україні. Наприклад, нормативна база багатьох країн Європи (Бельгія, Німеччина, Італія, Люксембург та ін.) розвивається за правовою концепцією, щодо прагнення, у разі несанкціонованого зняття інформації в автоматизованих системах, не застосовувати державні інституції класичних законодавчих положень з розкрадання та розтрати майна (речей).За цим підходом вводяться нові норми, що визначають окремі правопорушення, предметом посягання яких є інформація, в тому числі та, що обробляється за допомогою комп'ютерних технологій. Тобто речове право і інформаційне право, зокрема захист інформації в автоматизованих системах, являють собою автономні інституції в системі законодавства.
Перші спеціальні закони по боротьбі з комп’ютерною злочинністю були прийняті в 1973 році в Швеції та в 1976 році у США на федеральному рівні. У США на федеральному рівні відповідальність за комп’ютерні злочини регулюють такі законодавчі акти [1]: Закон “Про підробку засобів доступу, комп’ютерне шахрайство та зловживання “(Counterfeit Access Device and Computer Fraud and Abuse Act of 1984). Цей закон визнав злочином отримання несанкціонованого доступу до федерального комп’ютера. Під “комп’ютером федерального уряду” мається на увазі будь-який комп’ютер, який використовується урядовими або підпорядкованими йому фінансовими установами. Закон “Про таємність електронного зв’язку”(Electronic Communications Privacy Act of 1986). Розділ 2701 містить визначення нового виду злочину - умисне проникнення до інформаційних систем.
Таке проникнення кваліфікується як: - навмисний несанкціонований доступ до системи з використанням засобів, які надаються установами електронної комунікації; - навмисне порушення системи перевірки права доступу таких засобів. Окрім того, навмисне проникнення означає, що злочинець своїми діями отримав, змінив або зашкодив санкціонованому доступу до інформації, яка зберігається в електронному виді у даній системі. Термін “зберігання в електронному виді” набув визначення у розділі 2510 (17) цього закону. Він означає якість, яка притаманна електронному зв’язку і яка набула вираження у тимчасовому збереженні інформації. Закон “Про комп’ютерне шахрайство та зловживання” (Computer Fraud and Abuse Act of 1986). Безперечно, це базовий документ у цій системі - стаття, яку було спеціально введено Конгресом США з метою боротьби проти комп’ютерних злочинів. Останні зміни до неї були внесені у жовтні 1996 року. Цей закон визнав кримінальними дії, які визначено у навмисному отриманні несанкціонованого доступу до комп’ютеру федерального уряду США та у порушенні його роботи. Згідно з цим законом, протиправними визнаються будь-які дії, пов’язані з розголошенням перехоплених паролів, отриманням або ознайомленням з будь-якою інформацією за допомогою комп’ютерів, які містять дані федерального уряду.
Кримінальна відповідальність настає, якщо зміна та знищення інформації спричинили збитки, сума яких перевищує 1000 дол. Цим законодавчим актом також поширюється юрисдикція федерального суду на злочини, які не виходять за межі кримінального законодавства штатів у приватному секторі. Крім цього, ним встановлено кримінальну відповідальність за модифікацію, знищення або приховування інформації, отриманої при несанкціонованому вході у комп’ютерну систему. Федеральний суд може застосовувати до злочинців штраф у розмірі до 250000 доларів США та ув’язнення на строк до п’яти років.
Закон “Про захист комп’ютерів” (Computer Security Act of 1987) вступив у дію 8 січня 1988 року з метою покращання безпеки важливої інформації, яка зберігається у “федеральних комп’ютерних системах”. Такою системою визначається “комп’ютерна система, яка функціонує у федеральній установі, контрагента федеральної установи або в іншій організації, яка обробляє інформацію, використовуючи комп’ютерну систему на користь федерального уряду для виконання федеральних функцій”. Цей закон зобов’язав NIST (раніше NBS - National Bureau of Standards) розробити вимоги до безпеки усіх урядових комп’ютерних систем США, які обробляють важливі матеріали, а також затвердити програми навчання, стандарти та графіки роботи користувачів таких систем.
Згідно з законом [1] відповідальність за захист даних під грифом покладено на NSA - National Security Agency. Закон “Про зловживання комп’ютерами” (Computer Misuse Act of 1990) забезпечує захист користувачів від несанкціонованого доступу або зміни інформації, вимагає регулярно перевіряти службові записи, пов’язані з несанкціонованим доступом до даних або несанкціонованою зміною даних. Щодо кримінального законодавства окремих штатів, то серед головних його ознак слід зазначити, насамперед, варіювання, адже кримінальні кодекси штатів дуже різняться між собою.
Так, деякі штати пов’язують кримінальну відповідальність із розмірами збитків у грошовому виразі (Юта, Техас, Коннектикут тощо). В інших штатах кримінальна відповідальність настає навіть за відсутності матеріальних збитків, зокрема, у випадках несанкціонованого доступу до конфіденційної інформації (Невада, Вірджинія [2], Нью-Йорк), результатів медичного обстеження (Нью-Йорк, Вірджинія), даних про трудову діяльність, заробітну платню, наданих кредитах та приватних справах (Вірджинія). У штаті Небраска будь-який несанкціонований доступ є злочином.
Покарання за ці злочини також відрізняються у різних штатах. Зокрема, в штаті Джорджія порушення права доступу в деяких випадках може спричинити ув’язнення терміном до 15 років. Як ознаку злочину закони деяких штатів передбачають навмисність дій. Однак, слід підкреслити, що оскільки навмисність злочинного наміру дуже важко довести, то цей пункт може стати суттєвою перешкодою для притягнення до кримінальної відповідальності за комп’ютерні злочини у Каліфорнії, Делаварі, Флориді, Канзасі, Меріленді та Мінесоті [3].
За законодавством штату Юта, одним з найефективніших критеріїв визначення покарання за скоєне правопорушення є розмір заподіяної (чи такої, що могла бути заподіяна) шкоди, адже він дозволяє легко розмежувати випадки настання (використовуючи звичну для нас термінологію) цивільно-правової, адміністративної та кримінальної відповідальності. У такому разі введення чіткої кваліфікації діяння залежно від розміру шкоди дозволить позбавитись суб’єктивізму під час призначення покарання. До речі, саме цей підхід використав законодавець штату Юта, кримінальний кодекс якого був обраний одним з предметів дослідження даної глави.
У Кримінальному кодексі штату Юта [1] (далі – кодексі) окреслено два основні напрямки злочинних дії, що об’єднуються загальним терміном “комп’ютерні злочини”. По-перше, це продаж заборонених телекомунікаційних пристроїв чи їх компонент (ст. 76-6-409.8). По-друге, це злочинне використання технічних можливостей комп’ютера (ст. 76-6-703). Обидва види злочинів віднесено до другого, особливо небезпечного, розряду. Законодавець встановив обов’язок генерального прокурора, прокурорів штату та округу порушити кримінальну справу в випадках, коли є достатні дані, які вказують на наявність ознак вчинення кримінального правопорушення у сфері застосування комп’ютерної техніки (ст. 76-6-704.1).
Таким чином, для даної групи злочинів передбачено обов’язкове державне звинувачення, що вказує на особливу увагу, яку приділяє законодавець вирішенню цієї проблеми. На жаль, в Україні ще й досі кримінальні справи по злочинам, передбаченим статтею 198-1 КК України, порушуються лише за скаргою потерпілого (ч.1 ст.27 КПК), що значною мірою обумовлює їх латентність. Оскільки при вчиненні цього типу злочинів найчастіше порушується не один тільки кримінальний закон, а й певні статути, внутрішні нормативні акти, що тягне за собою дисциплінарну та фінансову відповідальність, статтею 76-6-704.2 встановлено можливість одночасного провадження кримінальної справи цієї групи за будь-яким іншим законом. Стаття 76-6-409.8 кодексу передбачає кримінальну відповідальність за продаж незаконного телекомунікаційного пристрою чи його складових частин. Необхідність її введення була обумовлена, насамперед, значним (за період з 1986 до 1988 року – більше ніж в 2,5 рази) зростанням кількості кримінальних справ, порушених по обвинуваченню в електронному шпигунстві, промисловому шпіонажі, порушенню права особи на так зване “privacy” – недоторканість особистого життя. При цьому все частіше знаряддям злочинців стають високотехнологічні електронні прилади. Керування ними, а також обробка та передача інформації, що була отримана незаконним шляхом, звичайно здійснюється за допомогою електронно-обчислювальної техніки. Тому законодавець проводить програму обмеженого застосування певних електронних систем (до яких належать і деякі телекомунікаційні пристрої) шляхом виведення їх з обігу. У розділі 4 закону “Про зловживання комп’ютерами” (Computer Misuse Act of 1990) наведено невичерпний перелік електронних пристроїв та систем, заборонених для використання без отримання спеціального дозволу та вилучених з вільного обігу. Однією з форм забезпечення цієї програми було введення у Кримінальний кодекс статті 76-6-409.8. Аналогом її виступає другий пункт частини першої статті 1981 КК України “Розповсюдження програмних та технічних засобів, призначених для незаконного проникнення в автоматизовані системи та здатних спричинити спотворення чи знищення інформації або носіїв інформації”. Передбачене нею кримінальне правопорушення є злочином із формальним складом, оскільки законодавець, формулюючи кримінально-правову норму, пов’язує момент закінчення злочину із вчиненням суспільно-небезпечного діяння.
Родовим об’єктом цього злочину є безпека інформаційних відносин, а безпосереднім – порядок обігу та застосування певних видів телекомунікаційних пристроїв, які виступають предметом злочину. Конкретизуючи поняття телекомунікаційного пристрою, законодавець наводить у диспозиції невичерпний перелік його складових, до яких відносить складові комп’ютера, дані, програмне забезпечення або іншу інформацію чи обладнання. При цьому, напевно, маються на увазі не будь-які складові комп’ютера чи програми, а лише такі, що забезпечують виконання операцій, через які ці пристрої було заборонено, тобто модулятори та демодулятори електронних сигналів, спеціальні плати, що розроблені для дешифрування інформації, чи програмне забезпечення подібного призначення. Говорячи про інші дані, законодавець, скоріше за все, передбачає інформацію, що допоможе в реалізації призначення такого незаконного пристрою (скажімо, код шифру чи частоту радіохвилі, на якій ведеться передача конфіденційних даних). Під формулювання “інше обладнання”, вірогідно, підпадає будь-яке обладнання, що входить до складу незаконного телекомунікаційного пристрою чи обслуговує його, але безпосередньо не виконує основну функцію такого пристрою (чи основні функції, якщо їх декілька).
Об’єктивна сторона злочину полягає в передачі телекомунікаційного пристрою, що, відповідно до законодавства, вилучений з обігу. Така передача може бути скоєна шляхом дії у вигляді продажу. А як же бути, якщо особа передає цей пристрій чи його складові безкоштовно? На нашу думку, в такому випадку її дії повинні кваліфікуватись як співучасть у тому злочині, що скоюється за допомогою цього пристрою. І, звичайно, особа не повинна нести відповідальність за цією статтею, якщо пристрій вибув з її володіння не з власної волі. Склад цього злочину передбачає наявність загального суб’єкту - будь-якої фізичної осудної особи, що досягла віку кримінальної відповідальності (16 років). Якщо такий продаж здійснює посадова особа, професійна діяльність якої пов’язана з розробкою, використанням чи обслуговуванням подібних пристроїв, то, на нашу думку, її дії повинні кваліфікуватись за сукупністю двох злочинів – розкрадання (76-6-501.2) та продажу незаконного телекомунікаційного пристрою.
З суб’єктивної сторони такий продаж повинен бути здійснений навмисно. При цьому, якщо йдеться про продаж таких складових, особа, яка притягується до відповідальності, повинна бути обізнана щодо намірів людини використати їх при виготовленні забороненого телекомунікаційного пристрою. Таке зауваження має захистити продавців певних видів складових комп’ютера (скажімо, модемів), що можуть використовуватися при виготовленні заборонених пристроїв, але самі по собі не є забороненими та вже набули значного розповсюдження як серед організацій, так і серед фізичних осіб.
Кваліфікуючою ознакою, що обтяжує відповідальність, визнається навмисний продаж не менш ніж п’яти заборонених телекомунікаційних пристроїв в шестимісячний період (ч.2 ст.76-6-409.8). Однак ця стаття охоплює лише дії, що можуть тільки привести до “комп’ютерних злочинів” у вузькому розумінні. Відповідальність же за кримінальні правопорушення, що безпосередньо використовують специфічні можливості комп’ютера зі злочинною метою чи спрямовані проти порядку роботи комп’ютера або її результатів, передбачена статтею 76-6-703 “Злочинне використання технічних можливостей комп’ютера”. Цією статтею введено кримінальну відповідальність за декілька самостійних форм злочинного використання технічних можливостей ЕОТ, загалом спрямованих проти права на комп’ютерну власність у широкому розумінні. Після внесення багатьох змін до цієї статті, прийнятої ще в 1988 році, порядок викладення злочинів у ній не повністю відповідає логічній вимозі об’єднання в кожній частині діянь, спрямованих проти одного об’єкта, адже нові пункти додавались просто в кінець статті, не враховуючи початкову структуру. Тому для полегшення її сприйняття при тлумаченні спробуємо дещо перегрупувати наведені у статті кримінальні правопорушення таким чином:
· злочини, в яких посягають на комп’ютер як апарат, річ матеріального світу;
· кримінальні правопорушення, у яких комп’ютер використовується в якості знаряддя;
· такі, де посягають на комп’ютерну власність у вузькому розумінні;
· спрямовані проти встановленого порядку функціонування комп’ютерної системи;
· група “комп’ютерних злочинів”, спрямованих проти права власника на обмеження та встановлення доступу до комп’ютерної системи, а також надання права іншій особі отримати певні комп’ютерні послуги.
Кримінальні правопорушення, в яких посягають на комп’ютер як апарат, річ матеріального світу, суттєво відрізняються насамперед об’єктом і предметом злочинних посягань. Об’єктом у даному випадку є суспільні відносини, що регулюють право власності на майно - на комп’ютер, комп’ютерну систему чи мережу як пристрої, тобто в їх апаратному значенні. У такому випадку об’єкт не відрізняється від об’єкта звичайної крадіжки чи іншого посягання на майно, але це не означає їх тотожність, адже предмет цього злочину має своєрідні властивості (технічні можливості), що обумовлюють його специфічність. Звичайно, ці кримінальні правопорушення не можуть бути віднесені до “комп’ютерних злочинів” у вузькому розумінні, і це певним чином споріднює їх з “Продажем незаконного телекомунікаційного пристрою”. Предметом злочину є комп’ютер, комп’ютерна система чи мережа. Коротке тлумачення цих та деяких інших термінів законодавець наводить у пунктах 3-5 статті 76-6-702 “Визначення”.
Спробуємо дещо їх розширити, адже точне усвідомлення термінології є однією з основ вірної кваліфікації діяння. “Комп’ютер”, згідно цієї статті, означає будь-який електронний пристрій чи засіб зв’язку, що може обробляти дані. Цікаво, але у такому разі під термін “комп’ютер” формально підпадають інші пристрої, що не мають прямого відношення до електронно-обчислювальної техніки – наприклад, апарати, що можуть виконувати одночасно функції телефону, автовідповідача та факсу. Обробка даних у цьому прикладі буде проходити під час розмежування людської мови та пілота факсу. Таке визначення комп’ютера може пояснюватись широким застосуванням мікропроцесорів, що є по суті найважливішою частиною будь-якого комп’ютера. Під терміном “комп’ютерна система” законодавець розуміє сукупність схожих, підключених чи не підключених один до одного пристроїв, програмного забезпечення або іншого схожого комп’ютерного обладнання. Під визначенням “підключених чи не підключених” законодавець, напевно, має на увазі поєднання програмним забезпеченням, тобто активацію системи, адже лише апаратно з’єднані пристрої можуть вважатись системою. Використовуючи вищенаведений приклад з факсом, можна проілюструвати цю думку таким способом: факс, апаратна підключений до комп’ютера, буде складати з ним комп’ютерну систему незалежно від того, був він активований, тобто отримував або посилав яку-небудь інформацію головному процесору, чи ні. Вирішальною в даному випадку є можливість здійснення таких операцій. Під “комп’ютерною мережею” законодавець розуміє з’єднані комунікаційними чи телекомунікаційними лініями комп’ютери або комп’ютери та віддалені термінали. Таким чином, окреслюються всі три можливі варіанти комп’ютерних мереж:
· глобальні типу Internet чи FIDO, де комп’ютери пов’язуються комунікаційними чи телекомунікаційними лініями за допомогою модемів;
· локальні, де комп’ютери, що можуть працювати в автономному режимі, поєднані за допомогою спеціальних плат;
· “сервер-термінали”, де комп’ютер-термінал не може працювати окремо від серверу, адже частково використовує його ресурси.
Об’єктивна сторона злочину полягає в діях, які законодавець розподіляє на 2 групи, але лише перша з них має пряме значення. Нею передбачені незаконне пошкодження або знищення будь-якого комп’ютера, комп’ютерної системи чи мережі, а також ті ж самі дії по відношенню до їх складових частин. У статті 76-6-702 не тлумачаться терміни “пошкодження” та “знищення”. Але, виходячи з їх загальновживаного значення, спробуємо їх пояснити таким чином: “пошкодженням” повинна визнаватись дія, у результаті якої пристрій, комп’ютер, комп’ютерна система чи мережа частково втратили здатність нормально функціонувати за призначенням, але їх можливості функціонування ще можна відтворити, налагодити.
Під “знищенням” пропонуємо розуміти повну втрату пристроєм, комп’ютером, системою чи мережею здатності виконувати певні операції за своїм призначенням, або часткову втрату, якщо можливості комп’ютера, системи чи мережі внаслідок злочинних дій зменшились більше, ніж на половину та не можуть бути відтворені. До другої групи дій належить неправомірна зміна комп’ютера, комп’ютерної системи чи мережі, яка призвела до їх пошкодження чи знищення. Напевно, мається на увазі зміна складових комп’ютера, системи чи мережі, яка, внаслідок апаратної несумісності їх з іншими складниками, призводить до пошкодження чи знищення всього комп’ютера, системи чи мережі. Терміни “пошкодження” та “знищення” пропонується розуміти, як наведено в попередньому абзаці. Оскільки законодавець, конструюючи цю норму, пов’язує момент закінчення злочину з настанням суспільно-небезпечних наслідків, то за конструкцією цей склад злочину є матеріальним. Суб’єктом злочину за першою групою дій може бути будь-яка фізична та осудна особа. Відповідно, у другій групі дій до загального суб’єкта, виходячи із значення терміну “неправомірна”, виключаються особи, які уповноважені або зобов’язані власником здійснювати догляд за станом апаратних складових комп’ютера, системи чи мережі, якщо зміни таких пристроїв передбачаються їхніми службовими обов’язками. Суб’єктивну сторону не зазначено в диспозиції цієї частини статті, тому є всі підстави вважати, що відповідальність буде наставати як при умисній, так і необережній формі провини. Серед кримінальних правопорушень, в яких комп’ютер використовується як знаряддя, зазначається свідомий дозвіл використання будь-якого комп’ютера, комп’ютерної мережі, комп’ютерної власності чи комп’ютерної системи, програми, програмного забезпечення для розробки або виконання будь-якого шахрайства або плану введення в оману чи отримання коштів, власності, послуг або інших цінностей на фальшивих підставах (обіцянках чи заявах). Напевно, законодавець, приймаючи цю кримінально-правову норму, намагався, по-перше, встановити відповідальність за пособництво при вчиненні зазначених у диспозиції злочинних дій, а по-друге, виконуючи превентивну функцію кримінального закону, визнати кримінально карними дії по підготовці з використанням ЕОТ до вказаних у диспозиції злочинних дій. Останнє обумовлюється значною допомогою, яку може надати кваліфіковане застосування можливостей ЕОТ із злочинною метою для підготовки та проведення перелічених у диспозиції злочинів, і, як результат, підвищення ефективності дій злочинців. Об’єктом посягання цього злочину може бути власність, майнові права фізичних, юридичних осіб та держави. Предмет залежатиме від характеру та виду посягань.
Як приклади його у диспозиції наведені кошти та інші цінності. Слід зазначити, що свідомий дозвіл використання комп’ютера із злочинною метою по суті є формою співучасті та, на нашу думку, не повинен складати окремого злочину. Тому ми вважаємо, що в цьому випадку об’єкт та предмет будуть збігатися з предметом та об’єктом злочинних дій, що скоюються фактично за допомогою цієї особи.
Об’єктивна сторона цього злочину може виражатись по-перше, вона в діях по використанню із злочинною метою чи свідомому наданні для використання із злочинною метою іншій особі комп’ютера, системи, мережі, програми чи комп’ютерної власності.
У першому випадку законодавець має на увазі дії, у другому – як дії, так і бездіяльність.
По-друге, використання із злочинною метою може бути реалізовано у формі безпосередніх злочинних дій, що посягають на певні суспільні відносини, чи в формі лише підготовки до таких дій. Законодавець безпосередньо у диспозиції статті перелічує ці злочинні діяння, вказуючи шахрайство, введення в оману, незаконне отримання коштів, власності, послуг або інших цінностей.
По суті, перелічені дії можуть бути формою шахрайства, бо воно передбачає створення підстав, за яких потерпілий за власним волевиявленням передає винній особі, наприклад, цінності чи певні права. Найчастіше за допомогою комп’ютера в таких випадках підроблюються певні фінансові документи (чеки, трати, векселі, сертифікати депозиту, акредитиви, перевідні векселі, звіти про електронний переказ коштів тощо), чи документи, що посвідчують особу. В деяких випадках введення в оману може створювати можливість для вчинення інших злочинів.
Незаконне отримання коштів, власності чи інших послуг може мати місце, наприклад, при перепрограмуванні кредитних карток (штучному внесенні на неї інформації про уявну велику суму грошей на банківському рахунку).
Характеризуючи вид складу цього злочину, слід вказати, що він може бути як матеріальним (при використанні комп’ютера для вчинення шахрайства) так і формальним (при свідомому дозволі використати комп’ютер для підготовки до вчинення шахрайства). Склад цього злочину передбачає вчинення злочинних дій загальним суб’єктом – тобто будь-якою фізичною дієздатною особою. З суб’єктивної сторони цей злочин, може характеризуватися навмисною формою вини у формі прямого наміру, адже шахрайство передбачає усвідомлення протиправності свого діяння та бажання суспільно-небезпечних наслідків, та у формі евентуального умислу, адже вираз “свідомо дозволяє” властивий саме для цієї конструкції форми вини.
Кваліфікація типу цього кримінального правопорушення здійснюється на загальних підставах - відповідно до ст. 76-6-106.1. Злочини, що посягають на комп’ютерну власність у вузькому розумінні, вже можна безпосередньо віднести до “комп’ютерних злочинів”. Своєрідність та незвичність для нас цього формулювання походить, насамперед, від вживання законодавцем штату Юта терміну, що не має аналога в українському кримінальному законодавстві.
Термін “комп’ютерна власність” включає до себе електричні імпульси, вироблені за допомогою комп’ютера, дані, інформацію, фінансові документи, програмне забезпечення чи програмами, у вигляді, що може бути сприйнятий машиною чи людиною, будь-які інші відчутні чи невідчутні елементи, що поріднені з комп’ютерами, комп’ютерними системами та мережами, але не обмежується ними.
Таким чином, воно поєднує в собі всю інформацію, що вводиться, обробляється комп’ютером та результати цієї діяльності. Об’єктом злочину є безпека інформаційних відносин, тобто суспільних відносин, що виникають унаслідок володіння, користування та розпорядження інформацією. Коло предметів дуже широке – “відчутні та невідчутні елементи, що поріднені з комп’ютерами, комп’ютерними системами та мережами” – і охоплює майже все, що можна назвати інформацією в будь-якому вигляді. Термін “електричні імпульси, вироблені за допомогою комп’ютера” дозволив включити до переліку об’єктів кримінально-правової охорони інформацію, яка передається по комп’ютерній мережі будь-якого типу, та дані, які комп’ютер приймає чи передає спеціальним пристроям (наприклад, при застосуванні його для обробки результатів, що йому передають спеціальні прибори). Під “програмним забезпеченням” чи “програмою” законодавець розуміє серію інструкцій чи формулювань у формі, що сприймається комп’ютером, які впливають на його роботу чи дозволяють функціонувати комп’ютерної системи передбаченим для досягнення результатів шляхом. Воно включає системне та прикладне програмне забезпечення та його копії, але не обмежується ними.
Зауваження щодо виду або способу, у який зберігається ця інформація, (“у вигляді, що може бути сприйнятий машиною чи людиною”) здається дуже важливим, тому що воно прямо включає як дані, що містяться на магнітному чи оптичному носії, так і їх надруковані варіанти у знаковій системі. Для запобігання частих поправок статті, законодавець прямо вказав на невичерпність цього переліку (“але не обмежується ними”).
З об’єктивної сторони цей злочин полягає в :
· знищенні, знищенні чи змінюванні об’єктів комп’ютерної власності;
· змінюванні складових комп’ютера, системи чи мережі, що призводить до знищення, знищення чи змінювання об’єктів комп’ютерної власності.
Терміни “пошкодження” та “знищення” вже тлумачились при коментуванні кримінальних правопорушень, що посягають на комп’ютер як апарат, річ матеріального світу. Що ж до “змінювання”, то стосовно комп’ютерної власності, основним об’єктом якої є інформація, це може означати зміну її змісту або порушення її цілісності.
Склад цього злочину характеризується наявністю загального суб’єкта. Суб’єктивна сторона цього злочину характеризується наміром стосовно дій, що вчиняє винна особа, а психічне ставлення винного до злочинних наслідків може характеризуватись як прямим чи евентуальним умислом, так і необережністю в обох її видах.
Наступним суто “комп’ютерним” злочином є кримінальні правопорушення, спрямовані проти встановленого порядку функціонування комп’ютерної системи. Під ними ми маємо на увазі випадки, коли людина неправомірно, навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає виконанню чи перериває операції, що виконує комп’ютер. Нагадаємо, що під “комп’ютерною системою” слід розуміти сукупність схожих, підключених чи не підключених один до одного пристроїв, програмного забезпечення або іншого подібного комп’ютерного обладнання. Детальний аналіз цього поняття наведено при тлумаченні кримінальних правопорушень, що посягають на комп’ютер як апарат, річ матеріального світу. Родовим об’єктом тут є безпека інформаційних відносин, а безпосереднім об’єктом – встановлений порядок функціонування комп’ютерної системи, який включає виконання певних операцій з даними згідно встановленого розкладу. Предметом цього злочину виступають комп’ютерна система та об’єкти комп’ютерної власності, яким може бути завдано шкоду внаслідок порушення встановленого порядку її роботи.
Об’єктивна сторона характеризується двома видами діянь:
· неправомірним створенням перешкод виконанню комп’ютерної операції;
· неправомірним перериванням такої операції.
Створення перешкод може здійснюватись як шляхом активних дій (запуск програми чи подача команд, що перешкоджатимуть виконанню такої операції), так і шляхом бездіяльності (не запуск певних програм, не подача команд чи не підключення пристроїв, необхідних для нормального виконання операції). Перешкоджати виконанню операції можуть як спеціально розроблені програмні засоби, так і ті, що значною мірою використовують ресурси комп’ютера, не лишаючи необхідної їх кількості. Злочинна бездіяльність може, напевно, розглядатись як запуск програм, що створюють умови чи сприяють виконанню необхідних операцій, а також непідключення необхідних пристроїв чи неактивація їх за допомогою спеціальних команд чи програмного забезпечення.
За конструкцією складу цей злочин є формальним, адже для настання кримінальної відповідальності достатньо одного вже факту вчинення вказаних дій, незалежно від того, чи мають місце злочинні наслідки. Однак, їх розмір буде врахований при кваліфікації цього кримінального правопорушення. Одним з ключових слів в формулюванні злочинних дій є “неправомірно”, адже воно виключає із загального суб’єкта осіб, що уповноважені власником здійснювати нагляд за роботою комп’ютера і які при виконанні своїх службових обов’язків можуть інколи здійснювати передбачені цією частиною статті дії. Остання з передбачених кримінальним кодексом штату Юта група “комп’ютерних злочинів” спрямована проти права власника на обмеження та встановлення доступу до комп’ютерної системи, а також надання права іншій особі отримати певні комп’ютерні послуги.
Родовим об’єктом цієї групи злочинів є безпека інформаційних відносин, головним безпосереднім об’єктом - право комп’ютерної власності, а додатковим безпосереднім – право уповноваженої власником особи на отримання певних комп’ютерних послуг.
Предметом злочинних посягань виступає доступ до об’єктів комп’ютерної власності інформації або ресурсів комп’ютера, системи чи мережі.
Об’єктивна сторона має вираз в діяннях двох типів.
По-перше, злочинним визнається неправомірне отримання доступу чи спроба отримання неправомірного доступу.
По-друге, диспозиція статті передбачає кримінальну відповідальність за створення перешкод для уповноваженої власником особи в отриманні певних комп’ютерних послуг. Для розуміння сутності цих дій необхідно усвідомити значення деяких термінів, що використані законодавцем, насамперед “доступу” та “комп’ютерної послуги”. Коротке тлумачення їх містить стаття 76-6-702. Згідно неї “доступ” означає пряме чи побічне використання, спробу використання чи інформування, пов’язане з введенням/виведенням або використання іншим способом будь-яких можливостей комп’ютера, комп’ютерної системи, мережі чи будь-яких засобів зв’язку між ними. Отже, доступу притаманні певні кваліфікуючі ознаки, а саме:
· доступом є не тільки пряме, а й побічне використання, чи навіть спроба використання;
· це дія, що повинна призводити до вводу чи виводу інформації;
· може використовувати можливості комп’ютера, комп’ютерної системи чи мережі у будь-який інший спосіб.
Під “комп’ютерними послугами” слід розуміти доступ до інформації що її містить комп’ютер, а також обробку і зберігання даних. Термін “обробка даних”, напевно, характеризує будь-які операції, що проводять з даними. Як “зберігання” може тлумачитись зберігання не тільки на магнітному чи оптичному носії, а й зберігання даних в оперативній пам’яті комп’ютера. У такому випадку як “створення перешкод для отримання комп’ютерних послуг” можуть кваліфікуватись неправомірні діяння, внаслідок яких значно зменшується обсяг вільної оперативної пам’яті, чи які навмисне або для забезпечення виконання певних операцій знищують дані в оперативній пам’яті. На відміну від доступу, створення перешкод може виявлятись в бездіяльності, а саме в незабезпеченні певних умов для отримання комп’ютерних послуг. Такими умовами можуть бути подача команд, завантаження та настройка програмного забезпечення, активація (у тому числі з допомогою програмного забезпечення) приладів тощо.
За конструкцією склад цього злочину є формальним, адже для призначення покарання достатньо самого факту отримання чи спроби отримання неправомірного доступу, або створення перешкод для отримання комп’ютерних послуг. Спричинення ж шкоди, поряд з деякими іншими обставинами, буде обставиною, що обтяжує вину.
З суб’єктивної сторони цей злочин характеризується деяким варіюванням, адже при формулюванні складу злочину, що включає отримання чи спробу отримання неправомірного доступу, законодавець не вказує вимог до психічного ставлення винної особи до свого діяння чи його наслідків, а при кваліфікації діяння як “створення перешкод” необхідною умовою зазначається вчинення діяння “навмисне чи усвідомлюючи його неправомірність”.
Як загальний висновок, необхідно зазначити, що боротьба зі злочинами у сфері використання комп’ютерних технологій, має спрямовуватися на врахування зарубіжного досвіду. Особлива увага повинна приділятися виявленню та усуненню недоліків у правотворчій та правозастосовній діяльності з метою запобігання негативних наслідків інформатизації у вигляді так званих кіберзлочинів.
1. Criminal Code of state Utah. http://www.utahcusa.criminal.codes.ng.htm
2. Code of Virginia, Title 18.2, Chap. 5 Crimes Against Property, Article 7.1. Computer Crimes.
3. United States Code, TITLE 17 - January 1, 1998. CHAPTER 1 - SUBJECT MATTER AND SCOPE OF COPYRIGHT.
4. Alabama Computer Crime Act, Computer Crime Statutes, May 1, 1995. Chapter 25 - Counterfeiting and Forgery.
5. Federal Guidelines for Searching and Seizing Computers.
6. Communications Privacy Act of 1986 Chapter 119. Wire and Electronic Communications Interception and Interception of Oral Communications.
7. CHAPTER 21A - Privacy Protection Subchapter I-first Amendment Privacy Protection.
8. Alabama Computer Crime Act, Computer Crime Statutes, May 1, 1995. Excerpts from Computer Search Warrants.