Карчевський микола віталійович



Сторінка2/8
Дата конвертації08.03.2016
Розмір2.59 Mb.
1   2   3   4   5   6   7   8

1.3. Безпосередній об’єкт незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем та комп’ютерних мереж
Загальновизнаним в кримінальному праві є положення, що в будь-якому складі злочину безпосередній об’єкт є частиною родового об’єкта, а тому відношення, яке виступає безпосереднім об’єктом, повинне охоплюватися сукупністю тих суспільних відносин, які складають родовий об’єкт.

Як вже було визначено, родовим об’єктом злочинів, передбачених у розділі XVI КК, виступає сукупність інформаційних відносин у сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж. Ці відносини не є однорідними і включають різні види, тому завдання дослідження безпосереднього об’єкта незаконного втручання полягає, насамперед, у тому, щоб виділити такий за змістом вид інформаційних відносин, який завжди страждає від його вчинення і, отже, може розглядатися як безпосередній об’єкт. Це дозволить не тільки розкрити специфіку цього злочину, його суспільну небезпечність, але й відмежувати від суміжних злочинів, які посягають на той самий родовий об’єкт.

Незважаючи на те, що склад незаконного втручання є відносно новим, у літературі робилися спроби визначити його безпосередній об’єкт. Єдиної думки з цього питання немає. А.М. Ришелюк пропонує вважати цим об’єктом нормальну роботу комп’ютерів і комп’ютерних мереж, а також встановлений порядок використання електронно-обчислювальних машин і комп’ютерних мереж.71 Поділяючи наведену позицію, А.В. Загіка розуміє безпосередній об’єкт незаконного втручання як "відносини у сфері безпеки користування речовими та інтелектуальними засобами обчислювальної техніки".72 Здається, що такі визначення не відповідають специфіці незаконного втручання і містять недолік, на який зверталася увага при розгляді родового об’єкта незаконного втручання: суспільні відносини, котрим завдається шкода при скоєнні цього злочину, складаються не з приводу комп’ютерної техніки або безпеки її використання, а з приводу інформації, що опрацьовується електронно-обчислювальними машинами, системами та комп’ютерними мережами.

Значний інтерес становить позиція ряду вчених про те, що об’єктом злочинів у сфері використання ЕОМ, систем і комп’ютерних мереж є право власності на інформацію. Певною мірою ця точка зору грунтувалася на тому, що в Законі України "Про інформацію" при характеристиці інформаційних відносин називалася така категорія, як "право власності на інформацію" (ст. 38).73 Це положення викликало серйозну дискусію насамперед серед цивілістів. Однак видається, що позиції цивільного та кримінального права в самому визначенні таких правових категорій, як "власність", "право власності", не повинні розходитися. Не може по-різному розумітися і така категорія, як "власність на інформацію". Одним із арґументів вирішення цього питання може служити те, що ефективність цивільно-правових інститутів багато в чому забезпечується наявністю санкцій за їх порушення. У ряді випадків, залежно від соціальної значимості цивільно-правового відношення, його охорона забезпечується нормами закону про кримінальну відповідальність. Так, наприклад, забезпечується ефективність цивільно-правового інституту власності на річ. Виходить, якщо в кримінальному праві під відносинами власності на інформацію розуміти щось інше, ніж у цивільному, то вони не будуть мати належний рівень правової охорони. Саме це й зумовлює інтерес до дискусії цивілістів і теоретиків права щодо поняття суспільних відносин власності на комп’ютерну інформацію.



Деякі вчені вважають недоцільним застосування такої категорії, як "власність на інформацію". Так, О.А. Гаврилов відзначає, що "інформація як така не може бути об’єктом права власності, оскільки вона є абстрактним ідеальним об’єктом, між тим право власності цивільний закон пов’язує з матеріальними, речовими об’єктами, із речами".74 Подібної точки зору дотримується і Л.К. Терещенко, який доходить висновку, що класична "тріада" правомочностей власника, котрий має абсолютне право на річ, не може застосовуватися відносно до інформації. До неї не можна застосовувати правомочність "володіння", оскільки нереально фізично володіти ідеальними об’єктами; "користування" – оскільки інформація може знаходитися одночасно в користуванні великої кількості осіб; "розпоряджання" – оскільки, відчужуючи право на її використання, продавець не позбавляється можливості її подальшого використання.75

Ряд авторів, навпаки, наголошують на правильності застосування для реґулювання інформаційних суспільних відносин поняття "право власності на річ". Наприклад, В. Кузнєцов гадає, що комп’ютерну інформацію* можна визнати предметом матеріального світу76 і наводить такі арґументи. По-перше, відмічаючи, що згідно з законодавством до інформації можна застосовувати повноваження власника і що неможливо застосувувати зазначені повноваження до нематеріальних предметів, дослідник робить висновок, що інформація – це "самостійне явище, яке фактично дорівнюється до матеріальної речі". По-друге, він пропонує вважати річчю не всю інформацію, а лише комп’ютерну інформацію з обмеженим доступом.

Досить поширеною є третя точка зору. Її, зокрема, дотримується С.І. Семилєтов. Він доходить висновку, що інформацію некоректно вважати об’єктом права власності, оскільки вона належить до нематеріальних предметів права. Однак гадає, що відносини з приводу інформації слід реґулювати за допомогою інституту, який нагадує авторське право. Як в авторському праві твір не є предметом права інтелектуальної власності, а власність на матеріальний носій твору не пов’язана з авторським правом, так і право на розповсюдження і використання інформації, на його думку, не пов’язане з правом на матеріальний носій .77

Дослідження різних точок зору дозволяє зробити ряд висновків, які мають важливе значення для вирішення питань про безпосередній об’єкт незаконного втручання.

1. Аналізуючи наведені положення про неможливість застосування терміна "право власності" для реґулювання інформаційних відносин, можна погодитися з тим, що інформація не є річчю, а отже, до неї неможливо застосувати поняття "право власності на річ", але це зовсім не означає, що поняття "право власності" неможливо застосувати до інформаційних відносин.

2. Реґулювання інформаційних відносин за допомогою інституту права власності на річ видається неправильним. Наведений В. Кузнєцовим арґумент про те, що, якщо законодавець застосовує відносно інформації такі поняття, як "володіння", "користування" і "розпоряджання", то інформація є річчю матеріального світу та предметом права власності на річ, не є слушним. Такі міркування нагадують дискусію цивілістів про термін "інтелектуальна власність". Є.А. Суханов називає його "результатом непорозуміння", відмічаючи, що його використання для позначення виключних прав автора є "умовним, таким, що являє собою відому данину деяким стандартам і традиціям". За автором визнаються особливі авторські права, які забезпечують його інтерес як творця, але не як особи, що володіє річчю.78 Ще на початку ХХ століття Т.Ф. Шершеневич відзначав, що "поширювати поняття про речові права на права, які не мають своїм об’єктом речі, видається теоретично незручним. Порядок виникнення, переходу, припинення речових прав розрахований саме на матеріальний їх зміст, і тому поширення цих правил на цілком іншу галузь може створити небажане змішування понять у теорії та практиці".79 Така ж ситуація спостерігається зараз і в правовому реґулюванні інформаційних відносин. Застосування відносно до інформації термінів "володіння", "користування" і "розпоряджання" зовсім не означає, що інформація дорівнюється до речі й інформаційні відносини реґулюються правом власності на річ.

Необхідно також відзначити, що віднесення інформації до матеріальних предметів права та пропозиції забезпечити правове реґулювання інформаційних відносин на основі права власності на річ суперечать сформованим наукою уявленням про інформацію. Ще Н. Вінер підкреслював, що "інформація – це інформація, не матерія і не енергія".80 А.Б. Венгеров, досліджуючи правові аспекти інформатики, виділяв таку властивість інформації, як її самостійність стосовно свого носія.81 Крім того, слід враховувати, що, коли інформація ототожнюється з носієм, то і право власності на інформацію ототожнюється з володінням, користуванням і розпоряджанням не інформацією, а її носієм, тобто з правом власності на річ. Можливість же застосування для реґулювання суспільних відносин з приводу комп’ютерної інформації права власності на річ досить справедливо піддано критиці в літературі.

Так, А.Б. Венгеров пише, що інформація істотно відрізняється від речових об’єктів тим, що при передаванні вона зберігається у суб’єкта, який її передає, тому юридично передавання інформації не можна дорівнювати до передавання речей.82

Російські вчені, порівнюючи знищення або пошкодження комп’ютерної інформації зі знищенням або пошкодженням майна, відмічають два основні моменти:

- ці злочини посягають на різні предмети83;

- інформація не має властивостей предмета злочинів проти власності, зокрема фізичної властивості.84

Неодноразово в літературі підкреслювалося, що і норми про розкрадання майна не можна застосовувати для кваліфікації випадків копіювання комп’ютерної інформації.85

Аналогічний підхід спостерігається і в країнах далекого зарубіжжя. У розділі 3 Закону про неправомірне використання комп’ютерів (Computer Misuse Act 1990) Сполученого Королівства Великобританії та Північної Ірландії сказано, що перекручення комп’ютерної інформації не є пошкодженням комп’ютера або носія інформації, за винятком випадків, коли порушується їхня фізична цілісність, і не повинне кваліфікуватися за законом про заподіяння шкоди майну (Criminal Damage Act 1971).86 Цю особливість інформації відмічено і в Рекомендаціях ООН по боротьбі з комп’ютерними злочинами та їх попередженню, де зафіксовано, що при дослідженні питань, пов’язаних із кримінально-правовим захистом комп’ютерної інформації, необхідно враховувати значну відмінність між правовим захистом власника матеріальних і нематеріальних (інформаційних) об’єктів, а також те, що правовий режим інформації, а отже і вимоги до організації її охорони включають не тільки економічні характеристики об’єкта (як при організації охорони майна), а й питання, пов’язані зі змістом інформації.87

Отже, правове реґулювання суспільних відносин з приводу інформації за допомогою інституту права власності на річ не випливає із сутності інформації і є в правовому відношенні необґрунтованим. Правовий інститут власності на річ може бути застосований тільки до матеріальних носіїв інформації. Але оскільки інформація, як відзначалося раніше, не тотожна носію, то і правове реґулювання відносин власності на носій не тотожне правовому реґулюванню відносин власності на інформацію. На підтвердження того, що реґламентація суспільних відносин з приводу інформації за допомогою інституту права власності на реч є неефективною, можна також зіставити зміст правомочності розпоряджання річчю та розпоряджання інформацією: розпоряджання інформацією набагато ширше за розпоряджання її носієм (річчю).

3. Розглядаючи третю точку зору, щодо можливості реґулювання інформаційних відносин за допомогою інститутів інтелектуальної власності, не можна не відзначити, що таке регулювання не відбиває їх специфіки, зокрема, особливостей предмета цих відносин – інформації, що нерозривно пов’язана з носієм.

Таким чином, розуміння інформації як нематеріального або матеріального предмета саме по собі не забезпечує вирішення завдань правового реґулювання й охорони суспільних відносин у цій сфері. Це пояснюється тим, що інформація та інформаційні відносини не укладаються в наявні на сьогодні правові механізми. Використання для реґулювання цих відносин права власності на річ не враховує того, що даний правовий інститут орієнтований на відносини щодо використання природних властивостей матеріальних об’єктів (у досліджуваних відносинах використовуються інформаційні властивості носія). Метою ж інституту інтелектуальної власності є захист прав автора твору, а тому і цей інститут не буде забезпечувати захист інтересів особи, яка володіє інформацією, але не є її автором.

Враховуючи викладені характеристики й специфіку сучасних інформаційних відносин та інформації як предмета правового реґулювання, інформаційні відносини пропонується реґулювати та забезпечувати їх кримінально-правову охорону за допомогою специфічного інституту права власності на інформацію.

Складність інформації як предмета права зумовлює відому обережність у поширенні на неї правовідносин власності. Однак, незважаючи на безсумнівну специфіку, інформація поза відносинами власності первісно не може стати об’єктом правової охорони, оскільки не може існувати поза суб’єктом, який її розробив, придбав, одержав право користування. Кримінально-правова охорона інформації орієнтована на охорону цих суб’єктивних прав. Ось чому застосування для реґламентації суспільних відносин з приводу інформації такої фундаментальної правової категорії, як власність, дозволить створити правову структуру, що відповідатиме сучасним тенденціям розвитку цих відносин, дати в подальшому адекватну правову оцінку новим явищам у цій сфері.

Інформація як предмет права власності являє за своїм змістом сприймані і використовувані людиною відомості про об’єктивний світ і процеси, що протікають у ньому.

Зміст відносин власності на інформацію – це класична сукупність повноважень власника, зміст яких визначається з урахуванням специфіки їх предмета – інформації.

Як уже відзначалося, інформація не існує без носія і "сама по собі" у систему суспільних відносин включена бути не може. Необхідною передумовою власності на інформацію є володіння її носієм. Виходячи з цього, доцільно володіння як елемент права власності на інформацію визначати таким чином: наявність у особи права та можливості володіння носієм інформації.

Право користування являє собою наявність у особи права та можливості задовольняти за допомогою інформації свої потреби. При здійсненні права користування річчю потреба задовольняється шляхом використання фізичних властивостей предмета, що й закріплено в механізмі правового реґулювання цих відносин (праві власності на річ). Застосування такого ж меха­нізму для реґулювання відносин з приводу інформації, як ми зазначали вище, не забезпечує їх адекватного правового відображення. Задоволення інформаційної потреби здійснюється шляхом використання інформаційних властивостей носія. Використання при створенні механізму правового реґулювання відносин з приводу інформації описаної специфіки інформації як предмета правового реґулювання дозволяє усунути ототожнення інформації з її носієм. Отже, право користування інформацією можна визначити таким чином: наявність у особи права та можливості використовувати інформацію, яка міститься на носії, для задоволення своєї інформаційної потреби.

Якщо право володіння є основою власності на інформацію, а право користування відображає особливості задоволення потреб в інформаційній сфері, то право розпоряджання являє собою форму реалізації цих відносин і відображає соціальний інтерес розповсюдження інформації. Отже, право розпоряджання інформацією слід визначати таким чином: наявність у особи права та можливості дозволяти доступ до інформації, яка міститься на його носії, іншим особам; змінювати інформацію, яка міститься на носії; визначати долю носія.

Право дозволяти доступ полягає в тому, що власник може надати можливість іншим особам використовувати інформацію, яка міститься на його носії. Дозволяючи доступ, власник може обмежити його за колом осіб і характером використання інформації. За колом осіб, яким власник дозволяє використовувати інформацію, доступ буває обмеженим і необмеженим. До обмеженого доступу відносяться випадки надання доступу до таємної інформації (державна таємниця, комерційна таємниця, військова таємниця тощо) і надання платного доступу до інформації; до необмеженого - випадки безкоштовного надання доступу до інформації або обов’язкового надання доступу до інформації.

При цьому у випадках платного надання доступу до інформації та необмеженого доступу особа, яка одержала інформацію, сама стає новим власником інформації.

Обмеження використання одержаної інформації матиме місце в разі надання доступу до інформації з обмеженим доступом. У такому випадку встановлюються спеціальні вимоги до володіння (володіння носієм), використання та розпоряджання одержаною інформацією.

Таким чином, право власності на інформацію - це сукупність права та можливості особи: володіти носієм інформації; використовувати інформацію, яка міститься на ньому, для задоволення своєї інформаційної потреби; дозволяти іншим особам використовувати інформацію, яка міститься на його носії, змінювати її, визначати долю носія.

Викладені положення повною мірою відповідають змісту інформаційних відносин та інформації як їх предмета. Специфіка інформаційних відносин, яка полягає в тому, що, одержуючи інформацію, суб’єкт погоджує свої дії з діями інших осіб, процесами, котрі відбуваються в об’єктивному світі, знаходить своє відображення в запропонованому визначенні інформації і такому елементі права власності на неї, як користування. Тенденції розвитку інформаційних відносин в економічній площині враховуються в праві розпоряджання, а та особливість інформації, що "сама по собі" вона не може бути включена до системи суспільних відносин, знаходить вирішення у праві володіння.

Таким чином, безпосереднім об’єктом даного злочину є охоронювана кримінальним законом структурно організована та нормативно вреґульована система соціально значущих відносин власності на комп’ютерну інформацію, яка забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби.

Таке визначення безпосереднього об’єкта незаконного втручання в роботу електронно-обчислювальних машин досить повно відображує механізм заподіяння шкоди суспільним відносинам власності на комп’ютерну інформацію, який полягає в порушенні, позбавленні або обмеженні реалізації власником інформації повноважень володіння, розпоряджання, користування нею.

Виходячи зі специфіки інформації, безпосередній об’єкт злочину як право власності на комп’ютерну інформацію може виступати у двох видах: відносини власності на відкриту комп’ютерну інформацію та відносини власності на комп’ютерну інформацію з обмеженим доступом.

Дослідження об’єкта незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж показує, що, крім розглянутого основного об’єкта, у даному складі можливі й додаткові факультативні об’єкти. Видається, що такими об’єктами можуть бути в конкретних злочинах відносини в різних сферах діяльності людини, пов’язані з використанням електронно-обчислювальних машин, систем і комп’ютерних мереж. Заподіюючи шкоду відносинам власності на комп’ютерну інформацію, злочинець завдає або ставить під загрозу завдання шкоди тим суспільним відносинам, для інтенсифікації яких застосовується комп’ютерна техніка. Такими можуть бути відносини адміністративного управління, управління виробництвом, відносини, пов’язані з забезпеченням безпеки руху, відносини щодо розроблення нових технологій тощо.

Так, наприклад, у 1971 році американська залізнична компанія "Нью-Йорк Пенн Централ Рейлроуд" виявила зникнення 200 вагонів із цінними вантажами, які їй належали. Під час перевірки з’ясувалося, що постраждали й інші транспортні фірми. Вартість окремих вагонів перевищувала 60 тис. доларів. Розслідуванням було встановлено, що злочинці перекрутили інформацію в ЕОМ, яка керує процесом відправлення вагонів.88 У даному випадку, крім основного об’єкта – права власності на комп’ютерну інформацію, постраждали такі додаткові об’єкти, як право власності транспортних компаній на вантажі та безпека руху залізничного транспорту.

На початку 80-х років шляхом перекручення інформації в комп’ютері, який керує роботою конвейєра Волзького автомобільного заводу, була на певний час зупинена його робота.89 Додатковим об’єктом у цьому випадку були суспільні відносини управління виробничими процесами.

У 1992 році мало місце умисне порушення роботи автоматизованої системи управління Ігналінської АЕС.90 Тут у якості додаткових об’єктів виступали відносини управління технологічними процесами та відносини забезпечення безпеки життя та здоров’я робітників.

Таким чином, додатковий об’єкт, не будучи обов’язковим, підлягає обов’язковому встановленню, оскільки дозволяє правильно оцінювати суспільну небезпечність скоєного комп’ютерного злочину та є необхідною умовою призначення справедливого покарання.
1.4. Предмет комп’ютерних злочинів
Серед великої кількості підходів до визначення предмета злочину правильною видається точка зору В.Я. Тація, який визначає предмет злочину як "будь-які речі матеріального світу, із певними властивостями яких кримінальний закон пов’язує наявність у діяннях особи ознак конкретного складу злочину".91

Перебуваючи в нерозривному зв’язку з об’єктом злочину, дозволяючи в багатьох випадках правильно визначити його зміст, механізм завдання йому шкоди, а також суспільну небезпечність злочину, предмет виступає факультативною ознакою в загальному понятті складу злочину і в різних складах злочину має різне правове значення. У науці кримінального права загальновизнано, що в залежності від визначення в законі складу злочину предмет може відігравати три різні ролі:



  1. обов’язкової ознаки;

  2. кваліфікуючої ознаки;

  3. ознаки, яка пом’якшує або обтяжує покарання.

У досліджуваному складі злочину предмет передбачений як обов’язкова ознака, тобто його відсутність виключає склад незаконного втручання. При цьому закон називає три предмети незаконного втручання:

- комп’ютерна інформація;

- носій комп’ютерної інформації;

- комп’ютерний вірус.

Між тим у літературі висловлюється думка, що предметом у цьому злочині є й автоматизовані електронно-обчислювальні машини, їх системи та комп’ютерні мережі.92 Висловлюються й інші погляди на цю проблему. Наприклад, Н. Розенфельд до предмета незаконного втручання відносить не тільки електронно-обчислювальні машини, їх системи, комп’ютерні мережі, комп’ютерну інформацію, її носії, але й захисні системи електронно-обчислювальних машин, їх систем, комп’ютерних мереж, комп’ютерної інформації та носіїв такої інформації. Вона обгрунтовує, що програмно-математичні й апаратно-програмні засоби в програмній частині захисту електронно-обчислювальних машин, їх систем та комп’ютерних мереж належать до різновиду комп’ютерної інформації, у свою чергу, апаратні й апаратно-програмні заходи захисту в апаратній частині – до технічного устаткування електронно-обчислювальних машин, систем та комп’ютерних мереж.93 Такі точки зору не можна визнати правильними за двох причин: по-перше, вони суперечать диспозиції статті 361 КК України; по-друге, визнання електронно-обчислювальних машин, систем і комп’ютерних мереж предметами незаконного втручання не відповідає поняттю предмета злочину, оскільки вони не є тими речами матеріального світу, з приводу яких вчиняється цей злочин і які є інтересом, що спонукав особу до незаконного втручання. Тому електронно-обчислювальні машини, системи та ком’ютерні мережі виступають лише засобами незаконного втручання, які забезпечують посягання на об’єкт.

Комп’ютерна інформація. Описані вище специфічні характеристики інформації як предмета суспільного відношення, що виступає об’єктом незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, дають можливість віднести цей склад до числа тих, у яких предмет злочину збігається з предметом суспільного відношення. Як правильно стверджує В.Я. Тацій, це "має місце, коли ті чи інші предмети, які входять до структури об’єкта злочину, законодавець наділяє додатково і функціями предмета суспільного відношення, тобто дає йому ще додатково й інше правове значення".94 Саме така ситуація виявляється в складі незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж: саме з властивостями комп’ютерної інформації законодавець пов’язує наявність у діях особи складу злочину.

Об’єкт і предмет будь-якого злочину є взаємозалежними, взаємообумовленими. Тому, аналізуючи ознаки предмета незаконного втручання, необхідно виходити з викладеної у § 3 характеристики змісту безпосереднього об’єкта як відносин власності на інформацію.

Загальновизнаним в кримінальному праві є точка зору, що предмет злочину характеризується сукупністю трьох ознак: фізичної, економічної та юридичної. Тому, визначаючи інформацію предметом незаконного втручання, треба проаналізувати її ознаки.

Фізична ознака. Специфіка комп’ютерної інформації як предмета злочину полягає в неможливості її віднесення ні до матеріальних, ні до нематеріальних предметів. Як раніше було сказано, інформація як нематеріальний предмет включається в систему суспільних відносин за допомогою матеріального носія. Інакше кажучи, фізична ознака комп’ютерної інформації як предмета злочину полягає в її носії, що, зазвичай, розуміється як предмет, річ, властивості якої використовуються для передачі, зберігання та опрацювання інформації. Носіями комп'ютерної інформації є дискети, оптичні та жорсткі диски і т.і. Визначаючи носій комп'ютерної інформації, необхідно враховувати, що однією з найважливіших характеристик сучасного етапу комп’ютеризації є розвиток електронних засобів зв’язку. Тому деякими дослідниками95 ставиться питання про статус інформації, яка передається каналами зв’язку. Інформація в цих каналах передається за допомогою сигналів, які теж є матеріальними носіями передавання інформації.96 Наприклад, електричні сигнали в телефонних лініях зв'язку можуть бути носіями інформації в комп'ютерних мережах. Саме таке розуміння носія комп'ютерної інформації дозволить визначати як знищення або пошкодження комп'ютерної інформації не тільки випадки впливу на пристрої комп'ютера, але й на сигнали, що передаються між комп'ютерами.

Таким чином, фізичною ознакою комп’ютерної інформації як предмета злочину є наявність носія – предмета або сигнала, фізичні, хімічні чи інші властивості яких використовуються для зберігання, передавання та опрацювання інформації, що розпізнається електронно-обчислювальною машиною.

У зв’язку з цим слід визнати, що виділення в диспозиції статті 361 КК як самостійного предмета злочину носія інформації є зайвим: носій самий по собі, без наповнення його інформацією, інтересу не становить. Лише виступаючи фізичною ознакою такого специфічного предмета злочину, як інформація, він включається до складу незаконного втручання і заподіяння йому шкоди цілком охоплюється поняттям знищення або перекручення комп’ютерної інформації. Тому для вдосконалення диспозиції ст. 361 КК треба виключити вказівку на носій інформації.

Інформація як предмет злочину має економічну ознаку, ціну, яка, урешті-решт, визначається її змістом і зацікавленістю споживача в її одержанні. Економісти відмічають, що як товар інформація має цілий ряд специфічних властивостей: "незнищуваність у процесі споживання; можливість багатократного споживання багатьма користувачами; у процесі передавання споживачу вона не втрачається для виробника; невизначеність і суб’єктивність корисності інформації; інформація характеризується достовірністю, надійністю та доступністю, але при цьому її доступність є різною для різних економічних аґентів; виробнику інформації заздалегідь споживач невідомий; неможлива однозначна вартісна оцінка виробленого обсягу інформації; особливий механізм її старіння – вона не зношується, а втрачає актуальність".97 Цінність інформації буває різною: інформація може бути цінною по суті, оскільки є результатом тривалої роботи великої кількості осіб, а може бути цінною за призначенням, оскільки її наявність є необхідною умовою для вирішення певного завдання. При цьому цінність інформації як предмета злочину має одну особливість: її корисні властивості як фактор цінності не зводяться до фізичної цілісності її носія. Наприклад, комп’ютерна інформація може бути знищена або перекручена, а фізичні властивості носія залишаться незмінними. Виходячи із сказаного, до економічної ознаки комп’ютерної інформації слід віднести не тільки наявність ціни, але й наявність корисних властивостей, що дозволяють задовольняти інформаційну потребу. Ці властивості видається можливим описати так:



  • цілісність – захищеність від несанкціонованих змін;

  • доступність – захищеність від несанкціонованого блокування інформаційних ресурсів;

  • конфіденційність – захищеність від несанкціонованого одержання комп’ютерної інформації*.

З урахуванням викладеного, економічна ознака комп’ютерної інформації як предмета злочину виражається в тому, що вона є цілісною, доступною, конфіденційною, і має ціну.

Юридична ознака комп’ютерної інформації виражається в тому, що вона повинна бути чужою для винного та повинна мати свого власника.

Викладені ознаки комп’ютерної інформації як предмета злочину дозволяють критично оцінити позицію деяких авторів, які до комп’ютерної інформації відносять не тільки відомості, що людина зберігає, опрацьовує або передає за допомогою ЕОМ, але й комп’ютерні програми.98 Таке положення є неправильним, оскільки поняття "інформація" пов’язане з такою категорією, як "код", тобто з знанням закономірності зміни стану об’єкта, що відображує, у залежності від змін об’єкта, що відображується. Питання про те, чи може "знати" електронно-обчислювальна машина, досить складне, тому що такого роду міркування приводять до проблеми штучного інтелекту. Зрозуміло, що на сучасному етапі розвитку комп’ютерної технології електронно-обчислювальні машини не виконують функції штучного інтелекту, а, отже, вести мову про інформацію у формі, яку "розуміє" машина, теж неправильно.

У цьому зв’язку заслуговує на увагу позиція В. Тюхтіна, котрий вважає інформацію властивістю суто людської свідомості та спілкування і пов’язує її з наявністю суб’єкта, який пізнає.99 Це зауваження можна використати як методологічний принцип для розмежування способів порушення права власності на комп’ютерну інформацію. Так, комп’ютерна інформація може знищуватися, перекручуватися, блокуватися безпосередньо, а можна ті ж дії зробити шляхом зміни або знищення комп’ютерної програми, що використовується для роботи з нею.

Виходячи з викладеного, комп’ютерну інформацію як предмет злочину видається можливим визначити таким чином: відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну.

Комп’ютерна інформації як предмет злочину поділяється на два види: комп’ютерна інформація з обмеженим доступом та відкрита комп’ютерна інформація.

До інформації з обмеженим доступом, згідно зі статтею 30 Закону України "Про інформацію"100, відноситься таємна і конфіденційна інформація.

До таємної інформації належать відомості, що становлять державну й іншу таємницю, передбачену законом, розголошення якої завдає шкоди особі, суспільству, державі.

Державна таємниця – вид таємної інформації, яка охоплює відомості у сфері оборони, економіки, зовнішніх відносин, державної безпеки й охорони правопорядку, розголошення яких може завдати шкоди життєво важливим інтересам України та які віднесено законом до державної таємниці і поставлено під охорону з боку держави. Віднесення інформації до державної таємниці та порядок її використання визначаються Законом України "Про державну таємницю" від 21 січня 1994 року.101 Перелік відомостей, що становлять державну таємницю, затверджується наказом Голови Служби безпеки України.



Конфіденційна інформація – це відомості, які знаходяться у володінні, використанні або розпоряджанні окремих фізичних або юридичних осіб і розповсюджуються на їх розсуд та відповідно до передбачених ними умов. Виходячи з аналізу частини 3 статті 30 Закону України "Про інформацію"102, можна залежно від характеру, змісту відомостей, що складають конфіденційну інформацію, виділити такі її види: професійна, ділова, виробнича, банківська, комерційна, іншого характеру. Громадяни та юридичні особи, котрі володіють інформацією професійного, ділового, комерційного та іншого характеру, придбаною на власні кошти, або такою, що є предметом їх професійного, ділового, комерційного та іншого інтересу, самостійно визначають її належність до конфіденційної. Наприклад, комерційною таємницею, відповідно до статті 30 Закону України "Про підприємства в Україні" від 22 березня 1991 року103, є відомості, що пов’язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства і що не є державною таємницею, але розголошення яких може завдати шкоди інтересам підприємства.Перелік відомостей, що складають комерційну таємницю підприємства, порядок роботи з ними та організація їх охорони визначаються наказом керівника, зміст якого не повинен суперечити положенням чинного законодавства. Підставою для прийняття такого наказу служить частина 2 статті 30 Закону "Про підприємства в Україні"104: "Склад та обсяг відомостей, що складають комерційну таємницю, порядок їх захисту визначаються керівником підприємства". Перелік відомостей, які не можуть складати комерційну таємницю, міститься в Постанові Кабінету Міністрів України № 611 від 9 серпня 1993 року "Про перелік відомостей, які не складають комерційну таємницю".

Відкриту комп’ютерну інформацію, виходячи з аналізу змісту статті 30 Закону України "Про інформацію"105, можна визначити як таку, що не є інформацією з обмеженим доступом і може бути використана будь-якою особою.

Другим специфічним видом предмета незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж стаття 361 КК називає комп’ютерний вірус. Термін "комп’ютерний вірус" уперше застосував Фред Коен у 1984 році. Він пропонував таке визначення: "Комп’ютерний вірус – програма, яка може заражати інші програми, змінюючи їх шляхом доповнення своєї, можливо, зміненої, копії".106 Пізніше з’явилися інші визначення комп’ютерного вірусу. Наприклад, на думку китайських спеціалістів, комп’ютерний вірус – це такий параметр, який проникає в комп’ютерну програму та порушує функціонування комп’ютера і здатний самостійно копіювати комп’ютерні команди або заміняти програмні дані.107 А.М. Ришелюк визначає комп’ютерний вірус як комп’ютерну програму, здатну у випадку її активізації порушувати нормальну роботу автоматизованої електронно-обчислювальної машини, системи або комп’ютерної мережі, а також знищувати або пошкоджувати комп’ютерну інформацію.108 Як вважає А.В. Загіка, комп’ютерний вірус являє собою "спеціальну програму або частину програми, здатну довільно приєднуватися до інших програм (тобто "заражати" їх) та при запуску останніх виконувати різні небажані дії: псування файлів, каталогів, перекручення результатів обчислень, знищення або перекручення інформації тощо".109

Слід зазначити, що, незважаючи на велику кількість різних підходів до визначення комп’ютерного вірусу, фахівці в цій галузі констатують, що на сьогодні чіткої його дефініції немає.110 Проте аналіз наведених визначень дозволяє виділити дві основні ознаки комп’ютерних вірусів: по-перше, вони являють собою комп’ютерну програму, а, по-друге, ця програма призначена для знищення або перекручення комп’ютерної інформації. З цього випливає, що комп’ютерний вірус за своєю суттю є одним із видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп’ютерні мережі та здатних спричинити перекручення або знищення інформації.

Викладене дозволяє зробити висновок, що виділення в диспозиції статті 361 КК України комп’ютерного вірусу як самостійного предмета злочину, який розповсюджується шляхом використання програмних і технічних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп’ютерні мережі та здатних спричинити перекручення або знищення інформації, є некоректним і не відбиває його суті. Більш правильною була б така характеристика предмета аналізованого злочину: програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи або комп’ютерні мережі та здатні спричинити перекручення або знищення інформації. Саме таке розуміння буде повною мірою відбивати зміст аналізованого предмета злочину, а отже, і відповідати його безпосередньому об’єкту.

У подальшому викладі програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи або комп’ютерні мережі та здатні спричинити перекручення або знищення інформації, будуть називатися шкідливими програмними та технічними засобами. Таке визначення видається обґрунтованим, оскільки сутність цих предметів полягає в тому, що вони призначені для заподіяння шкоди суспільним відносинам власності на комп’ютерну інформацію. Якщо визначення комп’ютерної інформації як предмета злочину пов’язане з її соціально корисними властивостями, то визначення як предмета злочину шкідливих програмних і технічних засобів відбиває їх виняткові соціально шкідливі якості. Характерною особливістю даної групи предметів комп’ютерного злочину є їх спеціальне призначення – знищення або перекручення інформації. На відміну від будь-яких інших комп’ютерних програм, шкідливі програмні та технічні засоби спеціально розробляються для незаконного втручання в роботу комп’ютерів, систем і комп’ютерних мереж. Саме це і визначає їхню специфіку.

Тому під програмними засобами, спеціально призначеними для незаконного втручання в роботу ЕОМ, систем і комп’ютерних мереж, слід розуміти програми (програмні блоки, програмне забезпечення), розроблені спеціально для її перекручення, знищення, незаконного копіювання, для несанкціонованого доступу до комп’ютерної інформації або для вчинення інших порушень права власності на неї.

Технічні засоби, спеціально призначені для порушення права власності на комп’ютерну інформацію, – це різного роду пристрої, устаткування, розроблені для одержання незаконного доступу до комп’ютерної інформації, її знищення або перекручення.111

Таким чином, проведене дослідження предмета незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж дозволяє виділити такі види предметів цього злочину:



  • комп’ютерна інформація – відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну;

  • шкідливі програмні засоби – програми (програмні блоки, програмне забезпечення), розроблені спеціально для несанкціонованого доступу до комп’ютерної інформації, для перекручення, знищення, незаконного копіювання такої інформації або для вчинення інших порушень права власності на неї;

  • шкідливі технічні засоби – різного роду пристрої, обладнання, спеціально розроблені для отримання незаконного доступу до комп’ютерної інформації, її знищення або перекручення, іншого порушення права власності на неї.
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка