Карчевський микола віталійович



Сторінка3/8
Дата конвертації08.03.2016
Розмір2.59 Mb.
1   2   3   4   5   6   7   8

Розділ 2

ОБ’ЄКТИВНА СТОРОНА НЕЗАКОННОГО ВТРУЧАННЯ

В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН,

СИСТЕМ І КОМП’ЮТЕРНИХ МЕРЕЖ
Аналіз об’єктивних ознак будь-якого конкретного складу злочину повинен грунтуватися на загальних положеннях, що стосуються характеристики загального поняття об’єктивної сторони. Тому й аналіз об’єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж базується, насамперед, на загальних положеннях, які відносяться до об’єктивної сторони складу злочину, достатньо досліджені та арґументовані:

1) об’єктивна сторона складу злочину – це зовнішня сторона (зовнішнє вираження) злочину, яка характеризується суспільно небезпечним діянням (дією або бездіяльністю), суспільно небезпечними наслідками, причинним зв’язком, місцем, часом, обстановкою, способом, а також знаряддями й засобами скоєння злочину;

2) обов’язковою ознакою об’єктивної сторони будь-якого складу злочину є діяння (дія або бездіяльність), яке характеризується необхідною сукупністю чотирьох ознак (властивостей) – фізичної, соціальної, психологічної та юридичної;

3) залежно від законодавчої конструкції об’єктивної сторони складу злочину та її структури всі склади поділяються на формальні та матеріальні: для наявності об’єктивної сторони злочину з формальним складом достатньо встановити лише діяння (дію або бездіяльність), передбачене законом; віднесення законом суспільно небезпечного посягання до злочинів із матеріальним складом означає, що його об’єктивна сторона як обов’язкові ознаки передбачає не тільки діяння, але й суспільно небезпечні наслідки та причинний зв’язок.112

Дослідження об’єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж потребує ретельного аналізу диспозиції ст. 361 КК, оскільки, за загальним правилом, саме об’єктивна сторона найповніше описується законом і тим самим виконує найважливіші функції: визначає наявність злочину, його кваліфікацію, відмежування від суміжних. Як вдало відмічав М.І. Бажанов, "об’єктивна сторона злочину – це найважливіший елемент складу злочину, за яким у переважній більшості один злочин відрізняється від іншого. Тому законодавець прагне описати в диспозиції статті Особливої частини КК насамперед ознаки об’єктивної сторони".113 Частина 1 ст. 361 КК описує об’єктивну сторону так: "Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем та комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації".

Диспозиція статті дозволяє зробити висновок про те, що об’єктивна сторона незаконного втручання може виражатися у двох формах, які мають свою специфіку в структурі та змісті:



  1. незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем та комп’ютерних мереж, що призвело до перекручення або знищення комп’ютерної інформації чи носіїв такої інформації;

  2. розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи або комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації;

Саме це вимагає самостійного аналізу даних форм.
2.1. Незаконне втручання в роботу електронно-обчислювальних машин, систем і комп’ютерних мереж, що спричинило перекручення або знищення комп’ютерної інформації
Ця форма об’єктивної сторони сконструйована як матеріальний склад злочину і, отже, потребує аналізу трьох ознак:

  • діяння;

  • наслідків;

  • причинного зв’язку.

Діяння як ознака об’єктивної сторони аналізованого злочину в названій формі виражається в незаконному втручанні в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж. Тому, залежно від технічного засобу, втручання у його роботу може бути трьох видів:

  • незаконне втручання в роботу електронно-обчислювальної машини;

  • незаконне втручання в роботу електронно-обчислювальної системи;

  • незаконне втручання в роботу комп’ютерної мережі.

Втручання* слід розуміти як зміну режиму роботи електронно-обчислювальної машини, системи або комп’ютерної мережі.

Специфіка фізичної ознаки втручання виявляється в тому, що: втручання можливе тільки шляхом впливу на матеріальний носій інформації. Це випливає з того, що наслідки у вигляді знищення або перекручення інформації, які є обов’язковою ознакою об’єктивної сторони даної форми аналізованого злочину, можна спричинити тільки шляхом впливу на носій. Така характеристика фізичної ознаки втручання свідчить про те, що воно може виражатися тільки в активній поведінці – у дії. У літературі з питання про поняття та зміст дії немає єдиної точки зору.

Відомо, що в основі дії лежить рух тіла. Однак деякі автори вважають, що дія обмежується тільки рухом тіла. Так, на думку В.М. Кудрявцева, людська дія обмежується усвідомленим рухом тіла, і тому є неправильним включати в поняття дії сили та закономірності, які використовує особа у своїй діяльності.114 М.Д. Дурманов, навпаки, стверджував, що дія охоплює собою не тільки рух тіла людини, але й ті сили та закономірності, котрі вона використовує.115 Автори "Курсу кримінального права" за редакцією Н.Ф. Кузнєцової та І.М. Тяжкової доходять компромісного висновку, що лише "доти, доки використовувані сили та закономірності є підконтрольними особі, можна говорити про злочинну дію в кримінально-правовому розумінні".116 Видається, що остання точка зору є більш обґрунтованою і такою, яка відображує суть фізичної властивості діяння: в аналізованому складі дія є складною – це не просто рух тіла, це такий рух тіла, зміст якого з необхідністю включає процес використання певних складних закономірностей функціонування комп’ютерної техніки, що дозволяють заподіяти шкоду суспільним відносинам власності на інформацію. У зв’язку з цим фізичну властивість втручання можна визначити як зміну режиму роботи ЕОМ, системи або комп’ютерної мережі шляхом впливу на носій (носії) комп’ютерної інформації.

Саме це і дозволяє розкрити суспільну небезпечність діяння як його соціальну ознаку, а також визначити механізм заподіяння шкоди інформаційним відносинам у сфері використання комп’ютерної техніки. Незаконне втручання як суспільно небезпечне діяння ставить під погрозу функціонування електронно-обчислювальних машин, систем та комп’ютерних мереж у сфері зберігання, опрацювання, зміни, доповнення, передавання й одержання інформації.



Протиправність як обов’язкова ознака незаконного втручання полягає в тому, що це діяння є порушенням встановленого нормативно-правовими актами режиму роботи електронно-обчислювальних машин, систем або комп’ютерних мереж, відповідальність за яке, за умови настання певних наслідків, передбачено в кримінальному законі.

Специфіка психологічної ознаки незаконного втручання полягає в тому, що воно не просто є свідомою та вольовою поведінкою. Складність його фізичної властивості передбачає знання ознак предмета злочину, свідоме використання електронно-обчислювальних машин, систем та комп’ютерних мереж для завдання шкоди.

Викладене дозволяє дати таке визначення діяння як обов’язкової ознаки першої форми об’єктивної сторони складу злочину, передбаченого статтею 361 КК України: втручання в роботу ЕОМ, систем або комп’ютерних мереж – зміна шляхом впливу на носій інформації режиму їх роботи, що порушує встановлений нормативно-правовими актами порядок використання ЕОМ.

Як вже було підкреслено, за законодавчою конструкцією об’єктивної сторони незаконне втручання відноситься до числа так званих злочинів із матеріальним складом, тобто таких, обов’язковою ознакою яких, крім діяння, є певні, передбачені законом наслідки, тобто та шкода, що заподіюється злочинною діяльністю людини суспільним відносинам, які охороняються кримінальним законом.117 Характеризуючи значення суспільно небезпечних наслідків, ще Чезаре Беккаріа правильно писав: "Істинним мірилом злочинів є шкода, яка завдається ними суспільству. Це одна з тих очевидних істин, для відкриття яких не потрібні ані квадранти, ані телескопи та які є доступними будь-якому середньому розуму".118

Безперечним є також і те, що якісні характеристики суспільно небезпечних наслідків залежать від змісту об’єкта посягання. На думку Н.Ф. Кузнєцової, злочинний наслідок – це об’єднуюча ланка між об’єктом і злочинним діянням.119 А.О. Пінаєв прямо пише, що наслідки визначаються об’єктом злочину.120

Структура наслідку всебічно досліджена В.Н. Кудрявцевим, який вважає, що до його складу входять: а) порушення фактичного суспільного відношення, заради якого встановлено цю кримінально-правову норму; б) порушення відповідних правових відносин. У злочинах, які скоюються шляхом впливу на матеріальні предмети, наслідок включає в себе третій елемент – матеріальний.121 Цю структуру можна застосувати і для визначення структури наслідків незаконного втручання в роботу електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Елементами наслідку в аналізованому складі є: 1) порушення суспільних відносин користування, володіння, розповсюдження комп’ютерної інформації з використанням ЕОМ, їх систем або комп’ютерних мереж; 2) порушення правовідносин власності на комп’ютерну інформацію; 3) знищення або перекручення інформації (матеріальний елемент). Диспозиція статті 361 КК України як наслідок незаконного втручання в роботу електронно-обчислювальних машин, систем або комп’ютерних мереж саме й передбачає знищення або перекручення комп’ютерної інформації – кінцевий результат названих порушень.

Щодо питання про поняття "знищення комп’ютерної інформації" у літературі немає єдиної думки. Деякі вчені вважають, що під знищенням інформації слід розуміти стирання її в пам’яті ЕОМ122 або втрату інформації за умови неможливості її відновлення.123 В.В. Крилов під знищенням комп’ютерної інформації розуміє повну фізичну ліквідацію інформації або ліквідацію таких її елементів, які впливають на зміну істотних ідентифікуючих, інформаційних ознак.124 Такі визначення знищення комп’ютерної інформації є прийнятними для опису технічних характеристик наслідку і, безумовно, важливими для кримінального права. Водночас вони не розкривають кримінально-правового змісту поняття "знищення комп’ютерної інформації". Кримінально-правовий зміст цього поняття повинен відбивати насамперед ознаки, які характеризують соціально небезпечні властивості цього наслідку.

Видаються більш обґрунтованими визначення знищення комп’ютерної інформації як приведення інформації в цілому чи в істотній її частині в непридатний для використання за призначенням стан125 або припинення існування комп’ютерної інформації, приведення її в такий стан, коли її не можна відновити або використати за призначенням.126 Однак і ці визначення є неповними, оскільки не відбивають такої ознаки наслідку, як протиправність, не дозволяють з’ясувати ті правові відносини, яким знищення інформації може завдати шкоди.

Певною мірою цей недолік усувається авторами Науково-практичного коментаря до КК України, які визначають знищення інформації як її втрату, коли інформація в АС перестає існувати для фізичних і юридичних осіб, що мають право власності на неї у повному чи обмеженому обсязі.127 Водночас слід звернути увагу, що й таке визначення є не точним: воно дозволяє вважати знищенням інформації випадки, коли з технічної точки зору її не знищено, а, наприклад, переміщено на носій особи, яка не має права власності на таку інформацію, або вилучено носій комп’ютерної інформації чи блоковано інформацію .

Крім того, неповнота наведених визначень поняття знищення комп’ютерної інформації як обов’язкового наслідку незаконного втручання виявляється в тому, що вони не відбивають специфіки безпосереднього об’єкта цього злочину.

Видається, що повніше розкриватиме суть досліджуваного злочину таке визначення: знищення комп’ютерної інформації – це такий вплив на носій комп’ютерної інформації, унаслідок якого вона перестає існувати у формі, що дозволяє її опрацювання за допомогою комп’ютерної техніки, стає непридатною для задоволення інформаційної потреби особи, котра має право власності на таку інформацію.

Слід зазначити, що комп’ютерна інформація в певних випадках її знищення деякий час фактично не втрачається: змінюється лише перший символ в імені файлу, і тому він стає непридатним під час використання стандартних, традиційних програмних засобів. Фізичне місце на носії, яке відповідає такому файлу, вважається вільним, тому інформація фактично втрачається лише після того, коли на це місце буде записано нову інформацію. Тобто у власника певний час є можливість відновити знищену інформацію. Із цього питання правильним видається рішення, запропоноване О.Г. Волєводзом, який пише, що можливість користувача відновити комп’ютерну інформацію за допомогою апаратно-програмних засобів або отримати її від іншого користувача не звільняє винного від відповідальності.128



Перекручення комп’ютерної інформації можна визначити за аналогією з пошкодженням майна: етимологічне значення терміна "перекручення" є близьким до значення терміна "пошкодження". Цей термін одержав досить повне визначення при аналізі злочинів проти власності. Пошкодження визначають як "погіршення якості, зменшення цінності речі або приведення речі на певний час у непридатний, за цільовим призначенням, стан"129, або як "псування ... майна, у результаті якого воно втрачає свої якості настільки, що тимчасово або частково стає непридатним для використання його за призначенням, але після затрати праці та засобів на відновлення його колишньої якості це майно може бути використане за призначенням".130

У своїй основі ці визначення можна застосувати і до дефініції перекручення комп’ютерної інформації. Необхідно лише врахувати специфіку комп’ютерних технологій та інформаційних відносин. Виходячи з цієї специфіки, а також з урахуванням об’єкта досліджуваного складу перекручення комп’ютерної інформації можна визначити як такий вплив на носій комп’ютерної інформації, який полягає в зміні без відома власника змісту відомостей, відбитих на носії, що робить інформацію повністю, частково або тимчасово непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію.

Оскільки склад незаконного втручання відноситься до матеріальних, обов’язковою ознакою його об’єктивної сторони є наявність причинного зв’язку між діянням (незаконним втручанням у роботу електронно-обчислювальних машин) і наслідками у вигляді знищення або перекручення комп’ютерної інформації.

Розгляд цієї проблеми потребує, як видається, короткого аналізу найбільш відомих теорій причинного зв’язку, що мали місце в історії кримінального права. Такий аналіз дасть змогу встановити генезис наукових поглядів щодо причинного зв’язку, його змісту й одержати комплексне уявлення про цю проблему. Першою, досить поширеною, теорією причинного зв’язку була теорія еквівалентності. Вона визнавала причинний зв’язок між дією людини та злочинним наслідком, який настав, у всіх тих випадках, коли ця дія була необхідною попередньою умовою результату. Для встановлення того, що умова була необхідною, застосовувався метод уявного винятку, при чому прихильники цієї теорії всі попередні умови вважали рівноцінними. У цьому полягає основний недолік даної точки зору. Критикуючи її, Т.В. Церетелі відзначала, що логічним наслідком такого підходу є поява різних суб’єктивних поглядів на поняття замаху, співучасті та самого злочину, у результаті чого кримінальне законодавство можна звести до однієї норми: "… всяка суспільно небезпечна людина повинна бути знешкоджена".131

Подальший розвиток вчення про причинний зв’язок був обумовлений вирішенням проблеми звуження меж умов, встановлених теорією еквівалентності. Так, К. Бікмайєром пропонувалася теорія нерівноцінності умов. На його думку, умови слід поділяти на "найбільш діючі" і "менш діючі". Однак чіткого методу їх визначення він не запропонував, вважаючи, що в цих питаннях треба керуватися здоровим глуздом. Тією чи іншою мірою ця теорія одержала відображення в роботах М.С. Таганцева і С.В. Познишева, але й вони чітких критеріїв обмеження кола попередніх умов також не висунули.132

Найбільш вдалим рішенням проблеми причинного зв’язку є теорія необхідного спричинення. Уперше вона була запропонована А.А. Піонт-ковським. В основі цієї теорії лежать філософські категорії випадкового та необхідного: кримінальна відповідальність ні за яких умов не повинна бути пов’язана з випадковими наслідками людської поведінки. Необхідний наслідок визначається А.А. Піонтковським як "прояв закономірності розвитку цього явища, воно внутрішньо йому властиве".133 Описуючи необхідний причинний зв’язок, Г.А. Кригер відзначав, що "всяка причина – необхідна умова наслідків, але не навпаки: не всяка умова переростає в причину наслідків". Дуже вдалим був його висновок про те, що в кримінальному праві причинний зв’язок має місце лише тоді, "коли шкідливі наслідки, що настали, були закономірним наслідком такого діяння, у вчиненні якого, об’єктивних умовах і обставинах його вчинення, були закладені реальні можливості настання саме цих наслідків і настали вони без втручання третіх осіб або дії яких-небудь інших зовнішніх сил".134

Ця теорія причинного зв’язку є найбільш визнаною і саме вона щонайкраще дозволяє проаналізувати зміст причинного зв’язку в об’єктивній стороні незаконного втручання в роботу електронно-обчислювальних машин. У методологічному плані необхідність наслідку, згідно з теорією необхідного спричинення, визначається, виходячи з двох таких положень:

1) суспільно небезпечне діяння завжди передує настанню суспільно-небезпечних наслідків;

2) діяння за своїм характером внутрішньо (закономірно) містить у собі реальну можливість саме такого наслідку.

Ураховуючи викладене, можна дійти висновку: причинний зв’язок як обов’язкова ознака об’єктивної сторони аналізованої форми незаконного втручання в роботу електронно-обчислювальних машин полягає в тому, що незаконне втручання з необхідністю спричиняє знищення або перекручення комп’ютерної інформації, воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість знищення або перекручення комп’ютерної інформації та в конкретному випадку є необхідною умовою, без якої наслідки у вигляді знищення або перекручення інформації не настали б.

Незаконне втручання в аналізованій формі буде закінченим із моменту настання суспільно небезпечних наслідків у вигляді знищення або перекручення інформації.

Значний інтерес при аналізі об’єктивної сторони незаконного втручання в першій формі становить питання про способи вчинення злочину. Незаконне втручання в цій формі характеризується різноманітністю способів, які можуть бути застосовані винними і залежать, як правило, від властивості та призначення комп’ютерної інформації, що знищується або перекручується. Як відомо, спосіб вчинення злочину – це "певний порядок, метод, послідовність рухів і прийомів, застосовуваних особою в процесі здійснення суспільно-небезпечного посягання на охоронювані кримінальним законом суспільні відносини, поєднаний із виборочим використанням засобів вчинення злочину".135

У загальному понятті складу злочину спосіб відноситься до факультативних ознак об’єктивної сторони, а, отже, у різних складах злочину, залежно від оцінки його законодавцем, може відігравати три різні ролі: обов’язкової ознаки, кваліфікуючої ознаки або ознаки, що обтяжує покарання. У даному складі спосіб не є обов’язковою ознакою, а тому не впливає на його кваліфікацію, однак його характеристика має велике значення для з’ясування характеру діяння, його суспільної небезпечності, а також для призначення покарання. У зв’язку з цим характеристика можливих способів незаконного втручання видається необхідною.

Різні способи незаконного втручання в роботу ЕОМ, систем і комп’ютерних мереж можна класифікувати на три групи, виходячи з такого критерію, як характер засобів, застосовуваних для вчинення незаконного втручання:



  • способи, засновані на використанні засобів спеціального технічного впливу;

  • способи, засновані на використанні програмного забезпечення;

  • змішані способи.

Способи першої групи зумовлені тим, що комп’ютерні технології, як і будь-який інший прилад або пристрій, не є абсолютно надійними. Під час роботи з ними значною є можливість їх відмови (такого стану, коли комп’ютер перестає бути придатним для використання) або збою (коли комп’ютер тимчасово не може використовуватися). Зрозуміло, що в разі відмови або збою комп’ютерної системи власник інформації не може здійснювати свої повноваження. Крім того, внаслідок відмови або збою комп’ютерна інформація може бути знищена, перекручена, блокована тощо. За Державним стандартом України 3396.2-97 "Захист інформації. Технічний захист інформації. Терміни і визначення" для опису такого роду дій застосовується термін "спеціальний вплив", що визначається так: "вплив на технічні засоби, який приводить до здійснення загрози для інформації".136 Вчинення незаконного втручання таким способом як правило пов’язано з використанням спеціальних приладів. Наприклад, існують заряди електромагнітної дії. Після їх вибуху на достатньо великому радіусі припиняють роботу комп’ютери та засоби зв’язку.137

Даний спосіб вчинення цього злочину пов’язаний із фізичним впливом на комп’ютерну техніку, носії інформації, що спричиняє порушення права власності на комп’ютерну інформацію. У результаті такого впливу порушується фізична цілісність комп’ютерної техніки, і тут може виникати питання про кваліфікацію таких дій як злочинів проти власності. Тому слід мати на увазі, що відмежовувати комп’ютерний злочин від злочину проти власності в таких випадках треба, виходячи з оцінки ознак суб’єктивної сторони: коли метою злочинця є пошкодження або знищення майна (комп’ютерної техніки), то має місце злочин проти власності; у випадку ж, коли дії злочинця спрямовані на заподіяння шкоди відносинам власності на комп’ютерну інформацію, то має місце незаконне втручання в роботу електронно-обчислювальної машини, системи або комп’ютерної мережі.

Друга група способів вчинення досліджуваного злочину заснована на використанні програмного забезпечення, інтерфейсу користувача – комплексу програмних засобів, які забезпечують взаємодію користувача із системою.138 Використовуючи наявне програмне забезпечення, злочинець здійснює описані вище дії у відношенні комп’ютерної інформації. Специфічною рисою цих способів є те, що комп’ютер продовжує функціонувати, але інформація, яка опрацьовується в ньому, знищується, спотворюється, копіюється тощо.

Третя група – змішані способи – заснована на використанні інтерфейсу для заподіяння шкоди фізичній цілісності комп’ютерної техніки, а отже, заподіяння шкоди відносинам власності на комп’ютерну інформацію. Наприклад, існує певна група шкідливих комп’ютерних програм, принцип роботи яких полягає в тому, що шляхом подання по черзі команд зчитування й запису інформації на жорсткому диску механізми жорсткого диска приводяться в резонансну частоту та руйнуються, а в результаті знищується інформація, яка зберігалася на цьому диску.

Можна назвати ще велику кількість способів незаконного втручання, але всі вони можуть бути віднесені до однієї з перерахованих вище груп. Деяку специфіку має лише один спосіб, який можна назвати несанкціонованим доступом. В українському кримінальному законодавстві та практиці його застосування такий спосіб не вказується. Однак, якщо звернутися до зарубіжного законодавства, то в ряді країн несанкціонований доступ передбачається як самостійний склад злочину.139

Так, в Австралії стаття 76В частини VI A "Злочини, пов’язані з комп’ютерами" Закону про злочини Зводу законів Співдружності передбачає відповідальність за несанкціонований доступ. У цій статті вказуються такі ознаки несанкціонованого доступу, як відсутність в особи відповідних повноважень щодо роботи з комп’ютерною інформацією; інформація, до якої здійснюється доступ, знаходиться в комп’ютері, який належить державі (для опису такого комп’ютера застосовується термін "комп’ютер Співдружності").

У КК Німеччини*, Італії* та Нідерландів* також передбачено відповідальність за несанкціонований доступ. Однак у цих країнах до його обов’язкових ознак законодавець відносить наявність засобів захисту комп’ютерної інформації від несанкціонованого доступу.

Швейцарський законодавець для опису несанкціонованого доступу об’єднує ознаки об’єктивної та суб’єктивної сторін. Відповідно до статті 143bis "Незаконний доступ до систем опрацювання даних" Кримінального кодексу цієї держави таким вважається одержання доступу до спеціально охоронюваної інформації без мети отримання незаконної вигоди.

Певний інтерес викликає вирішення проблеми несанкціонованого доступу до комп’ютерної інформації, запропоноване білоруським законодавцем. Аналіз ст. 349 КК Республіки Білорусь “Несанкціонований доступ до комп’ютерної інформації” дозволяє дійти висновку, що таким буде доступ, який супроводжується порушенням систем захисту комп’ютерної інформації.140

Незважаючи на відмінності в самих визначеннях, у більшості норм, які передбачають відповідальність за несанкціонований доступ, виділяється ознака, що відбиває не тільки правову специфіку, але й підвищену суспільну небезпечність цього способу. Такою ознакою є наявність спеціальних засобів захисту комп’ютерної інформації, до якої здійснюється доступ. Видається, що це дійсно розкриває особливість прийомів і методів, характерних для несанкціонованого доступу і таких, що визначають його підвищену суспільну небезпечність.

З урахуванням указаного вище несанкціонований доступ можна було б визначити так: спосіб вчинення незаконного втручання в роботу ЕОМ, систем, комп’ютерних мереж, який полягає в одержанні винним можливості здійснювати різні дії з комп’ютерною інформацією, що має специфічні технічні або програмні засоби захисту від її знищення або перекручення.

Захист комп’ютерної інформації забезпечується різними засобами:



  • організаційними;

  • технічними;

  • програмними.

Організаційні засоби інформаційної безпеки полягають у відповідній роботі з персоналом, який працює з електронно-обчислювальнимим машинами, системами чи комп’ютерними мережами (добір, постійна перевірка, інструктажі), забезпеченні режиму таємності при функціонуванні комп’ютерних систем і фізичній охороні об’єктів, де опрацьовується, зберігається чи передається комп’ютерна інформація.141

До технічних засобів захисту комп’ютерної інформації відносяться різноманітні пристрої, які спеціально призначені для забезпечення цілісності, конфіденційності та доступності комп’ютерної інформації: джерела безперервного живлення апаратури, а також пристрої стабілізації напруги, мережні фільтри; засоби екранування апаратури, ліній проводового зв’язку та приміщень, у яких знаходиться комп’ютерна техніка; пристрої визначення та фіксації номера абонента, який отримує доступ до електронно-обчислювальної машини, системи чи комп’ютерної мережі, та інші пристрої, що забезпечують безпеку функціонування комп’ютерної техніки.142

Програмні засоби захисту комп’ютерної інформації являють собою комп’ютерні програми, які розроблені та використовуються спеціально для забезпечення безпеки процесів зберігання, передавання та опрацювання комп’ютерної інформації в електронно-обчислювальній машині, системі чи комп’ютерній мережі. Ці засоби видається можливим класифікувати за об’єктом захисту на три види:


  • засоби, що забезпечують аутентифікацію користувача;

  • засоби, що забезпечують безпеку комунікаційних ліній;

  • засоби, що забезпечують цілісність інформаційних ресурсів.

Найбільш поширеною формою програмних засобів аутентифікації користувачів є встановлення різноманітних паролів доступу (access passwords): для входу в систему, зміни, доповнення чи знищення комп’ютерної інформації, для використання переферійного обладнання і т. ін.

Захист інформації, що передається (безпека комунікаційних ліній), зазвичай досягається шляхом шифрування даних перед їх введенням у канал зв’язку чи на фізичний носій. З цією метою використовуються комп’ютерні програми, у яких реалізовано криптографічні алгоритми. До таких програм, наприклад, відноситься загальновідома Diskreet з програмного пакета Norton Utilites.

Проблема забезпечення безпеки інформаційних ресурсів найчастіше постає під час використання комп’ютерних мереж. Комплекс засобів, призначених для захисту інформаційних ресурсів, що розташовані в комп’ютерних мережах (мережних інформаційних ресурсів), має назву “брандмауер”. Як інженерний термін “брандмауер” визначає стіну, за яку ні в якому разі не може поширитися вогонь, тому ці конструкції використовуються для захисту найцінніших об’єктів, що знаходяться в будинку. В інформаційних технологіях брандмауер використовується для захисту найціннішої інформації. Зазвичай брандмауери являють собою пакетні фільтри, які забезпечують доступ тільки санкціонованих користувачів до ресурсів мережі.143 Однак для захисту інформаційних ресурсів використовуються не тільки такі комплекси. Більш простим, а тому більш поширеним засобом є архівація інформаційних ресурсів або їх архівація з використанням методів шифрування.144

Отже, несанкціонованим буде доступ до комп’ютерної інформації, яка охороняється технічними або програмними засобами захисту. Одним з видів незаконного втручання, поєднаного з порушенням технічних засобів захисту інформації, є електромагнітне перехоплення. Сучасні технології дозволяють отримувати інформацію в умовах відсутності безпосереднього підключення до комп’ютерної системи. Це досягається за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Використання спеціального обладнання дозволяє “знімати” інформацію з комп’ютера, який знаходиться на достатньо великій відстані (у іншому приміщенні або будинку). У спеціальній літературі містяться відомості про те, що сучасні технічні засоби дозволяють знімати та розшифровувати випромінювання принтера, який працює на відстані до 150 метрів, випромінювання моніторів і кабелів зв’язку – до 500 метрів.145 Виходячи з запропонованого визначення несанкціонованого доступу, використання такого обладнання для незаконного втручання в роботу електронно-обчислювальних машин, систем чи комп’ютерних мереж буде несанкціонованим доступом до комп’ютерної інформації лише у випадках, коли власник інформації застосовує будь-які спеціальні технічні чи програмні засоби її захисту. У разі коли комп’ютерна інформація не охороняється спеціальними засобами втручання, незаконне втручання шляхом електромагнітного перехоплення не містить ознак несанкціонованого доступу.

Відповідно до наведеної класифікації програмних засобів захисту комп’ютерної інформації видається можливим навести приклади несанкціонованого доступу, що полягає в подоланні таких засобів. Порушення програмних засобів аутентифікації користувача може полягати в доборі паролів. Наприклад, найбільш поширеним методом аутентифікації користувачів є протокол РАР (Password Authentification Protocol – протокол аутентифікації паролів), його робота полягає в тому, що ім’я користувача та його пароль передаються на сервер, де порівнюються з інформацією, яка знаходиться в базі даних. Для подолання такого захисту, як правило, здійснюється перехоплення пароля під час його передачі на сервер законним користувачем, після чого злочинець отримує доступ до системи від імені законного користувача та використовуючи його пароль.

Порушення програмних засобів, що забезпечують безпеку комунікаційних ліній, зазвичай виражається в роботі спеціальних програм дешифрування. Злочинець спостерігає потік інформації та за допомогою таких програм намагається встановити криптографічний алгоритм та розкрити ключ.

Найскладнішим засобам захисту комп’ютерної інформації – брандмауерам – відповідає найскладніший вид несанкціонованого доступу. Такий доступ часто називають “електронний злом”. Найчастіше він здійснюється з декількох робочих місць (один неправомірний користувач легко виявляється). У заданий час декілька (більше десяти) неправомірних користувачів одночасно намагаються здійснити несанкціонований доступ. За такої кількості “атакуючих” комп’ютерів навіть найнадійніші системи захисту комп’ютерної інформації не встигають адекватно реагувати на створену нештатну ситуацію. Це призводить до того, що декілька неправомірних користувачів відсікаються системою захисту, а решта отримує доступ. Потім один з неправомірних користувачів блокує систему статистики, що фіксує всі спроби доступу, це дозволяє іншим неправомірним користувачам бути невиявленими та незафіксованими. Частина з них після цього починає “злом” потрібного інформаційного ресурсу, а решта займається фіктивними операціями з метою приховування злочину та дезорганізації роботи підприємства, установи чи організації, якій належить відповідний інформаційний ресурс.146

Необхідно також відзначити, що несанкціонований доступ має місце не тільки коли злочинець безпосередньо долає певний технічний чи програмний засіб захисту комп’ютерної інформації. Діяння матиме ознаки несанкціонованого доступу й у випадку, коли власник інформації використовує певну систему захисту, але злочинець отримує доступ до комп’ютерної інформації, не долаючи засоби захисту, а обходячи їх. Наприклад, до каналів витоку комп’ютерної інформації відносяться електричні канали, типовим середовищем для яких є стандартна електромережа.147 Під час роботи електронно-обчислювальні машини створюють наводки в електричній мережі, аналіз яких дозволяє здійснити несанкціонований доступ до комп’ютерної інформації. Припустимо, що власник комп’ютерної інформації встановив засоби екранування обладнання (технічний засіб захисту комп’ютерної інформації) та систему аутентифікації користувачів (програмний засіб), але злочинець, не порушуючи ці засоби, отримує несанкціонований доступ через електричні канали витоку комп’ютерної інформації. У діях такої особи присутні ознаки несанкціонованого доступу до комп’ютерної інформації.

Слід зауважити, що подолання організаційних засобів захисту комп’ютерної інформації, наприклад проникнення в охоронюване приміщення, де розташовані електронно-обчислювальні машини, системи чи комп’ютерні мережі, не відноситься до несанкціонованого доступу. Це випливає з того, що такий спосіб вчинення незаконного втручання не підвищує його суспільної небезпечності. Водночас вчинення незаконного втручання шляхом порушення саме технічних чи програмних засобів захисту комп’ютерної інформації відбиває зміст несанкціонованого доступу як найбільш небезпечного способу незаконного втручання:


  1. для подолання заходів інформаційної безпеки технічного або програмного характеру необхідні спеціальні знання, специфічні навики;

  2. шкода власникові завдається не тільки у вигляді знищення або перекручення комп’ютерної інформації, але й у вигляді істотних матеріальних збитків, обумовлених необхідністю відновлення або заміни системи захисту (за даними фахівців з інформаційної безпеки, створення системи безпеки комп’ютерної інформації для крупної фінансової установи коштує близько 15 мільйонів доларів США148).

Саме це дозволяє обґрунтувати необхідність виділення несанкціонованого доступу як кваліфікуючої ознаки складу незаконного втручання. У зв’язку з цим ч. 2 ст. 361 КК України видається доцільним доповнити вказівкою на цю ознаку: "Ті самі дії … вчинені шляхом несанкціонованого доступу до комп’ютерної інформації".

1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка