Карчевський микола віталійович



Сторінка4/8
Дата конвертації08.03.2016
Розмір2.59 Mb.
1   2   3   4   5   6   7   8

2.2. Розповсюдження шкідливих програмних і технічних засобів
Друга форма об’єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж сконструйована в законі як злочин із формальним складом і вважається закінченою з моменту вчинення самої дії – розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи або комп’ютерні мережі і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.

Виходячи з диспозиції ст. 361 КК, кримінально-караним є тільки таке розповсюдження комп’ютерного вірусу, яке здійснюється з використанням шкідливих програмних або технічних засобів. Як приклад таких дій можна змоделювати ситуацію: особа за допомогою програмного або технічного засобу "зламує" систему захисту комп’ютерної мережі та запускає в неї вірус. Водночас не можна не звернути уваги на те, що наведене в законі визначення є некоректним з точки зору сутності поняття "розповсюдження комп’ютерного вірусу". За особливостями розповсюдження комп’ютерні віруси поділяються на файлові, бутові (завантажувальні) та мережні. До файлових вірусів відносяться такі, що розповсюджуються шляхом упровадження в командні, виконавчі файли або файли драйверів, які завантажуються, тобто програм, до яких звертається і з якими працює користувач. Бутові віруси, або віруси, що завантажуються, розповсюд-жуються шляхом "зараження" завантажувального сектора гнучкого або жорсткого носія. Мережні віруси використовують для свого розмноження можливості спеціального програмного забезпечення, яке організовує функціонування комп’ютерної мережі. Наслідки використання таких вірусів, як правило, полягають у переповненні пам’яті комп’ютера, підключеного до мережі, копіями вірусу, що призводить до неможливості роботи з інформацією, яка міститься в цій ЕОМ.

Отже, розповсюдження комп’ютерного вірусу можна здійснити трьома способами:


  • упровадженням вірусу в програми;

  • "зараженням" завантажувального сектора носія;

  • розповсюдженням вірусу з використанням мережного програмного забезпечення.149

Якщо виходити з буквального розуміння законом розповсюдження комп’ютерного вірусу зазначеним у статті 361 КК України способом, то можна зробити висновок, що диспозиція статті не повною мірою охоплює всі можливі способи розповсюдження комп’ютерного вірусу, які відомі в інформатиці та зустрічаються в практиці. Так, наприклад, наприкінці грудня 1987 року студент університету Clausthal-Zellerfeld (Німеччина) розробив вірус Christmas Tree (Різдвяна ялинка). Цей вірус належав до категорії мережних, і наслідки його роботи полягали в блокуванні комп’ютерів, підключених до мережі. Згідно з програмою його автора вірус розповсюджувався шляхом використання звичайного механізму електронної пошти.150 Подібні суспільно небезпечні дії, якби вони були здійснені в Україні, не можна було б кваліфікувати за статтею 361 КК. Дії автора цього вірусу не підпадають під ознаки розповсюдження вірусу, передбаченого статтею 361 КК України, оскільки програмне забезпечення функціонування електронної пошти не є програмним засобом, призначеним для незаконного проникнення в роботу автоматизованих систем, тобто в даному випадку комп’ютерний вірус не розповсюджувався за допомогою шкідливого програмного або технічного засобу.

Крім того, як зазначалося раніше при аналізі предмета незаконного втручання, комп’ютерний вірус сам по собі і є шкідливим програмним засобом.

Сказане дозволяє зробити висновок про необхідність уточнення диспозиції статті 361 КК у тій частині, де вона характеризує цю форму об’єктивної сторони незаконного втручання. Видається, що більш вдалим було б таке її визначення: розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп’ютерні мережі та здатних заподіяти перекручення або знищення комп’ютерної інформації*.

Таке формулювання дало б змогу:



  1. більш точно визначити предмет цього злочину, позначивши його як будь-які шкідливі програмні та технічні засоби, а не тільки комп’ютерні віруси;

  2. удосконалити характеристику об’єктивної сторони цього злочину з точки зору способу й засобів розповсюдження комп’ютерних вірусів;

  3. забезпечити більш ефективний захист інформаційних відносин і правильну кваліфікацію вчинених дій.

З урахуванням таких змін об’єктивна сторона в цій формі незаконного втручання полягала б у таких видах діяння: 1) розповсюдженні програмних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації; 2) розповсюдженні технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації.

Важливо відмітити, що в літературі немає єдиного тлумачення самого поняття "розповсюдження шкідливих програмних і технічних засобів". Так, деякі вчені вважають, що розповсюдження програми для ЕОМ – це "надання доступу до відновленої у будь-якій матеріальній формі програми для ЕОМ, у тому числі мережними та іншими способами, а також шляхом продажу, прокату, здавання в найми, надання в позику, а рівно створення умов для саморозповсюдження програми".151 Інші визначають це поняття як "… надання доступу до відновленої в будь-якій формі програми для ЕОМ, у тому числі мережним та іншими способами, а також шляхом продажу, здавання в найми, надання в позику, включаючи імпорт для будь-якої із зазначених цілей".152 На думку третіх це "… будь-яка форма … реалізації – як на комерційній, так і на іншій основі, як із позначенням сутності програми, так і без нього, шляхом дублювання чи реалізації окремих машинних носіїв (флоппі-дисків, CD-R дисків) або за допомогою модему чи передавання комп’ютерною мережою".153

Автори науково-практичного коментаря КК 1961 року, аналізуючи статтю 198, яка передбачала відповідальність за розповсюдження шкідливих програмних і технічних засобів, відзначали, що подібне розповсюдження може здійснюватися шляхом: передавання програмних і технічних засобів будь-яким способом на будь-яких підставах; установки таких засобів у процесі виготовлення, ремонту, реалізації з метою подальшого використання для несанкціонованого доступу; ознайомлення інших осіб зі змістом програмних і технічних засобів, призначених для несанкціонованого доступу до інформації.1

Викладене дозволяє зробити висновок, що, незважаючи на розходження у визначеннях поняття розповсюдження, усі вони грунтуються, по-перше, на традиційному розумінні розповсюдження як оплатного або безоплатного передавання якогось предмета, а, по-друге, на виділенні специфічних ознак розповсюдження шкідливих програмних засобів, обумовлених особливостями предмета розповсюдження.

Саме специфіка предмета цього злочину визначає можливість його розповсюдження рядом принципово нових способів, до числа яких відносяться:


З технічної точки зору копіювання являє собою "відтворення даних із збереженням вихідної інформації"154, тобто при розповсюдженні шкідливих програм цим способом предмет розповсюдження залишається в суб’єкта злочину, а абсолютно ідентичний отримує особа, яка купує даний засіб.

Розповсюдження шкідливих програм способом самовідтворення означає те, що розробником передбачена можливість шкідливої програми створювати свої копії. Цей спосіб найчастіше застосовується при розповсюдженні "комп’ютерних вірусів". Комп’ютерний вірус – це параметр, який проникає в комп’ютерну програму та порушує функціювання комп’ютера, а також здатний самостійно копіювати комп’ютерні команди або заміняти програмні дані.155 Найяскравішим прикладом комп’ютерного вірусу є так званий вірус Морріса. У листопаді 1988 року ним було уражено комп’ютерні системи Корнельського (Нью-Йорк), Стендфордського, Прінстонського (Нью-Джерсі), Гарвардського університетів, Центр Массачусетського технологічного інституту, заражено близько 1000 вузлів мережі Arpanet, серед постраждалих виявилася велика кількість урядових організацій, клінік і приватних компаній. Вірус переповнював пам’ять "зараженого" комп’ютера, чим виключав можливість роботи з інформацією, яка в ньому зберігалася. Збитки, завдані цим вірусом, оцінювалися фахівцями в 98 мільйонів доларів.156

Спосіб "закладання" шкідливих програмних засобів у програмне забезпечення полягає в тому, що особа, яка розповсюджує ці засоби, включає шкідливу програму до складу використовуваного програмного забезпечення. Один із таких способів розповсюдження шкідливих програм одержав назву "Троянський кінь". Суть його полягає в тому, що винним розповсюджується якесь корисне програмне забезпечення, наприклад, текстовий редактор, перекладач або навчальна програма, однак, крім корисних функцій, програма містить і приховані, призначені для порушення права власності на інформацію. Так, під час використання ігрової програми із "закладним" елементом знищуються або перекручуються всі текстові документи на жорсткому диску.

Розповсюдження шкідливих програм способом використання комп’ютерних мереж полягає, як правило, у розсиланні електронною поштою копій шкідливих програм. У такий спосіб розповсюджувався один із відомих вирусів останнього часу ILOVEYOU – “Я тебе кохаю”. Особа одержує електронною поштою листа під назвою “Любовний лист для тебе”, коли вона відкриває його, вірус сканує всі локальні й підключені мережеві диски та знищує службові файли. Після цього вірус відкриває адресну книгу в системному реєстрі та розсилає себе за всіма знайденими адресами.157

Слід зазначити, що можливими є комбінації названих специфічних способів розповсюдження шкідливих програмних засобів. Наприклад, розповсюдження "троянського" програмного забезпечення за допомогою електронної пошти або самовідтворення переданих електронною поштою копій шкідливих програм.

Виходячи з викладеного, можна дати таке визначення розповсюдження шкідливого програмного забезпечення: оплатне або безоплатне передавання шкідливого програмного забезпечення, а також його копіювання, самовідтворення, “закладання” у програмне забезпечення або його розповсюдження за допомогою комп’ютерних мереж.



Розповсюдження шкідливих технічних засобів аналогічне простому розповсюдженню матеріальних предметів. Однак і це діяння має певну специфіку. Крім простого передавання таких засобів, можливе їх установлення в електронно-обчислювальні машини, системи або комп’ютерні мережі, які продаються або передаються на іншій основі, наприклад, здаються в оренду. Отже, розповсюдження шкідливих технічних засобів можна визначити таким чином: оплатне або безоплатне передавання шкідливого технічного засобу, а також його установлення в ЕОМ, системи або комп’ютерні мережі.

Треба зазначити ще одну особливість розповсюдження шкідливих програмних і технічних засобів. Воно може здійснюватися як за згодою особи, якій ці засоби надаються, так і без неї. У ряді випадків згода особи на одержання шкідливого програмного або технічного засобу може виключати суспільну небезпечність, а отже, караність діяння. До таких випадків слід віднести придбання шкідливих програм або технічних засобів для перевірки систем інформаційної безпеки, створення антивірусних програм, придбання даних предметів із метою проведення досліджень. Водночас кримінальна відповідальність не виключається, якщо названі засоби купуються для вчинення злочинів або правопорушень. Відсутність у особи, яка розповсюджує шкідливі програмні та технічні засоби за згодою особи, яка їх купує, відомостей про мету їх подальшого використання не виключає суспільної небезпечності, а отже – злочинності розповсюдження.

Визначаючи зміст розповсюдження шкідливих програмних або технічних засобів, необхідно торкнутися ще одного питання. Як відмічалося вище, до такого розповсюдження автори науково-практичного коментаря КК України 1961 року зараховували також ознайомлення інших осіб зі змістом цих засобів. Тобто, на їхню думку, злочинним слід визнавати розповсюдження схем технічних пристроїв, інформації про принципи їх роботи, відомостей про особливості побудови алгоритмів шкідливих програмних засобів тощо. Видається, що такі дії не відносяться до розповсюдження шкідливих програмних або технічних засобів і можуть кваліфікуватися, за наявності відповідних суб’єктивних ознак, як пособництво у вчиненні незаконного втручання в роботу ЕОМ, систем та комп’ютерних мереж.

Слід також зазначити, що на сьогоднішній день спірним залишається питання криміналізації створення шкідливих програмних і технічних засобів. Наприклад, ст. 273 КК РФ, передбачає відповідальність не тільки за використання, але й за створення шкідливих програм, а в КК України відповідальність за такі діяння відсутня. Більш вдалим у цьому питанні видається українське законодавство: саме створення шкідливого програмного або технічного засобу ще не порушує суспільних інформаційних відносини і лише за наявності умислу на їх використання охоплюється приготуванням до розповсюдження даних програм. Що ж стосується використання шкідливих програм, то воно являє собою не що інше, як один із способів вчинення незаконного втручання в роботу ЕОМ, систем або комп’ютерних мереж.



Розділ 3

СУБ’ЄКТИВНІ ОЗНАКИ НЕЗАКОННОГО

ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН, СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ
3.1. Суб’єктивна сторона незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж
У статті 62 Конституції України і частині 2 статті 2 КК України закріплений принцип суб’єктивного ставлення, який обґрунтовано визнається найважливішим в оцінці законодавства демократичної та правової держави: "Особа вважається невинною у вчиненні злочину і не може бути піддана кримінальному покаранню, доки її вину не буде доведено в законному порядку і встановлено обвинувальним вироком суду".

Суворе дотримання на практиці при відправленні правосуддя цього принципу – одна з умов вирішення завдання зміцнення законності, захисту прав і свобод громадян. Тому правильно відмічено, що "психологічний аспект злочину визнається найважливішою частиною науки кримінального права та судової практики, з якою безпосередньо пов’язане вивчення причин злочинності та всіх інших питань кримінальної відповідальності й покарання".158 Правильне встановлення суб’єктивної сторони злочину:

а) дозволяє вирішити питання про наявність або відсутність у діянні суб’єкта складу злочину;

б) виключає можливість об’єктивного ставлення159;

в) забезпечує точну кваліфікацію злочину;

г) дає змогу відмежувати подібні за об’єктивними ознаками злочини;

д) впливає на встановлення ступеня суспільної небезпечності діяння і, як наслідок, на індивідуалізацію покарання.160

Досліджуючи суб’єктивну сторону комп’ютерного злочину, необхідно виходити з глибоко розроблених наукою кримінального права загальних положень з цієї проблеми. Одним із таких положень є визначення суб’єктивної сторони злочину як психічного ставлення особи до вчинюваного ним суспільно небезпечного діяння та його наслідків, яке характеризується виною, мотивом, метою.161

Обов’язковою ознакою, яка лежить в основі принципу суб’єктивного ставлення, є вина. Саме тому можна оцінити як одне з найважливіших досягнень науки кримінального права та законотворчості передбаченість у Загальній частині КК України 2001 року норм про вину, її форми і види (Розділ V).

Стаття 23 КК визначає: "Виною є психічне ставлення особи до вчинюваної дії чи бездіяльності, передбаченої цим Кодексом, та її наслідків, виражене у формі умислу або необережності".

Об’єктивні та суб’єктивні ознаки складу злочину взаємообумовлені, нерозривно пов’язані, вони з різних боків характеризують одне й теж соціальне явище (злочин). Однак, на відміну від об’єктивних ознак складу злочину, суб’єктивна сторона відображає внутрішні процеси, що відбуваються в інтелектуальній і вольовій сферах психіки особи, яка вчиняє або готується вчинити злочин, тому з метою теоретичного аналізу складу злочину окремий розгляд ознак суб’єктивної сторони є можливим.162

Змістом суб’єктивної сторони є психічна діяльність особи: психічне ставлення до об’єкта, діяння та інших об’єктивних ознак скоюваного злочину. Водночас кримінально-правовий зміст поняття психічного ставлення більш вузький за загальне поняття психічної діяльності: воно містить у собі лише три ознаки – вину, мотив і мету.

Елементами вини як психічного ставлення є свідомість (інтелект) і воля, які у своїй сукупності й утворюють її зміст. Інтелектуальні ознаки відбивають пізнавальні процеси, що відбуваються у психіці особи. Вольові – характеризують свідому спрямованість діяння, прояв власної волі в досягненні певних інтересів, цілей. Різні сполучення, ступінь інтенсивності й повноти інтелектуальних і вольових ознак відбиваються законодавцем у конструюванні форм вини. У науці кримінального права досить глибоко досліджені форми вини – умисел і необережність, їх види, подібність і відмінність їх інтелектуальних і вольових ознак. Однак відсутність законодавчого визначення видів умислу та необережності призводило раніше до серйозних недоліків у практиці оцінки суб’єктивної сторони конкретних злочинів: суди в більшості випадків обмежувалися вказівкою на форму вини без позначення її виду. Водночас уже достатньо доведено й обґрунтовано, що врахування видів умислу та необережності є важливою умовою вирішення питання про злочинність діяння, наявність складу злочину, його кваліфікацію, застосування різних інститутів кримінального права (наприклад, замаху, співучасті), призначення покарання. Тому безсумнівною позитивною якістю КК України 2001 року є передбаченість у ньому не тільки форм, але й видів вини, їх змісту, що є важливою ґарантією правильної кваліфікації скоєного злочину, а отже, правильного визначення його кримінально-правових наслідків.

Викладене є вагомим арґументом для висновку про те, що, досліджуючи будь-який склад злочину, недостатньо визначати його об’єкт та об’єктивну сторону. Без з’ясування суб’єктивної сторони і, насамперед, форми й виду вини, не можна зробити однозначний висновок про наявність цього складу.

Складність встановлення суб’єктивної сторони зумовлена тим, що, на відміну від об’єктивної сторони, вона є внутрішньою стороною злочину, яка не лежить на поверхні вчиненого. Крім того, законодавець рідко в диспозиції вказує на форму та вид вини.

Ураховуючи, що суб’єктивна сторона є відображенням у психіці особи об’єкта й об’єктивної сторони конкретного злочину, в аналізі суб’єктивної сторони незаконного втручання необхідно виходити з викладеної характеристики змісту його об’єкта та об’єктивної сторони. Як уже зазначалося, втручання – це свідома зміна режиму роботи електронно-обчислювальних машин, систем та комп’ютерних мереж шляхом використання закономірностей їх функціонування. Виходячи з етимології терміна "втручання", вина в цьому складі може бути виражена тільки в умислі. Але цього недостатньо: відповідно до закону необхідним є встановлення й обгрунтування його виду.

Специфіка об’єктивної сторони двох форм незаконного втручання, перша з яких є злочином з матеріальним, а друга – з формальним складом, дозволяє зробити висновок про те, що зміст умислу в них може бути різним.

1. При скоєнні досліджуваного злочину у формі незаконного втручання в роботу електронно-обчислювальних машин, систем або комп’ютерних мереж, яке спричинило знищення або перекручення інформації (матеріальний склад), суб’єктивна сторона виражається в тому, що особа: а) усвідомлювала суспільну небезпечність незаконного втручання, тобто фактичні та соціальні ознаки діяння, його протиправність; б) передбачала наслідки у вигляді знищення або перекручення комп’ютерної інформації; в) бажала або свідомо припускала настання цих наслідків. Тобто суб’єктивна сторона аналізованого складу в цій формі може виражатися у вигляді як прямого, так і непрямого умислу. Це підтверджується такими положеннями.

Загальною ознакою інтелектуального моменту прямого та непрямого умислу є усвідомлення суспільної небезпечності діяння, під яким у науці кримінального права обґрунтовано розуміється: усвідомлення фактичних об’єктивних ознак вчиненого діяння та усвідомлення його соціального значення – суспільної небезпечності.163 Усвідомлення фактичних ознак незаконного втручання полягає в тому, що особа усвідомлює закономірності функціонування ЕОМ, системи або комп’ютерної мережі, використання яких дозволяє здійснювати втручання в їх роботу. Дослідження цієї ознаки суб’єктивної сторони робить необхідним встановлення меж усвідомлення особою використовуваних закономірностей. Зрозуміло, що вимога усвідомлення об’єктивних ознак незаконного втручання як точного, всебічного знання про всі процеси, що відбуваються в ЕОМ під час незаконного втручання, буде неправильною. Це пов’язано з тим, що функціонування ЕОМ – це надзвичайно складний і багатоплановий процес. Тому особа, яка здійснює незаконне втручання, не обов’язково повинна усвідомлювати всі деталі цього процесу. Наприклад, те, що в результаті натиснення нею кнопки сигнал із клавіатури комп’ютера буде опрацьовано контролером введення-виведення та направлено у центральний процесор, який цього часу виконуватиме завдання, котрі знаходяться в оперативному пристрої комп’ютера, і що процесор, опрацювавши цей сигнал відповідно до виконуваної програми, знову через контролер введення-виведення спрямує команду накопичувачу інформації (наприклад, дисководу для гнучких або жорстких магнітних дисків.), де у свою чергу голівка читання-запису займе положення, відповідне до фізичного розташування на носії інформації, що знищується або перекручується, і шляхом моделювання напруженості електромагнітного поля комп’ютерна інформація буде знищена або перекручена. На сьогодні досягнення у сфері виробництва апаратних засобів і програмного забезпечення призвели до ситуації, коли детальне знання про процеси, що відбуваються під час роботи ЕОМ, не є обов’язковим для виконання завдань опрацювання інформації з застосуванням комп’ютерної техніки. Видається, що для підтвердження цього висновку цілком прийнятна позиція А.Н. Трайніна, який писав, що для наявності умислу цілком достатньо, щоб особа в основних рисах усвідомлювала перебіг і зв’язок подій, які призводять до злочинного результату.164 Таким чином, усвідомлення фактичних об’єктивних ознак незаконного втручання полягає в розумінні в основних рисах загальних закономірностей функціонування ЕОМ, тобто достатньо наявності в особи знань про те, що певні дії порушать правильну роботу ЕОМ, системи або комп’ютерної мережі, і можуть призвести до перекручення чи знищення інформації.

Важливою складовою інтелектуального моменту незаконного втручання є усвідомлення особою протиправності своїх дій. Хоча усвідомлення протиправності у визначенні видів умислу законодавцем не вказується як обов’язкова ознака, що значною мірою зумовлено конституційним принципом – незнання закону не виключає кримінальної відповідальності, але в деяких складах злочину таке усвідомлення є обов’язковим. Саме таким складом є незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж: указуючи на незаконність як обов’язкову ознаку об’єктивної сторони, законодавець вимагає усвідомлення винним незаконності (протиправності) втручання. Усвідомлення протиправності в цьому складі злочину зумовлене насамперед розумінням об’єкта незаконного втручання, яким, як зазначалося вище, виступає право власності на чужу комп’ютерну інформацію. Отже, суб’єкт злочину знає про відсутність у нього такого права, розуміє, що він порушує встановлений власником інформації порядок використання електронно-обчислювальних машин, систем та комп’ютерних мереж, і що це закономірно спричиняє перекручення або знищення чужої інформації. Наявність у особи права на інформацію або наявність у нього помилкового уявлення про те, що таке право йому належить, виключає відповідальність за порушення права власності на комп’ютерну інформацію. У деяких випадках, за наявності необхідних ознак, такі дії можуть містити склади інших злочинів (наприклад, самоправства – ст. 356 КК).

Усвідомлення протиправності нерозривно пов’язане з усвідомленням суспільної небезпечності: розуміючи, що порушує нормативні приписи, суб’єкт неминуче усвідомлює суспільну небезпечність свого діяння. З іншого боку, не усвідомлюючи суспільної небезпечності, суб’єкт не усвідомлює і протиправності діяння. На підтвердження цього можна навести такий приклад. М., співробітник підприємства "М-софт", яке займається виробництвом програмного забезпечення, звернувся до Н. по допомогу в розробленні нового додатка. Н., бажаючи заподіяти шкоду підприємству "М-софт", розробляє необхідний М. додаток і встановлює в ньому приховану функцію. Ця функція полягає в тому, що коли розроблений Н. додаток починає виконуватися на електронно-обчислювальній машині підприємства "М-софт", уся інформація, яка зберігається в ній, знищується. Не знаючи цього, М. встановив розроблений Н. додаток на одному з комп’ютерів фірми "М-софт" і, запустивши його, знищив комп’ютерну інформацію, яка зберігалася в машині. Зрозуміло, що ці дії М. не були усвідомленими в кримінально-правовому розумінні: М. не усвідомлював, що своїми діями він здійснює незаконне втручання в роботу електронно-обчислювальних машин, а, отже, не усвідомлював і суспільної небезпечності вчинюваних ним дій.

Обов’язковою інтелектуальною ознакою прямого умислу є передбачення особою суспільно-небезпечних наслідків своїх дій. Як справедливо відмічає Н.Ф. Кузнєцова, передбачення наслідків при вчиненні злочину з прямим умислом може бути двояким: "…винний передбачає можливість або неминучість настання суспільно небезпечних наслідків".165 Зазначені варіанти передбачення при прямому умислі можливі й у складі незаконного втручання в роботу ЕОМ.

Передбачення неминучості знищення або перекручення комп’ютерної інформації виявляється в розумінні винним закономірностей зв’язку між його незаконним втручанням і знищенням або перекрученням комп’ютерної інформації. Особа, яка здійснює незаконне втручання, передбачає, що в результаті вчинюваних нею дій інформація обов’язково буде знищена або перекручена і можливість власника здійснювати свої правомочності буде виключена або значно обмежена. Передбачення неминучості настання суспільно-небезпечних наслідків незаконного втручання в роботу електронно-обчислювальних машин, систем або комп’ютерних мереж буде мати місце, наприклад, у випадку втручання, здійснюваного шляхом використання стандартного інтерфейсу користувача. У цьому випадку для знищення інформації може використовуватися стандартний додаток операційної системи Windows – "Провідник". Особа за допомогою цієї програми знищує файли, що містять комп’ютерну інформацію, і після цієї операції очищує список нещодавно видалених файлів ("кошик"). Ці нескладні операції з необхідністю спричиняють знищення комп’ютерної інформації та виключають можливість відновлення знищених файлів.

Передбачення реальної можливості настання суспільно небезпечних наслідків незаконного втручання наявне у випадку, якщо воно здійснюється з використанням засобів спеціального технічного впливу (цей спосіб вчинення незаконного втручання був описаний при дослідженні об’єктивної сторони). Застосування для знищення або перекручення інформації електромагнітного випромінювання не забезпечує неминучого настання суспільно небезпечних наслідків, однак створює їх реальну можливість.

Вольовий момент прямого умислу при вчиненні незаконного втручання полягає в бажанні знищити або перекрутити комп’ютерну інформацію. Про його наявність можуть свідчити характер дій, спосіб вчинення незаконного втручання та мета, якою керується особа.

Обґрунтованою в науці кримінального права є позиція про те, що усвідомлення суспільної небезпечності діяння є загальною ознакою прямого та непрямого умислу. Відмінності ж полягають у характері передбачення суспільно небезпечних наслідків та змісті вольового моменту. При вчиненні незаконного втручання з непрямим умислом особа передбачає лише можливість, імовірність настання наслідків у вигляді знищення або перекручення комп’ютерної інформації. Передбачення неминучості настання цих наслідків завжди буде свідченням того, що особа бажає настання наслідків, тобто діє з прямим умислом.

Відмінність непрямого та прямого умислу в характеристиці їх вольового моменту полягає в тому, що при скоєнні злочину з непрямим умислом особа, хоча й не бажала, але свідомо припускала настання суспільно небезпечних наслідків, що може виражатися в байдужому до них ставленні або в розрахунку на обставини, які об’єктивно не можуть запобігти таким наслідкам. Як правило, це відбувається в результаті того, що особа керується метою, яка лежить за межами цього складу. Прикладом вчинення незаконного втручання з непрямим умислом може бути такий випадок. Особа, маючи за мету одержати для подальшого використання відомості, що становлять комерційну таємницю, здійснює незаконне втручання в роботу електронно-обчислювальної машини, свідомо припускаючи можливість знищення або перекручення комп’ютерної інформації. У результаті такого втручання особа одержала інформацію, яка її цікавить, а певна комп’ютерна інформація була знищена. У цьому випадку в діях особи має місце сукупність злочинів: незаконне втручання з непрямим умислом і незаконне збирання з метою використання відомостей, що становлять комерційну таємницю, яке вчинюється з прямим умислом (ст. 231 КК України).

2. Розповсюдження шкідливих програмних або технічних засобівдруга форма незаконного втручання, як вже було відзначено, відноситься до злочинів із формальним складом. Виходячи з цього, зміст її суб’єктивної сторони визначається лише психічним ставленням до діяння і полягає в усвідомленні суспільної небезпечності та протиправності розповсюдження шкідливих програмних і технічних засобів та бажанні вчинення таких дій. Отже, у цій формі умисел може бути тільки прямим, а його специфіка виражається в тому, що свідомістю особи обов’язково охоплюється розуміння того, що розповсюджувані засоби спеціально призначені для незаконного втручання в роботу електронно-обчислювальних машин, систем або комп’ютерних мереж.

Обов’язковою ознакою суб’єктивної сторони цього комп’ютерного злочину є усвідомлення особою специфічних властивостей та призначення технічних і програмних засобів, які вона розповсюджує. У випадку, якщо особа не усвідомлює властивостей програмних або технічних засобів, розповсюджуваних нею, виключається кримінальна відповідальність за їх розповсюдження. У цьому розумінні показовим є приклад розповсюдження шкідливих програм під виглядом нового програмного забезпечення. Особа розробляє програму з прихованою шкідливою функцією та подає її для загального користування в комп’ютерну мережу. Крім того, вона готує повідомлення, у якому пропонує, наприклад, за винагороду, розповсюджувати цю програму всім, хто її скопіював. У такому випадку кримінальна відповідальність осіб, які скопіювали цю програму й розповсюджують її, виключається через відсутність усвідомлення ними шкідливих властивостей предмета злочину. Якщо ж особа помилялася стосовно властивостей розповсюджуваних програмних або технічних засобів, тобто вважала їх шкідливими, але вони такими не були, відповідальність повинна наставати за замах на розповсюдження шкідливих програмних і технічних засобів.

Усвідомлення діяння як складовий елемент суб’єктивної сторони розповсюдження шкідливих програмних або технічних засобів полягає в розумінні особою того, що в результаті її дій використання шкідливих засобів стає можливим для іншої особи або певної кількості осіб.

Значний інтерес в аналізі суб’єктивної сторони незаконного втручання становить дослідження її факультативних ознак – мотиву та мети злочину. Загальновизнано, що мотив злочину – це “внутрішнє спонукання, рушійна сила вчинку людини”166, якою керувалась особа, вчиняючи злочин; мета злочину – це уявлення про той результат, якого прагне досягти особа, вчиняючи суспільно небезпечне діяння.167 Мотив і мета, не будучи обов’язковими ознаками суб’єктивної сторони незаконного втручання, впливають на ступінь суспільної небезпечності злочину та особи, яка його вчинила, а тому вимагають обов’язкового встановлення.

Як свідчить досвід боротьби з комп’ютерними злочинами в Україні та за рубежем, найпоширенішим мотивом вчинення незаконного втручання є користь, тобто бажання незаконного збагачення. Існує думка, що близько 80% комп’ютерних злочинів вчиняються саме з корисливих мотивів. Наступним за поширеністю мотивом вчинення незаконного втручання, на думку автора, є самоствердження. Іноді ті, хто вивчає програмування, доходять висновку, що кращим засобом перевірки їх знань є "злом" будь-якої захищеної системи або розроблення та випуск шкідливої програми. Як приклад такої мотивації видається можливим навести один із перших у світовій практиці випадків розповсюдження шкідливих програм. У 1988 році в США тисяча комп’ютерів припинили роботу, зупинилася робота багатьох підприємств, установ та організацій, завдані збитки оцінювалися кількома мільйонами доларів. Причиною цих подій стала шкідлива комп’ютерна програма "черв'як", розроблена студентом Корнельского університету Робертом Моррісом. На попередньому розслідуванні було встановлено, що своїми діями Морріс бажав показати виявлену ним недосконалість діючих на той час систем інформаційної безпеки. Крім самоствердження деякі автори виокремлюють також такі мотиви вчинення комп’ютерних злочинів як помста за образу, бажання “пожартувати” та ігнорування етики.168



Певну специфіку має характеристика мети як однієї з ознак суб’єктивної сторони незаконного втручання. Цілі можуть бути різними. Водночас, якщо незаконне втручання здійснюється, наприклад, з метою заподіяння шкоди інформаційній безпеці України, то дії особи слід кваліфікувати не за ст. 361 КК України, а як державну зраду (ст. 111 КК) або шпигунство (ст. 114).
3.2. Суб’єкт незаконного втручання в роботу електронно-

обчислювальних машин, систем та комп’ютерних мереж
Серед проблем кримінальної відповідальності за комп’ютерні злочини питання, які стосуються суб’єкта цих злочинів, найчастіше висвітлювалися в літературі тільки з точки зору їх кримінологічної характеристики. Поширеною є думка про те, що часто комп’ютерні злочини скоюються неповнолітніми – школярами, які успішно вивчають інформатику, і що комп’ютерний злочинець – хакер – це людина, яка володіє серйозними знаннями у сфері комп’ютерних технологій тощо. Пропонуються різні класифікації цих суб’єктів. Наприклад: пірати порушують головним чином авторське право, створюючи незаконні версії програм і даних; хакери одержують неправомірний доступ до комп’ютерів інших користувачів і файлів у них; кракери – це найбільш серйозні порушники.169 Висловлювалася думка, що хакерів слід класифікувати так: "крекери – фахівці з обходу механізмів безпеки; кранчери – фахівці зі зняття з програмного забезпечення захисту від копіювання; крешери – аматори активно поекспериментувати з комп’ютерною системою з метою з’ясування можливостей керування нею".170 Називаються також такі групи суб’єктів комп’ютерних злочинів, як софтверні хакери – займаються "зломом" програмного забезпечення, мережні хакери – основний рід діяльності полягає в неправомірному одержанні платних послуг провайдерів, одержанні неправомірного доступу до комп’ютерних систем без відповідних повноважень.171 Деякі автори виокремлюють наступні типи “комп’ютерних” злочинців:

  1. Порушники правил користування ЕОМ. Вони вчиняють злочини внаслідок недостатнього знання техніки, бажання ознайомитися з інформацією, яка їх цікавить, викрасти яку-небудь програму чи безкоштовно користуватися послугами електронно-обчислювальних машин.

  2. “Білі комірці” – так звані респектабельні злочинці: бухгалтери, управляючі фінансами різноманітних фірм, адвокати, віце-президенти компаній і т.п. Для них характерні такі дії, як використання комп’ютера з метою моделювання злочинів, що плануються, комп’ютерний шантаж конкурентів, фальсифікація інформації і т.д. Метою таких дій є отримання матеріальної вигоди або приховування інших злочинів.

  3. “Комп’ютерні шпигуни”. Вони представляють собою добре підготовлених у технічному та організаційному відношенні фахівців. Їх метою є отримання стратегічно важливих даних про супротивника в економічній, технічній та інших галузях.

  4. “Хакери”. Ця категорія осіб є найбільш технічно та професійно підготовленою, вони відмінно розбираються в обчислювальній техніці та програмуванні. Їх діяльність направлена на несанкціоноване проникнення в комп’ютерні мережі, крадіжку, модифікацію або знищення інформації що в них знаходиться. Дуже часто вони скоюють злочини, не переслідуючи при цьому прямих матеріальних вигод.172

Усі ці характеристики, безумовно, мають значення для конкретизації ролі даних суб’єктів, характеру їх діянь, суспільної небезпечності, однак вони не вирішують питання про ознаки суб’єкта злочину як елемента складу незаконного втручання, не розкривають його юридичних ознак, кримінально-правової характеристики.

Між тим кваліфікація цих злочинів, у тому числі і незаконного втручання, передбачає вирішення питання саме про юридичні ознаки. Стаття 18 КК України 2001 року в ч. 1 вперше на законодавчому рівні дає визначення загального суб'єкта злочину: “Суб'єктом злочину є фізична осудна особа, яка вчинила злочин у віці, з якого відповідно до цього Кодексу може наставати кримінальна відповідальність.” Таким чином, суб'єктом будь-якого злочину (якщо інше не передбачено законом) може бути людина, яка досягла певного віку і яка на час вчинення злочину могла усвідомлювати свої дії (бездіяльність) і керувати ними. Ця характеристика суб'єкта повністю поширюється на суб'єкта незаконного втручання, оскільки ст. 361 не містить ніяких особливих його ознак. Однак деякі питання щодо ознак суб'єкта незаконного втручання потребують дослідження, а саме: вік суб'єкта та проблема спеціального суб'єкту.

Що стосується віку суб'єкта незаконного втручання, то згідно зі ст. 22 КК, ним є загальний вік – шістнадцять років. Законодавець, виходячи зі складності об’єктивної сторони, характеру й ступеня небезпечності злочину, не визнав за можливе знизити вік суб’єкта комп’ютерного злочину. Однак таке рішення не завжди оцінюється однозначно. Досить поширеною є думка про те, що часто комп’ютерні злочини вчинюються особами, які не досягли шістнадцяти років, тому встановлення загального віку кримінальної відповідальності за ці злочини може призвести до неефективності механізму кримінально-правового захисту інформаційних відносин.

Достатньо обгрунтовано, що підставою для зниження законодавцем віку кримінальної відповідальності за певні злочини є сукупність таких критерієв:



  1. певний рівень розумового розвитку, свідомості особи, який свідчить про можливість уже в чотирнадцять років усвідомлювати суспільну небезпечність і протиправність злочинів;

  2. значна поширеність серед підлітків;

  3. значна суспільна небезпечність (тяжкість) злочинів.173

Саме з цих критерієв слід виходити, вирішуючи питання про доцільність або недоцільність зниження віку суб’єкта незаконного втручання.

По-перше, слід зазначити, що хоча комп’ютерні злочини, вчинені особами, які не досягли шістнадцяти років, дійсно можуть заподіяти тяжкі наслідки, особа неповнолітнього характеризується певною специфікою: насамперед їй притаманна зацікавленість самим процесом роботи з комп’ютерною технікою, бажання виявити свої здібності в керуванні складною технікою. Усвідомлення можливості заподіяння шкоди власнику інформації, а отже усвідомлення суспільної небезпечності, протиправності втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж не сприймається в більшості випадків як реально можливий і бажаний результат. Так, 15-річний громадянин Хорватії Віце Мешкович, бажаючи показати своє вміння, здійснював неодноразовий несанкціонований доступ до комп’ютерної інформації, що належала ВВС США.174 В одному з офіційних повідомлень Міністерства юстиції США йшлося про затримання неповнолітнього, який з тією ж метою використовував комп’ютер для виведення з ладу контрольної вежі аеропорту в Бостоні.175

По-друге, що стосується такого критерію, як поширеність комп'ютерних злочинів серед неповнолітніх, котрі не досягли шістнадцятирічного віку, то статистичні дані не підтверджують цей висновок. На жаль, в Україні не має такої статистики, однак дослідження зарубіжних кримінологів показали, що вік 33% осіб на момент скоєння комп’ютерного злочину не перевищував 20 років, 54% мали вік від 20 до 40 років, а 13 % - більше 40 років.176 А. Кузнєцов наводить дані про те, що половина хакерів, заарештованих у США, мають вік від 25 до 30 років і лише сьома частина – до 21 року.177 На думку російських дослідників, більшість хакерів – особи віком від 16-17 до 20-25 років. В цьому віці здатність до сприймання інформації найбільш висока, що особливо важливо для комп’ютерних злочинів.178 Отже, обґрунтованим буде висновок про те, що вчинення незаконного втручання особами, які не досягли шістнадцяти років, не є значно поширеним.

Усе це свідчить про відсутність тих критерієв, що могли б зумовити підвищений ступінь суспільної небезпечності незаконного втручання, вчиненого особою, яка не досягла шістнадцяти років, і про можливість її виправлення іншими, не кримінально-правовими, заходами, а, отже, дозволяє зробити висновок про недоцільність зниження вікової межі суб'єкта комп'ютерних злочинів до чотирнадцяти років.

Таким чином, встановлення в ст. 22 КК України загального віку кримінальної відповідальності за комп’ютерні злочини видається соціально обґрунтованим.

Друга проблема суб’єкта незаконного втручання, яка становить значний інтерес і потребує вирішення, пов'язана з питанням спеціального суб'єкта. В літературі досить поширеною є така класифікація суб’єктів незаконного втручання: а) особи, які знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин (особи, які безпосередньо займаються обслуговуванням електронно-обчислювальних машин: оператори, програмісти, інженери, персонал, який займається технічним обслуговуванням та ремонтом комп’ютерної техніки); користувачі електронно-обчислювальних машин, які мають певну підготовку та вільний доступ до комп’ютерної системи; адміністративно-керівничий персонал (керівники, бухгалтери, економісти)); б) особи, які не знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин.179 Як свідчить практика зарубіжних правоохоронних органів, досить часто комп'ютерні злочини, у тому числі незаконне втручання, вчиняються суб’єктами, які відносяться саме до першої групи, тобто за посадами або за характером обов'язків безпосередньо пов'язані з доступом до роботи з електронно-обчислювальними машинами, системами та комп'ютерними мережами.

Так, Роберт Кортні, консультант із питань безпеки в корпорації Ай-Бі-Ем, відзначає, що лише 3 % порушень інформаційної безпеки пов’язані з діяльністю осіб, які не мають певного відношення до діяльності конкретних підприємств, компаній; інші 97% порушень вчиняються їх службовцями.180 Спеціальні дослідження американських правоохоронних органів щодо порушень інформаційної безпеки в Національному центрі кримінальної інформації (National Crime Information Center) показали, що більшість таких порушень вчинено службовцями цієї організації.181 Одне з перших незаконних втручань у роботу електронно-обчислювальних машин, що мало місце в Україні, було також вчинено працівником потерпілої організації. З вересня по грудень 1999 року в Донецьку (досудове слідство провадилося прокуратурою Донецької області) головний інженер-електронник Центру інформаційних технологій і технічного забезпечення Донецької дирекції Українського Державного підприємства електрозв’язку "Укртелеком" розробив комп’ютерну програму, яка дозволяє відшукувати в масиві фіксованої структури телефонні розмови, проведені з заданих номерів телефонів, відбирати їх та стирати інформацію про них у даному масиві. Винний увійшов у змову з громадянином Пакистану, який навчався в Донецьку та залучав клієнтів. Спільно вони надавали їм за заниженими тарифами послуги міжнародного та міжміського телефонного зв’язку, а інформацію про переговори, що здійснювалися клієнтами, знищували за допомогою програми, розробленої інженером-програмістом. Внаслідок таких дій підприємству електрозв’язку був заподіяно збитки у розмірі близько 150 тисяч гривень.

Про те, що більшість злочинів у сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж вчиняються працівниками підприємств, установ чи організацій, які постраждали, свідчать і результати експертних опитувань працівників служб безпеки. На їхню думку, найбільша небезпека в плані вчинення комп’ютерних злочинів "виходить саме від безпосередніх користувачів, і ними вчиняється 94% злочинів, тимчасом як опосередкованими користувачами – тільки 6%".182 Таким чином, практика боротьби з комп’ютерними злочинами свідчить про підвищену небезпечність цих злочинів у випадку їх вчинення особою, яка має доступ до ЕОМ, системи або комп’ютерної мережі у зв’язку з займаною посадою або спеціальними повноваженнями.

Здебільшого в ролі спеціального суб’єкта комп’ютерного злочину виступає особа, яка має правомірний доступ до комп’ютерної інформації, що є предметом незаконного втручання, але більшість цих осіб не здійснюють функцію представника влади, не займають посади, пов’язані з виконанням організаційно-розпорядчих чи адміністративно-господарських обов'язків, тобто не є службовими особами. Отже, і вчинені ними дії додатковій кваліфікації за статтями КК, що передбачають відповідальність за злочини в сфері службової діяльності, не підлягають.

Таким чином, у більшості випадків, коли незаконне втручання вчиняється особою, яка має правомірний доступ до комп’ютерної інформації, що є предметом злочину, і це значно підвищує ступінь суспільної небезпечності даного злочину, її дії кваліфікуватимуться як простий склад незаконного втручання. Таке положення, коли кваліфікація злочину не відповідає ступеню його суспільної небезпечності, свідчить про певну недосконалість діючого механізму кримінально-правової охорони суспільних відносин власності на комп’ютерну інформацію від незаконного втручання в роботу електронно-обчислювальних машин.

Виходячи з цього, видається доцільним доповнити ч. 2 ст. 361 КК України додатковою кваліфікуючою ознакою: вчинення незаконного втручання особою, яка має правомірний доступ до ЕОМ, систем або комп’ютерних мереж у зв’язку з займаною посадою або спеціальними повноваженнями.

До таких осіб слід зараховувати робітників підприємств, установ або організацій, функціональні обов’язки яких передбачають використання комп’ютерної інформації, що належить роботодавцю, для виконання завдань, які стоять перед ними (інженери-програмісти, оператори ЕОМ, адміністратори комп’ютерних мереж тощо). Важливо відмітити, що ознаки спеціального суб’єкта незаконного втручання мають тільки безпосередні користувачі ЕОМ, систем або комп’ютерних мереж. Допоміжний персонал (водії, охоронці, слюсарі тощо) хоча і може мати певний доступ до ЕОМ, системи або комп’ютерної мережі, до спеціальних суб’єктів незаконного втручання не належить через те, не має санкціонованого доступу.



Розділ 4

КВАЛІФІКУЮЧІ ОЗНАКИ

НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ

ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН,

СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ
4.1. Незаконне втручання, що заподіяло істотну шкоду
Необхідно відмітити, що незаконне втручання в роботу електронно-обчислювальних машин, яке заподіяло істотну шкоду, відноситься до так званих злочинів, що кваліфікуються за наслідками. Аналізуючи такі злочини, М.І. Бажанов відзначав: "… у всіх злочинах, що кваліфікуються за наслідками, є два наслідки – основний (проміжний) і додатковий (похідний). Ці наслідки настають хронологічно (послідовно) один за одним, у результаті вчинення особою діяння … Причому основний (проміжний) наслідок тягне за собою додатковий (похідний), оскільки приховує в собі реальну можливість настання цього похідного наслідку. Діяння безпосередньої "участі" у настанні додаткового наслідку не бере. Воно породжує проміжний наслідок, який, у свою чергу, викликає наслідок похідний".183

В аналізованому злочині основний наслідок полягає у знищенні або перекрученні комп’ютерної інформації, а додатковий – у заподіянні істотної шкоди. Виходячи з того, що законодавець не розкриває змісту цієї кваліфікуючої ознаки, можна зробити висновок: поняття істотної шкоди в цьому складі є оціночним. На відміну від понять точного значення, такі поняття характеризуються невизначеністю, відсутністю однозначних, чітких, суворо фіксованих ознак.184

Виступаючи однією з проблем загальної теорії права, оціночні поняття привернули серйозну увагу і в науці кримінального права. Видається правильним визначення оціночних понять, запропоноване А.В. Наумовим: "Оціночні поняття в кримінально-правових нормах – це ті ознаки складу злочину, що визначаються не законом або іншим нормативним актом, а правосвідомістю особи, яка застосовує відповідну правову норму, виходячи з конкретних обставин справи".185

Специфіка оціночних понять у тому, що, "формулюючи таке поняття в законі, законодавець не розкриває повністю його змісту, він називає лише одну або декілька найбільш загальних властивостей, які виражають основний зміст класу явищ, надаючи правозастосовчим органам право, по-перше, визначати обсяг цього класу, по-друге, розкривати зміст самого даного в законі поняття відбиттям інших істотних ознак".186

Необхідність застосування законодавцем оціночних понять обумовлена, насамперед, різноманітністю явищ, що потребують кримінально-правової охорони, і стрімкою зміною життєвих умов. Водночас "ці поняття, будучи високоабстрактними, дають можливість законодавцю включати до сфери правового реґулювання більшу кількість явищ, предметів, станів, які відрізняються різними емпіричними властивостями".187 "У використанні таких понять відбито прагнення законодавця дати суб’єкту застосування кримінально-правової норми можливість максимально врахувати фактичні обставини конкретної справи, а також вимоги мінливих умов життя суспільства".188

При цьому характерною особливістю оціночних понять є те, що термінологічний їх збіг у різних складах злочинів не означає тотожності їх за змістом. Ще в 1988 році В. Питецький правильно підкреслював, що "те саме оціночне поняття, будучи використаним у різних статтях кримінального кодексу, як правило, має різний зміст, охоплює різний обсяг явищ. Тобто термінологічний збіг оціночних ознак не є їх збігом за змістом та обсягом … Тому при встановленні змісту оціночних понять велике значення має врахування місця знаходження останніх у системі норм КК, конкретних обставин справ, особливостей об’єкта посягання та інших чинників".189

Викладені характеристики оціночних понять і покладені в основу аналізу істотної шкоди як кваліфікуючої ознаки незаконного втручання, з урахуванням його місця в системі КК, специфіки його об’єкта, предмета, об’єктивної та суб’єктивної сторін.

Особливе значення для цього аналізу має додатковий об’єкт. Відомо, що у злочинах, які кваліфікуються за наслідками, додатковим об’єктом, як правило, є більш важливі суспільні відносини, цінності, блага, ніж ті, які утворюють основний об’єкт.190 Саме зміст додаткового об’єкта, його цінність у системі суспільних відносин значною мірою впливають на зміст істотної шкоди при вчиненні незаконного втручання.

З урахуванням викладеного можна зробити висновок, що під істотною шкодою при вчиненні незаконного втручання розуміється заподіяння будь-якої шкоди, яку, виходячи з обставин справи, може бути визнано правозастосовником істотною. Зазвичай вона полягає в заподіянні позитивних матеріальних збитків. У такому випадку істотну шкоду необхідно оцінювати, виходячи з витрат власника на придбання комп’ютерної інформації. Але іноді вона може виражатися і в упущеній вигоді. Це пояснюється тим, що на сучасному етапі будь-яка діяльність як необхідний елемент включає інформаційне забезпечення. Ефективність діяльності багато в чому залежить від кількості та якості вхідної інформації191, тому перекручення або знищення інформації, що має порівняно невелику ціну, здатне заподіяти значних матеріальних збитків у вигляді упущеної вигоди. Саме тому видається правильним, крім втрати або зменшення обсягу інформації, якою володіє потерпілий, у розмір матеріальних збитків від комп’ютерного злочину включати також і упущену вигоду. При вчиненні незаконного втручання упущена вигода може полягати в укладанні невигідних договорів, падінні авторитету, невиконанні умов договорів тощо.

Для підтвердження обґрунтованості висновку про необхідність включення в розмір істотної шкоди упущеної вигоди варто навести випадок, що мав місце в практиці правоохоронних органів США. Один із співробітників американської компанії, яка працює у сфері високих технологій, був звільнений. Бажаючи помститися адміністрації, він розробив комп’ютерну програму, що через два тижні після звільнення винного знищила комп’ютерну інформацію, що стосувалася новітніх розробок компанії. Збитки від втрачених контрактів і вартість відновлення знищеної інформації становили 10 мільйонів доларів.192

Крім матеріальної шкоди (позитивної та упущеної вигоди), суспільно небезпечні наслідки при вчиненні незаконного втручання можуть виражатися і в нематеріальних видах шкоди, що зумовлено розширенням сфери застосування комп’ютерних технологій, використанням ЕОМ, систем та комп’ютерних мереж для контролю складних технологічних процесів, об’єктів і керування ними. Це така шкода, як порушення нормальної роботи підприємств, зупинення або порушення складних технологічних процесів, погіршення обороноздатності держави, підрив авторитету державних органів, підприємств, установ або організацій, створення загрози або заподіяння шкоди життю та здоров’ю громадян, порушення безпеки руху транспорту тощо.

Так, у практиці правоохоронних органів мали місце випадки, коли в результаті незаконного втручання в роботу автоматизованих систем управління порушувався виробничий процес, створювалася загроза життю багатьох осіб (зупинення конвейєра на Волзькому автомобільному заводі193, збої в роботі автоматизованої системи Ігналінськой АЕС194). Поширеність комп’ютерних технологій у Збройних силах дозволяє дійти висновку, що одним із можливих наслідків незаконного втручання може бути порушення обороноздатності держави. Наприклад, внаслідок знищення або перекручення комп’ютерної інформації в автоматизованій системі, яка забезпечує управління системами протиповітряної оборони. Знищення або перекручення комп’ютерної інформації в автоматизованих системах, які забезпечують безпеку дорожнього, повітряного або водяного руху, здатне призвести до аварій або катастроф. Незаконне втручання може завдати шкоди авторитету держави, підприємств, установ або організацій. Наприклад, восени 1999 року американський хакер Ерік Барнс у дні, коли НАТО бомбило Югославію, перекрутив інформацію, що знаходилася на офіційному сайті Біла Клінтона. Барнс змінив фотографії, які були на сайті, і замінив державний прапор США піратським. Фахівцям президентської адміністрації було потрібно дві доби для того, щоби відновити інформацію, перекручену хакером.195 Слід відмітити, що визначити вичерпний перелік можливих наслідків незаконного втручання надзвичайно важко, оскільки в кожному випадку ці наслідки залежать, насамперед, від змісту знищуваної або перекручуваної комп’ютерної інформації, який може бути різним.

Таким чином, суспільно небезпечні наслідки при вчиненні незаконного втручання залежать від змісту комп’ютерної інформації, яка знищується або перекручується, і можуть виражатися як у матеріальній шкоді, так і в іншій нематеріальній шкоді, що, як правило, являє собою більш тяжкі наслідки, ніж матеріальна. Саме це при дослідженні даного складу порушує питання про відбиття цієї тяжкості в конструкції складу незаконного втручання.

Аналізуючи проблему, не можна не звернути уваги на те, що законодавець у нормах Особливої частини КК по-різному визначає шкоду, заподіювану тим чи іншим злочином: в одних випадках він говорить про істотну шкоду, а в інших – про тяжкі наслідки. При цьому аналіз даних норм дозволяє зробити висновок, що законодавець (у переважній більшості складів) пов’язує істотну шкоду саме з матеріальними збитками. Що ж стосується інших видів шкоди, то здебільшого їх характеризують як тяжкі наслідки. Цей висновок можна підтвердити такою порівняльною таблицею:



1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка