Карчевський микола віталійович



Сторінка5/8
Дата конвертації08.03.2016
Розмір2.59 Mb.
1   2   3   4   5   6   7   8

Таблиця 1


Статті КК України, які містять кваліфікуючі ознаки

у вигляді "тяжких наслідків" і "істотної шкоди"

196Статті КК України,

Які містять кваліфікуючу

(особливо кваліфікуючу) ознаку – "тяжкі наслідки"

Статті КК України,

які містять кваліфікуючу ознаку

"заподіяння шкоди"*



Ст. 110. Посягання на територіальну цілісність і недоторканність України

Ст. 133. Зараження венеричною хворобою

Ст. 139. Ненадання допомоги хворому медичним працівником

Ст. 147. Захоплення заручників

Ст. 149. Торгівля людьми або інша незаконна угода щодо передачі людини

Ст. 151. Незаконне поміщення в психіатричний заклад

Ст. 155. Статеві зносини з особою, яка не досягла статевої зрілості

Ст. 161. Порушення рівноправності громадян залежно від їх расової, національної належності або ставлення до релігії

Ст. 168. Розголошення таємниці усиновлення (удочеріння)

Ст. 188. Викрадення шляхом демонтажу та іншим засобом електричних мереж, кабельних ліній зв’язку та їх обладнання

Ст. 236. Порушення правил екологічної безпеки

Ст. 241. Забруднення атмосферного повітря

Ст. 259. Завідомо неправдиве повідомлення про загрозу безпеці громадян, знищення чи пошкодження об’єктів власності

Ст. 274. Порушення правил ядерної або радіаційної безпеки

Ст. 328. Розголошення державної таємниці

Ст. 330. Передача або збирання відомостей, що становлять конфіденційну інформацію, яка є власністю держави

Ст. 347. Умисне знищення або пошкодження майна працівника правоохоронного органу


Ст. 185. Крадіжка

Ст. 186. Грабіж

Ст. 189. Вимагання

Ст. 192. Заподіяння майнової шкоди шляхом обману або зловживання довірою

Ст. 205. Фіктивне підприємництво

Ст. 222. Шахрайство з фінансовими ресурсами

Ст. 223. Порушення порядку випуску (емісії) та обігу цінних паперів

Ст. 224. Виготовлення, збут та використання підроблених недержавних цінних паперів

Ст. 289. Незаконне заволодіння транспортним засобом

Ст. 410. Викрадення, привласнення, вимагання військовослужбовцем зброї, бойових припасів, вибухових або інших бойових речовин, засобів пересування, військової та спеціальної техніки чи іншого військового майна, а також заволодіння ними шляхом шахрайства або зловживання службовим становищем



Аналіз цієї таблиці дозволяє дійти висновку, що, застосовуючи таку кваліфікуючу ознаку, як "істотна чи значна шкода", законодавець пов’язує її з розміром матеріальних збитків. У ряді складів законодавець прямо вказує на це в примітках до статей (наприклад, ст. 185 "Крадіжка"), або, виходячи з аналізу об’єкта й об’єктивної сторони конкретного складу, можна зробити висновок, що істотна шкода виражається саме в матеріальних збитках (наприклад, ст. 222 "Шахрайство з фінансовими ресурсами", ст. 223 "Порушення порядку випуску (емісії) та обігу цінних паперів").

Що ж стосується "тяжких наслідків", то це, як випливає з аналізу, більш широке поняття, що охоплює не тільки заподіяння матеріальних збитків. Про це, крім наведених у таблиці прикладів, свідчить також і те, що в ряді випадків законодавець визнає завдання істотної чи значної шкоди кваліфікуючою ознакою, а настання тяжких наслідків - особливо кваліфікуючою ознакою (наприклад, ст. 424 "Перевищення військовою службовою особою влади чи службових повноважень"). Крім того, у ряді статей (наприклад, ст. 294 "Масові заворушення", ст. 414 "Порушення правил поводження зі зброєю, а також із речовинами і предметами, що становлять підвищену небезпеку для оточення") законодавець формулює досліджувану ознаку в такий спосіб: "спричинення загибелі людей або настання інших тяжких наслідків". Це також підтверджує висновок про те, що "тяжкі наслідки" – це більш широке поняття, яке містить у собі не тільки завдання матеріальних збитків.

Даний раніше перелік можливих наслідків незаконного втручання дозволяє зробити висновок, що більш обґрунтованою, такою, що точніше відповідає специфіці об’єкта й об’єктивної сторони цього складу злочину, була б така кваліфікуюча ознака, як "настання тяжких наслідків". Тому при подальшому вдосконаленні ст. 361 КК України доцільно було б виключити з ч. 2 поняття істотної шкоди та доповнити цю статтю частиною третьою, сформулювавши її таким чином: "дії, передбачені частинами першою чи другою цієї статті, якщо вони спричинили тяжкі наслідки".

Аналізуючи суб’єктивну сторону цього кваліфікованого складу, слід зазначити, що незаконне втручання в роботу ЕОМ, систем або комп’ютерних мереж, яке заподіяло істотну шкоду, належить до злочинів із змішаною формою вини. У таких злочинах психічне ставлення особи до діяння та першого, обов’язкового, наслідку виражається в умислі (прямому або непрямому), а до другого (кваліфікованого) наслідку – тільки в необережності.197 Отже, вина в досліджуваному злочині виражається в умисному вчиненні втручання в роботу ЕОМ, системи або комп’ютерної мережі та умисному знищенні або перекрученні інформації, щодо заподіяння істотної шкоди вина може виражатися тільки в необережності.
4.2. Вчинення незаконного втручання повторно
Повторність обґрунтовано визнається ознакою, що підвищує суспільну небезпечність вчиненого, а тому враховується як обтяжуюча обставина при призначенні покарання (п. 1 ст. 67 КК), а у випадках, передбачених статтями Особливої частини, – як кваліфікуюча ознака. Така ознака міститься і у ст. 361 КК України, ч. 2 якої передбачає відповідальність за незаконне втручання, вчинене повторно.

Відомо, що в науці та практиці поняття повторності тлумачилося неоднозначно, тому, безперечно, позитивним є те, що новий КК України дав визначення цього поняття, встановивши в ч.1 ст. 32, що повторністю злочинів визнається вчинення двох або більше злочинів, передбачених тією самою статтею або частиною статті Особливої частини КК. Таким чином, закон як загальне положення визнає повторністю вчинення тотожних злочинів. Відповідно до цього незаконне втручання слід вважати вчиненим повторно у випадках, коли особа два або більше разів вчинила злочин, який було кваліфіковано за ч. 1 або ч. 2 ст. 361 КК України. При цьому вчинення декількох незаконних втручань не охоплювалося єдиним умислом (злочин не був продовжуваним), особа не звільнялася від кримінальної відповідальності за раніше вчинене незаконне втручання, не закінчилися строки давності притягнення до кримінальної відповідальності за раніше вчинений злочин або судимість за нього не було погашено чи знято.

Аналізуючи загальне поняття повторності, не можна не сказати, що воно значно обмежує можливість урахування підвищеної суспільної небезпечності незаконного втручання, яке вчиняється після однорідного злочину, передбаченого у ст. 362 КК "Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем". Законодавець у ч. 3 ст. 32 КК України передбачає можливість визнання повторним певного злочину за наявності змішаної повторності, тобто вчинення двох або більше злочинів, передбачених різними статтями КК, якщо таку повторність спеціально передбачено в статтях Особливої частини КК.

Тому визнання незаконного втручання повторним було б доцільним у випадку його вчинення не тільки після такого ж злочину, але й після скоєння злочину, передбаченого ст. 362 КК України. Обґрунтовуючи таку пропозицію, слід зазначити, що, по-перше, ці злочини тотожні за об’єктом і предметом (право власності на інформацію), мають схожу за змістом суб'єктивну сторону, і по-друге, в практиці правоохоронних органів незаконне втручання часто зустрічається разом з незаконним заволодінням комп’ютерною інформацією.

Ураховуючи викладене, статтю 361 КК України доцільно було б доповнити приміткою такого змісту:

" У статтях 361 та 362 повторним визнається злочин, вчинений особою, що раніше вчинила будь-який із злочинів, передбачених цими статтями цього Кодексу.”.


4.3. Вчинення незаконного втручання за попередньою змовою групою осіб
Поняття "вчинення злочину за попередньою змовою групою осіб" до прийняття КК 2001 року в законодавстві України не розкривалося. У науці кримінального права, практиці застосування кримінального закону тлумачення цієї ознаки було неоднозначним, що неґативно позначалося на кваліфікації злочинів, скоєних за попередньою змовою групою осіб.

Пленум Верховного Суду України, а також ряд учених198 під злочином, вчиненим групою осіб за попередньою змовою, розуміли таке суспільно-небезпечне та протиправне діяння, у якому брали участь співвиконавці, які заздалегідь (до початку злочину) домовилися між собою про спільне його вчинення. Так, Верховний Суд України, роз’яснюючи правила кваліфікації злочинів за попередньою змовою групою осіб при посяганнях на приватну власність, підкреслив: "Крадіжку, грабіж, розбій, шахрайство і вимагання слід кваліфікувати як вчинені за попередньою змовою групою осіб тоді, коли за домовленістю, що виникла до початку вчинення відповідного злочину, у ньому брали участь як співвиконавці двоє або більше осіб".199. Таке розуміння групи осіб за попередньою змовою мало місце і в деяких інших постановах Пленуму Верховного Суду України, наприклад, "Про практику розгляду судами кримінальних справ про виготовлення або збут підроблених грошей або цінних паперів" № 6 від 12 квітня 1996 року200, "Про судову практику у справах про хабарництво" № 12 від 7 жовтня 1994 року201, "Про судову практику у справах про злочини проти життя і здоров’я людини" № 1 від 1 квітня 1994 року.202

Основним недоліком такого визначення було те, що за межами групи осіб за попередньою змовою, а, отже, у багатьох випадках, за межами кваліфікованих складів злочинів залишалися організатори, підбурювачі, пособники. Це призводило до недооцінки ступеня суспільної небезпечності вчинених злочинів, а також осіб, що їх скоїли, і, урешті-решт, до призначення необґрунтованого покарання.

КК України 2001 року як загальну норму, що має однакове значення для різних складів злочинів, передбачив саме таку форму співучасті, як "вчинення злочину за попередньою змовою групою осіб", виключивши недоліки, що існували раніше. Як випливає зі змісту ч. 2 ст. 28 КК, “злочин визнається вчиненим за попередньою змовою групою осіб, якщо його спільно вчинили декілька осіб (двоє або більше), які заздалегідь, тобто до початку злочину, домовилися про спільне його вчинення”. Порівнюючи це визначення з поняттям злочину, вчиненого групою осіб без попередньої змови, у якому, відповідно до ч.1 ст. 28, усі співучасники виступають співвиконавцями, можна зробити висновок, що вчинення злочину за попередньою змовою групою осіб законодавець розуміє більш широко: воно буде мати місце не тільки у випадку простої співучасті (співвиконавства) за попередньою змовою, але й у випадках складної співучасті (із розподілом ролей) при наявності такої змови..

Це положення й повинне бути покладене в основу аналізу незаконного втручання, вчиненого групою осіб за попередньою змовою. Специфіка об’єктивної сторони цього складу дозволяє зробити висновок, що він може мати місце в таких випадках:


  1. незаконне втручання вчиняється двома або більше виконавцями, кожен з яких виконує всі дії, що утворюють об’єктивну сторону цього складу (наприклад, декілька осіб здійснюють незаконне втручання з окремих терміналів і знищують певну інформцію);

  2. незаконне втручання вчиняється двома або більше співвиконавцями, кожен з яких виконує частину дій, що характеризують об’єктивну сторону (наприклад, одна особа вчиняє незаконне втручання й перекручує комп’ютерну інформацію про користувачів комп’ютерної мережі та паролі їх доступу, а друга – знищує комп’ютерну інформацію);

  3. незаконне втручання вчиняється двома або більше особами, при цьому лише одна з них виконує роль виконавця, а інші є підбурювачами, пособниками або організаторами (наприклад, одна особа забезпечує іншу необхідним устаткуванням, а остання вчиняє незаконне втручання, що призводить до перекручення комп'ютерної інформації).

Вимоги до співучасників, передбачені ст. 26 КК, є обов'язковими у всіх випадках: кожен із співвиконавців повинен мати всі ознаки суб'єкта, тобто бути фізичною, осудною особою та досягти віку кримінальної відповідальності. Тому, якщо винний вдається до допомоги завідомо неосудного або малолітнього, то в цьому випадку поставлення за ознаку вчинення злочину за попередньою змовою групою осіб виключається. У випадку, коли особа не була інформована про те, що вчиняє незаконне втручання разом із малолітнім або неосудним, її дії слід кваліфікувати за правилами фактичної помилки як замах на вчинення незаконного втручання в роботу електронно-обчислювальних машин групою осіб за попередньою змовою.

До об’єктивних ознак вчинення злочину за попередньою змовою групою осіб відноситься також спільність, що характеризується взаємозумовленістю дій, загальним для всіх співучасників наслідком і наявністю причинного зв’язку між діями співучасників і злочином, який вчинив виконавець.

Певну специфіку має суб’єктивна сторона незаконного втручання при його вчиненні за попередньою змовою групою осіб. Домовленість про спільне вчинення цього злочину може бути досягнута без особистого знайомства співвиконавців. У практиці російських правоохоронних органів мав місце випадок, коли за допомогою комп’ютерної мережі INTERNET рядом осіб було вчинено розкрадання, причому ці суб’єкти один одного особисто навіть не бачили, оскільки спілкувалися за допомогою електронної мережі, у якій кожен мав свій псевдонім.203 Подібна співучасть є цілком можливою і при вчиненні незаконного втручання в роботу ЕОМ, систем або комп’ютерних мереж.

На прикладі конкретного злочину проілюструємо можливий розподіл ролей при вчиненні незаконного втручання в роботу ЕОМ. Для одержання контракту на розроблення нового обладнання К., який займається підприємництвом у сфері високих технологій, вирішив знищити комп’ютерну інформацію про нові розробки в комп’ютерній мережі свого конкурента НТП "Атол". Керуючись цією метою, він запропонував своєму заступникові Л. підкупити адміністратора комп’ютерної мережі НТП "Атол" і знайти фахівця з комп’ютерних технологій для знищення інформації в цій комп’ютерній мережі. Виконуючи вказівку К., Л. зустрівся з інженером-програмістом Н., який погодився за винагороду проникнути в комп’ютерну мережу НТП "Атол" і знищити наявну там інформацію. Після цього Л. дістав згоду М., адміністратора комп’ютерної мережі НТП "Атол", за винагороду знищити сліди проникнення Н. у комп’ютерну мережу. У призначений К. день Н. здійснив незаконне втручання в роботу комп’ютерної мережі НТП "Атол" і, знищивши інформацію, сповістив про це К. Останній зв’язався з М., який згідно з домовленістю знищив сліди незаконного втручання Н.

У цій ситуації наявні всі види співучасників, які заздалегідь домовилися про скоєння злочину: К. – організатор, Н. – виконавець, М. – пособник, Л. – підбурювач.
Розділ 5

ВІДМЕЖУВАННЯ НЕЗАКОННОГО ВТРУЧАННЯ

В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН,

СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ

ВІД СУМІЖНИХ СКЛАДІВ
Правильна правова оцінка вчиненого злочину потребує не тільки співставлення фактичних обставин вчиненого з юридичними ознаками конкретного складу злочину, але й відмежування його від інших, суміжних за деякими ознаками, складів злочинів.204 Визначення критеріїв відмежування незаконного втручання від суміжних злочинів дозволить глибше проаналізувати зміст його ознак, сприятиме правильній його кваліфікації. Необхідність дослідження питань відмежування незаконного втручання від суміжних злочинів, встановлення критеріїв такого відмежування зумовлена двома обставинами:


  1. Незаконне втручання є лише одним із злочинів, об’єднаних загальним родовим об’єктом – інформаційними відносинами у сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж, схожих за деякими об’єктивними та суб’єктивними ознаками. Тому правильна кваліфікація незаконного втручання багато в чому визначається чітким відмежуванням його від суміжних комп’ютерних злочинів.

  2. Як свідчать результати соціологічних опитувань, на практиці виникають складнощі з розмежуванням незаконного втручання та злочинів, у яких комп’ютерна техніка використовується як знаряддя або засіб вчинення злочину. Тому потребує вирішення питання про відмежування незаконного втручання від ряду злочинів, що посягають на різні об’єкти, але пов’язані з використанням ЕОМ, систем та комп’ютерних мереж як знаряддя або засобу вчинення злочину.


5.1. Відмежування незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж від інших комп’ютерних злочинів
Відмежування досліджуваного злочину від злочину, передбаченого статтею 362 КК України "Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем", слід проводити за ознаками об’єктивної та суб’єктивної сторін злочину, оскільки безпосередній об’єкт і предмет цих злочинів тотожні.

Виходячи з викладеного в розділі 2 аналізу об’єктивної сторони незаконного втручання, її специфіка виражається в діях, внаслідок яких комп’ютерна інформація, що є предметом злочину, перестає існувати або стає цілком чи частково непридатною для задоволення інформаційної потреби, тобто вона або знищується, або перекручується. При вчиненні злочину, передбаченого ст. 362, комп’ютерна інформація не знищується і не перекручується, нею заволодіває суб’єкт злочину, при цьому вона, як правило, залишається також і у власника комп’ютерної інформації. Така специфіка комп’ютерної інформації як предмета злочину зумовлена можливістю її копіювання. Тому, випадки, коли інформація вилучається у власника, тобто копіюється на носій суб’єкта злочину, а після цього знищується на носії потерпілого, додаткової кваліфікації за ст. 361 КК не потребують, тому що цілком охоплюються ст. 362 КК України.

Із суб’єктивної сторони розмежування між цими злочинами проводиться за видом умислу. Як було вже доведено (розділ 3, підрозділ 3.1), незаконне втручання може вчинятися як з прямим, так і непрямим умислом. Що стосується викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), то цей злочин вчиняється лише з прямим умислом та корисливим мотивом (винний бажає обернути інформацію на свою користь чи на користь третіх осіб).

Відмежування досліджуваного складу від складу злочину, передбаченого статтею 363 КК – "Порушення правил експлуатації автоматизованих електронно-обчислювальних систем", є більш складним, оскільки стосується практично всіх об’єктивних і суб’єктивних ознак даних складів.



  1. Відмежування за об’єктом. Безпосереднім об’єктом незаконного втручання є право власності на комп’ютерну інформацію. Злочин, передбачений ст. 363 КК України, завдає шкоди відносинам щодо забезпечення встановленого порядку експлуатації електронно-обчислювальних машин, їх систем та комп’ютерних мереж.

  2. Відмежування за ознаками об’єктивної сторони. Об’єктивна сторона злочину передбаченого статтею 361 КК, як раніше було доведено, полягає в незаконному втручанні, що спричинило знищення чи перекручення комп’ютерної інформації, або в розповсюдженні шкідливих програмних або технічних засобів. Що ж стосується злочину, передбаченого ст. 363 КК України, то його об’єктивна сторона полягає в порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, якщо це спричинило викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту або незаконне копіювання комп'ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж.

  3. Відмежування за ознаками суб’єктивної сторони. Як вже було сказано, психічне ставлення особи до вчинення незаконного втручання характеризується умислом. Що ж до порушення правил експлуатації ЕОМ, систем або комп’ютерних мереж, то суб’єктивна сторона цього злочину характеризується змішаною формою вини: стосовно порушення правил експлуатації можливий як умисел, так і необережність, а відносно наслідків (викрадення, перекручення чи знищення комп’ютерної інформації, засобів її захисту, незаконне копіювання комп’ютерної інформації, істотне порушення роботи ЕОМ, їх систем чи комп’ютерних мереж) – тільки необережність.205 Якщо особа умисно порушує правила експлуатації і її умислом (прямим або непрямим) охоплюється настання зазначених наслідків, то такі дії слід розцінювати як незаконне втручання (ст. 361 КК України) або як викрадення, привласнення, вимагання комп'ютерної інформації або (відповідно за метою) заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК України).

  4. Відмежування за ознаками суб’єкта. Обов’язковою ознакою порушення правил експлуатації автоматизованих електронно-обчислювальних машин є спеціальний суб’єкт – особа, яка відповідає за їх експлуатацію. Суб’єкт незаконного втручання – загальний.


5.2. Відмежування незаконного втручання від злочинів, пов’язаних із використанням комп’ютерної техніки як знаряддя або засобу вчинення злочину
1. Виходячи з того, що безпосереднім об’єктом незаконного втручання є право власності на комп’ютерну інформацію, із необхідністю виникає проблема відмежування його від злочинів проти власності, передбачених главою VI КК України.

За об’єктивною стороною незаконне втручання подібне до такого злочину проти власності, як умисне знищення або пошкодження майна: і в тому, і в іншому складі діяння виражається в активній поведінці, яка спричиняє повну або часткову непридатність предмета злочину для використання за цільовим призначенням. Наслідки в цих складах також подібні. І в першому, і в другому власник предмета або істотно обмежується у своїх правах, або цілком втрачає можливість реалізувати своє право власності на предмет, і, як правильно зазначається в літературі, подальше його використання за функціональним призначенням можливе "лише за необхідних фінансових, трудових та інших витрат".206

Тому основні відмінності даних складів слід шукати в ознаках об’єкта та предмета посягань. Відповідно до закону безпосереднім об’єктом умисного знищення або пошкодження майна (ст. 194 КК) є право власності на річ. Безпосереднім же об’єктом незаконного втручання, як випливає з закону і було арґументовано в розділі 1 цієї роботи, є право власності на інформацію. Відмінність даних суспільних відносин полягає в тому, що перші – це форма реалізації соціального інтересу щодо володіння, користування та розпоряджання майном, а другі – щодо інформації. Відмінність між інформацією і річчю полягає, насамперед, у їх фізичній властивості. Майно є об’єктом матеріального світу. Що ж стосується інформації, то вона, як зазначалося в розділі 1, не може бути віднесена ні до матеріальних, ні до нематеріальних об’єктів: фізична властивість інформації полягає в наявності матеріального носія, але йому вона не тотожна.

Відмінність ознак об’єкта та предмета зумовлює і різний зміст ознак об’єктивної сторони незаконного втручання та умисного знищення або пошкодження майна. Знищення або пошкодження майна полягає в порушенні, як правило, його фізичної цілісності, а знищення або перекручення комп’ютерної інформації не завжди супроводжується порушенням цілісності її носія.

Визначаючи критерії відмежування незаконного втручання від інших злочинів проти власності, необхідно відмітити, що досить часто при вчиненні посягань на відносини власності комп’ютерна техніка виступає в ролі предмета або засобу злочину. Видається можливим виділити три варіанти кваліфікації таких випадків.

По-перше, комп’ютерна техніка може використовуватися для вчинення розкрадань. Такі злочини неодноразово зустрічалися в практиці правоохоронних органів України. Так, у 1995 році в Дніпропетровському реґіональному управлінні Промінвестбанку України було викрадено близько 864 млн. крб. Роком пізніше у відділенні АКБ "Україна" у м. Сімферополі з використанням комп’ютерної техніки було викрадено близько 450 млн. крб.207, а у 1994 році в Черкаській обласній дирекції Укрсоцбанку вчинено розкрадання 990 млн. крб.208 Правоохоронні органи України в 1996 році запобігли спробам незаконного переказу з рахунку Національного банку України в АКБ "Таврія" 10 млн. гривень, спробам втручання в електронну систему Мелітопольского відділення АК АПБ "Україна" із метою крадіжки 448 тис. гривень, а також спробам крадіжки 182 тис. гривень із використанням електронних міжбанківських розрахунків у Закарпатському відділенні банку "Аваль".209 Восени 1998 року з використанням комп’ютерної системи електронних платежів близько 80 млн. гривень було викрадено з рахунків Вінницької дирекції НБУ.210 Механізм учинення таких злочинів, як правило, полягає в тому, що електронна система переказу платежів, яка використовується тією чи іншою фінансовою установою, застосовується злочинцем для здійснення незаконного переказу коштів. Наприклад, у вересні 1997 року в Луганському відділенні АКБ "Укркомунбанк" бухгалтер операційного відділу використала комп’ютерну систему банку для викрадення 300 тис. гривень. Отримавши меморіальний ордер, вона ввела в систему реквізити не одержувача за даним ордером, а іншої організації, однак довести свій умисел до кінця не змогла, оскільки спрацювала система захисту. За цим фактом Ленінським РВ ЛМУ УМВС України в Луганській області було порушено кримінальну справу: дії бухгалтера правильно кваліфіковано як замах на розкрадання колективного майна в особливо крупних розмірах. Ознаки незаконного втручання в таких діях відсутні, оскільки винний, віддаючи команду комп’ютерній системі переказу платежів, не перекручує і не знищує комп’ютерну інформацію, яка зберігається в ній. Слід зазначити, що в новому КК міститься спеціальна норма для кваліфікації таких дій. Частина 3 статті 190 передбачає кримінальну відповідальність за шахрайство, вчинене шляхом незаконних операцій із використанням електронно-обчислювальної техніки.

На особливу увагу заслуговують випадки, які у світовій практиці одержали назву "крадіжка машинного часу". Такого роду злочини полягають у тому, що особа неправомірно використовує дороге комп’ютерне устаткування (наприклад, суперкомп’ютери) або ресурси комп’ютерних мереж, абонентом яких вона не є. В Україні один із перших таких злочинів було скоєно в Чернігові. У вересні 1998 року більше 10 клієнтів ЗАТ "Сінет", яке надає послуги INTERNET, одержали до оплати явно завищені рахунки. Більшість із цих клієнтів були організаціями, а в рахунках указувалося, що під їх ім’ям неодноразово здійснювалася робота в INTERNET переважно з 1 до 4 години. Правоохоронними органами було встановлено, що група осіб одержала інформацію про імена абонентів комп’ютерної мережі INTERNET та їхні паролі доступу. Після цього, застосовуючи стандартне устаткування та програмне забезпечення для віддаленого доступу, ці особи використовували ресурси мережі INTERNET від чужого імені, чим завдали матеріальних збитків провайдеру (ЗАТ "Сінет") і ряду його клієнтів. За цим фактом прокуратурою Чернігова у травні 1999 року було порушено кримінальну справу. Дії осіб, які вчинили "крадіжку машинного часу", були неправильно кваліфіковані як незаконне втручання в роботу автоматизованих систем (стаття 198 КК 1960 року), тому районним судом було прийнято рішення про повернення справи на додаткове розслідування. Прокуратурою це рішення було опротестовано, однак в апеляційному суді протест не задовольнили. Слід зазначити, що в цьому випадку об’єктом посягання не були відносини інформаційної діяльності у сфері застосування ЕОМ, їх систем або комп’ютерних мереж. Указані дії заподіювали шкоду відносинам власності потерпілих. Провайдеру та його клієнтам належать оплачувані ними послуги користування INTERNET, а особи, які вчинили "крадіжку машинного часу", неправомірно використовували ці ресурси. У зв’язку з цим рішення, прийняті районним та апеляційним судами, слід визнати правильними, а правильною кваліфікацією подібних дій, як видається, є їх оцінка як заподіяння майнової шкоди шляхом обману або зловживання довірою (стаття 192 КК України). Ознаки незаконного втручання в даному випадку відсутні, оскільки робота в INTERNET передбачає ознайомлення з різного роду відкритою інформацією, при цьому інформація, яка знаходиться в INTERNET, не знищується і не перекручується.



По-друге, незаконне втручання може бути способом вчинення злочину проти власності. У цих випадках такі дії необхідно кваліфікувати за двома статтями: статтею, що передбачає відповідальність за злочин проти власності, і статтею, що передбачає відповідальність за незаконне втручання. Фахівцями відзначається значне поширення розкрадань матеріальних і фінансових коштів шляхом перекручення змісту комп’ютерної інформації.1 Прикладом таких дій є випадок, який наводився у розділі 3, де головний інженер-електронник Центру інформаційних технологій і технічного забезпечення Донецької дирекції Українського Державного підприємства електрозв’язку "Укртелеком" заподіяв збитки цьому підприємству в розмірі близько 150 тисяч гривень. Ці дії були правильно кваліфіковані як сукупність злочинів, передбачених статтями 86 і 19811 КК України 1960 року. Основним об’єктом посягання у наведеному випадку виступають відносини власності, а додатковим – відносини інформаційної діяльності у сфері використання електронно-обчислювальної техніки. Схожий випадок мав місце влітку 2002 року в Херсоні. Студент одного з вузів міста вчинив незаконне втручання в роботу комп’ютерної мережі місцевого провайдера інтернет-послуг і перекрутив комп’ютерну інформацію про рахунки клієнтів та сплачений час роботи в мережі Інтернет (створив фіктивний рахунок). Після цього протягом кількох місяців безкоштовно користувався Інтернетом, чим заподіяв матеріальну шкоду провайдерові у розмірі 11000 грн.211 За чинним КК подібні дії необхідно кваліфікувати як сукупність злочинів, передбачених статтями 185, 190, 191 або 192 і статтею 361. Саме так слід робити і у випадках вчинення вимагання, поєднаного зі знищенням або перекрученням комп’ютерної інформації.

По-третє, злочин проти власності, предметом якого є комп’ютерна техніка, може виступати як спосіб вчинення незаконного втручання. Розкрадання та пошкодження комп’ютерної техніки – це звичайні злочини проти власності, тому труднощів із кваліфікацією таких дій не виникає. Від незаконного втручання вони відрізняються за об’єктом (право власності на річ і право власності на комп’ютерну інформацію), предметом (комп’ютерна техніка і комп’ютерна інформація), об’єктивною стороною (розкрадання, пошкодження, знищення техніки та знищення, перекручення комп’ютерної інформації). Однак найголовнішою ознакою відмежування злочинів проти власності від незаконного втручання є спрямованість умислу. Якщо дії особи являють собою порушення фізичної цілісності комп’ютерної техніки (ознака об’єктивної сторони злочину проти власності), але мета, яку переслідує суб’єкт, полягає в заподіянні шкоди відносинам власності на інформацію, то дії цієї особи слід кваліфікувати як незаконне втручання в роботу ЕОМ, систем та комп’ютерних мереж, оскільки знищення або пошкодження комп’ютерної техніки в цьому випадку є способом вчинення незаконного втручання в роботу ЕОМ, систем або комп’ютерних мереж. Кваліфікувати подібні дії необхідно як сукупність злочинів, передбачених статтею 361 "Незаконне втручання в роботу електронно-обчислювальних машин" і статтею 194 "Умисне знищення або пошкодження майна".

2. Важливим питанням у визначенні критеріїв відмежування незаконного втручання від суміжних злочинів є визначення ознак, які дозволяють розмежувати незаконне втручання і злочин, передбачений ст. 357 КК України "Крадіжка, присвоєння, вимагання документів, штампів, печаток, заволодіння ними шляхом шахрайства або зловживання службовим становищем або їх пошкодження". Оскільки документ є одним із видів інформації, подібність зазначених складів полягає в тому, що ст. 357 і ст. 361 КК України передбачають відповідальність за знищення або перекручення інформації. Розмежовувати незаконне втручання та пошкодження або знищення документів необхідно за ознаками предмета злочину.

Документ являє собою передбачену законом матеріальну форму одержання, зберігання, використання та розповсюдження інформації, зафіксованої на папері, магнітній, кіно-, відео- та фотоплівці, оптичному диску або іншому носії. Предметом злочину, передбаченого ст. 357 КК України, є документи, які підтверджують факти, що мають юридичне значення. Саме за цією ознакою слід розмежовувати злочин, передбачений ст. 357 КК України, і незаконне втручання: якщо певна комп’ютерна інформація є передбаченою законом формою фіксації відомостей, що підтверджують факти, які мають юридичне значення, то її знищення або пошкодження, за відповідних ознак суб’єктивної сторони злочину, необхідно кваліфікувати не за ст. 361, а за ст. 357 КК України.

3. На окрему увагу заслуговує питання відмежування незаконного втручання від злочинів проти встановленого порядку обігу таємної інформації та відомостей, що становлять комерційну таємницю або таємницю приватного життя. Одержання за допомогою комп’ютерної техніки таких відомостей є злочином, передбаченим статтями 111, 114, 231 або 182 КК України. Основною ознакою відмежування цих злочинів є об’єктивна сторона. У незаконному втручанні вона полягає у знищенні чи перекрученні інформації, а в перелічених вище злочинах – у незаконному одержанні інформації. Специфічна і суб’єктивна сторона цих злочинів: її обов’язковою ознакою є мета – використання такої інформації. У разі відсутності такої мети вчинене, за наявності відповідних ознак, необхідно кваліфікувати як незаконне втручання або як викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК України). Слід зазначити, що у практиці зарубіжних правоохоронних органів зустрічалися випадки посягання на закриту комп’ютерну інформацію без мети її використання. Наприклад, у лютому 1998 року громадянин Ізраїлю Ехуд Тенебаум здійснив незаконне втручання в роботу комп’ютерів Міністерства оборони США, де зберігалася закрита інформація. У процесі розслідування було встановлено, що мотив і мета зловмисника не дозволяють кваліфікувати його дії як шпигунство.212 Як би ці події відбувалися на території України, то дії ізраїльського громадянина треба було б кваліфікувати як незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж.

4. У питанні відмежування замаху на незаконне втручання від суміжних злочинів у разі, коли відсутні наслідки незаконного втручання у вигляді знищення або перекручення комп’ютерної інформації, можна погодитися з П.П. Андрушком. Він зазначає, що залежно від мети такого втручання його можна кваліфікувати: за ст. 114 або ст. 231 (за наявності ознак цих злочинів), якщо метою втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж було незаконне ознайомлення з інформацією, яка в них опрацьовується чи зберігається; за іншими статтями КК, що передбачають відповідальність за злочини, спосіб вчинення яких може виражатися в незаконному втручанні, наприклад: розкрадання майна, виготовлення з метою збуту чи використання підроблених недержавних цінних паперів (ст. 224) або незаконні дії з документами на переказ та іншими засобами доступу до банківських рахунків (ст. 200).213

5. Незаконне втручання слід відмежовувати й від порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються через комп'ютер (ст. 163 КК України). Незаконне отримання кореспонденції, що передається з використанням засобів електронної пошти не відноситься до комп’ютерних злочинів, а являє собою злочин проти особистих прав та свобод людини. Від комп’ютерних злочинів цей склад відрізняється за предметом: предмет комп’ютерних злочинів – комп’ютерна інформація, предмет злочину, передбаченого ст. 163 КК України, специфічний вид інформації - кореспонденція; а також за об’єктом посягання: право власності на комп’ютерну інформацію та недоторканність приватного життя.

6. Комп’ютерна технологія призвела до появи нових об’єктів інтелектуальної власності: програмного забезпечення та топографій інтегральних мікросхем, які стали новими видами предметів злочинів проти інтелектуальної власності (ст. ст. 176, 177 КК України). Отже, необхідним є відмежування незаконного втручання від цих злочинів. Різниця даних злочинів полягає в ознаках об’єкта, предмета та об’єктивної сторони. Безпосередніми об’єктами злочину, передбаченого ст. 176 КК, виступають авторські права (особисті немайнові та майнові права авторів, їх правонаступників, пов’язані зі створенням та використанням творів науки, літератури, мистецтва) і суміжні права (права виконавців, виробників фонограм, організаторів мовлення, пов’язані з використанням творів). Безпосередній об’єкт порушення прав на об’єкти промислової власності (ст 177 КК) складають відносини володіння, розпоряджання, користування результатом своєї творчості в будь-якій сфері промисловості чи господарської діяльності.214 Ці норми охороняють інтереси автора, особи яка створила певні об’єкти інтелектуальної власності. У свою чергу, незаконне втручання являє собою посягання на суспільні відносини іншого змісту - відносини володіння, користування та розпоряджання комп’ютерною інформацією, як її авторів, так і осіб, котрі такими не є.

З цього положення випливає другий критерій, який дозволяє розмежувати незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж від порушення авторського права, а саме - предмет посягання. Предметом першого з вказаних злочинів є комп’ютерна інформація, предметом останнього – тільки об’єкти авторського права, до яких діюче законодавство України відносить, зокрема, програми для електронно-обчислювальних машин та бази даних.

Слід також відзначити, що потерпілим від незаконного втручання може бути будь-яка фізична чи юридична особа або держава якщо їй належить право власності на комп’ютерну інформацію, а потерпілим від порушення авторського права та суміжних прав визнається тільки автор того чи іншого об’єкта авторського права або особа, якій на законних підставах належить виключне чи невиключне авторське право.

Різниця між безпосередніми об’єктами зумовлює й різний зміст об’єктивної сторони цих злочинів. Порушення авторських чи суміжних прав полягає у незаконному використанні об’єктів авторського права (наприклад, розповсюдження програми для ЕОМ або перекручення відомостей про автора програми). При вчиненні незаконного втручання подальше використання винним комп’ютерної інформації, що була знищена чи перекручена не є обов’язковим.



Таким чином, слід зазначити, що комп’ютерна техніка може використовуватися для вчинення багатьох злочинів, однак використання комп’ютерної техніки ще не дозволяє говорити про те, що скоєно комп’ютерний злочин. Основним критерієм відмежування незаконного втручання і взагалі комп’ютерних злочинів від злочинів, пов’язаних із використанням комп’ютерної техніки як знаряддя або засобу є об’єкт злочину.
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка