КРИМІНАЛЬНА ВІДПОВІДАЛЬНІСТЬ ЗА НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ (АНАЛІЗ СКЛАДУ ЗЛОЧИНУ). - Коммуникации и связь
НАЦІОНАЛЬНА ЮРИДИЧНА АКАДЕМІЯ УКРАЇНИ
імені ЯРОСЛАВА МУДРОГО
КАРЧЕВСЬКИЙ Микола Віталійович
УДК 343.346.8
КРИМІНАЛЬНА ВІДПОВІДАЛЬНІСТЬ ЗА НЕЗАКОННЕ ВТРУЧАННЯ В РОБОТУ
ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ
МЕРЕЖ (АНАЛІЗ СКЛАДУ ЗЛОЧИНУ)
Спеціальність 12.00.08 - кримінальне право та кримінологія;
кримінально-виконавче право
АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата юридичних наук
Харків - 2003
Дисертацією є рукопис.
Робота виконана на кафедрі кримінального права та кримінології Луганської
академії внутрішніх справ МВС ім. 10-річчя незалежності України.
Науковий керівник -
кандидат юридичних наук, професор
Кривоченко Людмила Миколаївна,
Національна юридична академія України імені Ярослава Мудрого, в.о.
завідувача кафедри кримінального права
Офіційні опоненти:
доктор юридичних наук, професор
Голіна Володимир Васильович,
Національна юридична академія України імені Ярослава Мудрого, завідувач
кафедри кримінології і кримінально-виконавчого права.
доктор юридичних наук, професор
Костенко Олександр Миколайович,
Інститут держави і права ім. В.М. Корецького Національної академії наук
України, завідувач відділу проблем кримінального права, кримінології та
судоустрою;
Провідна установа -
Національна академія внутрішніх справ України, кафедра кримінального
права, м. Київ.
Захист відбудеться "_14_"_березня__2003 року о _10_ годині на засіданні
спеціалізованої вченої ради Д 64.086.01 у Національній юридичній академії
імені Ярослава Мудрого за адресою: 61024, м. Харків, вул. Пушкінська, 77.
З дисертацією можна ознайомитися в бібліотеці Національної юридичної
академії України імені Ярослава Мудрого за адресою: 61024, м. Харків, вул.
Пушкінська, 77.
Автореферат розісланий "12"_лютого_2003 р.
Вчений секретар
спеціалізованої вченої ради Шепітько В.Ю.
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми дослідження. Право - реґулятор суспільних відносин. Тому
зміни в структурі та змісті суспільних відносин повинні знаходити
відображення в нормах права. Зокрема, істотні зміни в суспільних
відносинах на сучасному етапі розвитку викликані науково-технічним
проґресом. Впровадження новітніх технологій в усі сфери життя суспільства
неминуче призводить до значного розширення інформаційних потоків
("інформаційний вибух"), зростання інформаційної потреби. Щоб діяти
ефективно, сучасній людині необхідно мати набагато більший обсяг
інформації, ніж людині, яка жила, наприклад, на початку ХХ століття.
З процесом інформатизації тісно пов'язаний процес комп'ютеризації:
розвиток і впровадження в різні сфери життя та діяльності людини технічної
бази, яка забезпечує оперативне одержання результатів опрацювання
інформації та її накопичення.
Розширення сфери застосування комп'ютерних технологій, без сумніву, має
позитивне значення для розвитку суспільних відносин у сфері
інформатизації. Однак воно спричиняє і неґативні наслідки: появу нового
виду злочинів - злочинів у сфері використання електронно-обчислювальних
машин, систем і комп'ютерних мереж. Це ставить перед державою та
суспільством завдання щодо розроблення засобів і методів боротьби з
зазначеними злочинами, створення нормативної бази для його вирішення.
Новий Кримінальний кодекс України вперше передбачив самостійний розділ про
ці злочини - розділ XVI "Злочини у сфері використання
електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних
мереж", який і є такою нормативною базою. У зв'язку з цим актуальним є
науковий аналіз злочинів, передбачених статтями даного розділу, і зокрема
статтею 361 "Незаконне втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем та комп'ютерних мереж".
До цього часу не було самостійної наукової роботи, яка б спеціально
присвячувалася характеристиці цього злочину. Окремі аспекти кримінальної
відповідальності за незаконне втручання досліджувалися такими вченими, як
Ю.М. Батурін, П.Д. Біленчук, А.Б. Венгеров, В.В. Вертузаєв, М.В. Вєхов,
О.Г. Волєводз, О.А. Гаврилов, В.В. Голіна, В.В. Голубєв, П.А. Дубров, А.М.
Жодзишський, М.А. Зубань, Р.А. Калюжний, М.М. Коваленко, В.В. Кузнєцов, Ю.
Ляпунов, В. Максимов, М.І. Панов, В.В. Пивоваров, М.С. Полєвой, В.А.
Северин, С.І. Семилєтов, К.С. Скоромніков, Ф.П. Тарасенко, Л.К. Терещенко,
Б.С. Українцев, В.С. Фролов, А.В. Черних.
Викладені положення і зумовили вибір теми дисертації, у якій здійснено
спробу дослідити кримінально-правовий зміст об'єктивних і суб'єктивних
ознак складу злочину, передбаченого статтею 361 КК, проаналізувати його
співвідношення з іншими злочинами цього розділу, а також відмежувати його
від інших злочинів, пов'язаних з використанням ЕОМ.
Зв'язок роботи з науковими програмами, планами, темами. Дисертацію
виконано згідно з планами науково-дослідної роботи Луганської академії
внутрішніх справ МВС імені 10-річчя незалежності України. Тема дисертації
відповідає пріоритетним напрямкам наукових досліджень вищих навчальних
закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня
2001 року "Про затвердження Програми розвитку відомчої освіти та
вузівської науки на період 2001-2005 років" (п. 7).
Мета і задачі дослідження. Мета полягає в юридичному аналізі складу
незаконного втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем та комп'ютерних мереж (у подальшому викладенні
матеріалу назва злочину, що аналізується, буде скорочена - "незаконне
втручання"), формулюванні можливих змін і доповнень до чинного
законодавства. Для досягнення цієї мети було поставлено такі завдання:
* визначити родовий і безпосередній об'єкти незаконного втручання;
* встановити ознаки предмета цього злочину;
* розкрити зміст поняття "незаконне втручання";
* показати специфіку суб'єктивної сторони цього злочину;
* визначити критерії відмежування незаконного втручання від суміжних
злочинів;
* сформулювати пропозиції щодо внесення змін і доповнень до чинного КК
України.
Об'єктом дослідження виступає незаконне втручання в роботу
електронно-обчислювальних машин як один із видів злочинів у сфері
використання електронно-обчислювальних машин, систем та комп'ютерних
мереж, а також соціальна зумовленість кримінальної відповідальності за цей
злочин, його специфічні об'єктивні та суб'єктивні ознаки.
Предметом дослідження є норми чинного кримінального законодавства,
практика їх застосування, тенденція та закономірності розвитку
кримінального законодавства про відповідальність за незаконне втручання в
роботу електронно-обчислювальних машин, систем та комп'ютерних мереж, його
наукове тлумачення.
Методи дослідження. Методологічною основою є комплексний підхід до аналізу
незаконного втручання. Для дослідження застосовувалися такі наукові
методи:
* логіко-історичний, який дозволив проаналізувати розвиток об'єкта
дослідження;
* системного аналізу соціальних явищ, за допомогою якого досліджувався
зміст інформаційних відносин;
* догматичний - для дослідження змісту законодавчих положень про
незаконне втручання;
* порівняльно-правовий, що дав можливість порівняти вітчизняне
законодавство про незаконне втручання з відповідними положеннями
кримінального законодавства зарубіжних країн, тощо.
У процесі написання використовувалися досягнення кримінального, цивільного
права, загальної теорії права, інформатики та ін.
Наукова новизна одержаних результатів полягає в тому, що дисертація є
першим в Україні дисертаційним дослідженням проблем кримінальної
відповідальності за незаконне втручання в роботу електронно-обчислювальних
машин, систем і комп'ютерних мереж за новим Кримінальним кодексом України.
Новими, на погляд автора, є такі положення.
1. Вперше розкривається кримінально-правовий зміст інформаційних відносин
у сфері використання комп'ютерної техніки як родового об'єкта
злочинів, передбачених розділом XVI КК України, і обґрунтовується
пропозиція про доцільність визначення їх загальним терміном
"комп'ютерні злочини"
2. На підставі визначення родового об'єкту вперше розкривається зміст
безпосереднього об'єкта незаконного втручання як суспільних відносин
власності на комп'ютерну інформацію. Відповідно, по-новому
визначається комп'ютерна інформація як предмет цього злочину і
вносяться пропозиції про недоцільність передбачення в диспозиції ст.
361 КК України вказівки на носії інформації як самостійний предмет
незаконного втручання.
3. Визнано необґрунтованим передбачення комп'ютерного вірусу в ч. 1 ст.
361 КК України як самостійного предмету злочину. Замість цього
пропонується визначити предметами незаконного втручання програмні і
технічні засоби, призначені для незаконного, втручання до яких
відносяться і комп'ютерні віруси.
4. По-новому визначаються знищення та перекручення комп'ютерної
інформації як різні форми порушення права власності на комп'ютерну
інформацію.
5. Вперше у вітчизняній науці здійснено спробу класифікації способів
незаконного втручання, що має важливе значення для встановлення
об'єктивної сторони та ступеня суспільної небезпечності злочину, що
досліджується.
6. Вперше доводиться необхідність доповнення ч. 2 ст. 361 КК України
такими кваліфікуючими ознаками, як "вчинення незаконного втручання
шляхом несанкціонованого доступу до комп'ютерної інформації" і
"вчинення незаконного втручання особою, яка має доступ до роботи на
ЕОМ, у системі чи комп'ютерній мережі у зв'язку з виконуваною роботою
або займаною посадою".
7. Обґрунтовується вперше необхідність доповнення статті 361 КК України
частиною 3, яка б передбачала відповідальність за незаконне втручання,
що спричинило тяжкі наслідки, та розкривається зміст таких наслідків.
8. Пропонується нова редакція статті 361 КК України "Незаконне втручання
в роботу електронно-обчислювальних машин (комп'ютерів), систем та
комп'ютерних мереж".
Практичне значення одержаних результатів зумовлюється таким:
* у науково-дослідній роботі висновки й положення дисертаційного
дослідження можуть бути використані в процесі подальшого розроблення
проблем кримінальної відповідальності за злочини у сфері використання
електронно-обчислювальних машин, систем і комп'ютерних мереж;
* для правотворчої діяльності пропонується модель кримінально-правової
норми про відповідальність за незаконне втручання в роботу
електронно-обчислювальних машин шляхом несанкціонованого доступу до
комп'ютерної інформації, яка може бути використана з метою подальшого
вдосконалення кримінального законодавства;
* у правозастосовчій діяльності запропоновані висновки можуть бути
використані при кваліфікації злочинів у сфері використання
електронно-обчислювальних машин, їх систем і комп'ютерних мереж;
* у навчальному процесі матеріали дисертаційного дослідження можуть бути
використані в процесі викладання курсу Особливої частини кримінального
права України, при підготуванні навчальної та методичної літератури з
відповідної тематики, при проведенні науково-дослідної роботи
студентів (курсантів).
Апробація результатів дисертації. Дисертацію обговорено на засіданні
кафедри кримінального права та кримінології Луганської академії внутрішніх
справ МВС імені 10-річчя незалежності України. Результати досліджень,
котрі містяться в дисертації, викладені на міжнародній науково-практичній
конференції "Проблеми вдосконалення законодавства з урахуванням прогнозу
злочинності" (Луганськ, 1999 р.), міжвузівській науково-практичній
конференції "Правові основи захисту комп'ютерної інформації від
протиправних посягань" (Донецьк, 2000 р.) і міжнародній науково-практичній
конференції "Нове кримінальне і кримінально-процесуальне законодавство та
завдання юридичної підготовки кадрів ОВС України" (Луганськ, 2002 р.).
Публікації. За темою дисертації автором опубліковано монографію, п'ять
наукових статей у спеціалізованих наукових виданнях, перелік яких
затверджено ВАК України, тези трьох наукових доповідей.
Структура дисертації. Відповідно до мети та завдань дослідження, його
предмета і логіки дисертація складається із вступу, п'яти розділів,
висновків та списку використаних джерел. Повний обсяг дисертації - 175, із
них список використаних джерел - 16 сторінок (166 найменувань).
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовується актуальність теми дисертації, визначаються її
мета та завдання, характеризуються методи дослідження, методологічна
основа, структура, науково-практичне значення.
Перший розділ "Об'єкт і предмет незаконного втручання в роботу
електронно-обчислювальних машин, систем та комп'ютерних мереж" містить
чотири підрозділи.
У підрозділі 1.1 "Проблема об'єкта злочину в науці кримінального права"
дається короткий аналіз проблеми визначення об'єкта злочину в теорії
кримінального права. У результаті дослідження різних поглядів учених на цю
проблему автор доходить висновку, що найбільш обґрунтованим та
універсальним залишається визначення об'єкта злочину як суспільних
відносин, охоронюваних кримінальним законом. З урахуванням цього автором
викладено основні теоретичні та методологічні передумови дослідження
об'єкта незаконного втручання.
Підрозділ 1.2 "Родовий об'єкт незаконного втручання в роботу
електронно-обчислювальних машин" присвячено дослідженню змісту суспільних
відносин, охоронюваних нормами, які передбачені в розділі XVI КК "Злочини
у сфері використання електронно-обчислювальних машин, систем та
комп'ютерних мереж".
На основі аналізу змін у суспільних відносинах на сучасному етапі,
викликаних появою та розширенням сфери застосування комп'ютерної техніки,
і висловлених у науці позицій з цього питання дисертантом пропонується
таке визначення родового об'єкта незаконного втручання: інформаційні
відносини у сфері використання електронно-обчислювальних машин, систем або
комп'ютерних мереж.
Досліджуючи категорію "інформаційні відносини", особливу увагу автор
звертає на предмет цих відносин - інформацію. Її специфіка полягає в тому,
що їй притаманні властивості як матеріальних, так і нематеріальних
об'єктів, що відбивається у двох взаємопов'язаних категоріях -
"інформація" і "носій інформації". Співвідношення цих категорій видається
можливим визначити, виходячи з характеристики такого процесу, як фіксація
інформації, оскільки носій інформації, по суті, виступає засобом її
фіксації. Фіксація інформації пов'язана з відображенням - категорією,
котра означає особливий результат впливу однієї матеріальної системи на
іншу: відтворення в іншій формі особливостей однієї системи в особливостях
другої. Процеси отримання, перетворення, зберігання та передавання
інформації відбуваються за допомогою матеріальних об'єктів (носіїв
інформації), стан яких і виступає сигналом. Проте інформація не є
властивістю самого сигналу, вона - властивість співвідношення, зв'язку між
об'єктами, стан одного з яких є сигналом стану іншого. Виходячи з цього,
дисертант робить висновок, що співвідношення понять "інформація" і "носій"
можна визначити таким чином: інформація є нематеріальним об'єктом, який
включається в систему суспільних відносин через матеріальний об'єкт -
носій інформації.
Автор арґументує положення про те, що в інформаційних відносинах
використовуються не природні властивості матеріального предмета - носія
інформації, а його специфічні інформаційні властивості. Інформація, не
будучи чимось самостійним, абсолютним, має інформаційний характер тільки
відносно системи, яка сприймає інформацію. У цьому полягає основна
відмінність інформації від інших предметів суспільних відносин. Важливим
тут є те, що соціально значущим у сфері правового реґулювання суспільних
відносин з приводу інформації є не просто володіння суб'єктом носієм
інформації, а й наявність у нього можливості "одержати" інформацію з
носія.
Визначивши родовий об'єкт злочинів у сфері використання
електронно-обчислювальних машин, систем і комп'ютерних мереж, автор
обґрунтовує необхідність введення такого терміна, як "комп'ютерний злочин"
стосовно до злочинів, передбачених у розділі XVI КК України.
Проаналізувавши наявні в науці визначення комп'ютерних злочинів, дисертант
пропонує таке їх визначення: комп'ютерні злочини - це суспільно
небезпечні, винні, кримінально карані діяння, що завдають шкоди
інформаційним відносинам, засобом забезпечення яких є
електронно-обчислювальні машини, системи або комп'ютерні мережі.
У підрозділі 1.3 "Безпосередній об'єкт незаконного втручання в роботу
електронно-обчислювальних машин, систем та комп'ютерних мереж" автор
обґрунтовує, що безпосереднім об'єктом аналізованого злочину є суспільні
відносини власності на комп'ютерну інформацію як частина інформаційних
відносин.
Безпосередній об'єкт аналізованого злочину визначається дисертантом як
охоронювана кримінальним законом структурно організована й нормативно
вреґульована система соціально значущих відносин власності на комп'ютерну
інформацію, яка забезпечує свободу реалізації права кожного учасника на
задоволення інформаційної потреби.
У підрозділі 1.4 "Предмет незаконного втручання" розглядається поняття
предмета незаконного втручання, його види. Закон вирізняє три предмети
аналізованого злочину: комп'ютерна інформація, носій комп'ютерної
інформації, комп'ютерний вірус.
Ознаки, що характеризують комп'ютерну інформацію як предмет злочину, автор
співвідносить з ознаками предмета злочину проти власності. Це видається
найбільш вдалим, оскільки злочини проти власності - "генетично" найближча
до незаконного втручання в роботу електронно-обчислювальних машин, систем
і комп'ютерних мереж група злочинів.
Фізичною ознакою комп'ютерної інформації як предмета злочину є наявність
носія - предмета чи середовища, фізичні, хімічні чи інші властивості яких
використовуються для зберігання або передавання інформації, яка
розпізнається електронно-обчислювальною машиною. Економічна ознака
комп'ютерної інформації як предмета злочину виражається в тому, що вона є
цілісною, конфіденційною, має ціну. Юридична ознака комп'ютерної
інформації характеризується тим, що вона є чужою для винного і має
власника.
Виходячи з викладеного, комп'ютерну інформацію як предмет злочину автор
визначає як відомості про об'єктивний світ і процеси, що відбуваються в
ньому, цілісність, конфіденційність і доступність яких забезпечується за
допомогою комп'ютерної техніки та які мають власника і ціну.
На основі цього положення дисертантом обґрунтовується недоцільність
законодавчого визначення носія інформації як самостійного предмета
незаконного втручання, оскільки, по-перше, носій інформації є фізичною
ознакою комп'ютерної інформації, а по-друге, поняттям "знищення або
перекручення комп'ютерної інформації" повністю охоплюється поняття
"знищення або перекручення носія комп'ютерної інформації".
Досліджуючи зміст поняття "комп'ютерний вірус", автор доходить таких
висновків: 1) незважаючи на безліч різних підходів до визначення
комп'ютерного вірусу, досі чіткої його дефініції немає; 2) найбільш
обґрунтованим слід вважати, що комп'ютерний вірус являє собою комп'ютерну
програму, спеціально призначену для знищення або перекручення комп'ютерної
інформації. Інакше кажучи, по своїй суті він є одним з видів програмних
засобів, призначених для незаконного проникнення в
електронно-обчислювальні машини, системи чи комп'ютерні мережі та здатних
спричинити перекручення або знищення інформації. Це дозволило автору
зробити висновок про недоцільність виділення в диспозиції статті 361 КК
комп'ютерного вірусу як самостійного предмета незаконного втручання.
На думку дисертанта, більш правильною була б така характеристика предмета
аналізованого злочину: програмні й технічні засоби, призначені для
незаконного проникнення в електронно-обчислювальні машини, системи чи
комп'ютерні мережі та здатні спричинити перекручення або знищення
інформації (шкідливі програмні й технічні засоби).
Програмні засоби, спеціально призначені для незаконного втручання в роботу
ЕОМ, систем чи комп'ютерних мереж, - це програми (програмні блоки,
програмне забезпечення), розроблені спеціально для несанкціонованого
доступу до комп'ютерної інформації, для перекручення, знищення,
незаконного копіювання такої інформації або вчинення інших порушень права
власності на неї.
Технічні засоби, призначені для порушення права власності на комп'ютерну
інформацію, - це різного роду пристрої, обладнання, спеціально розроблені
для отримання незаконного доступу до комп'ютерної інформації, її знищення
або перекручення, іншого порушення права власності на неї.
Другий розділ "Об'єктивна сторона незаконного втручання в роботу
електронно-обчислювальних машин, систем, комп'ютерних мереж". Аналіз
диспозиції статті 361 КК дає можливість позначити, насамперед, законодавчу
характеристику об'єктивної сторони незаконного втручання, яка можлива у
двох різних формах:
1. незаконне втручання в роботу автоматизованих електронно-обчислювальних
машин, їх систем чи комп'ютерних мереж, яке спричинило перекручення
або знищення комп'ютерної інформації чи носіїв такої інформації;
2. розповсюдження комп'ютерного вірусу шляхом застосування програмних і
технічних засобів, призначених для незаконного проникнення в
автоматизовані електронно-обчислювальні машини, їх системи чи
комп'ютерні мережі та здатних спричинити перекручення або знищення
комп'ютерної інформації чи носіїв такої інформації.
Істотна різниця між цими формами вимагає самостійного розгляду їх змісту,
обов'язкових ознак.
Підрозділ 2.1 "Незаконне втручання в роботу електронно-обчислювальних
машин, систем та комп'ютерних мереж, яке призвело до перекручення або
знищення комп'ютерної інформації" присвячений аналізу першої з цих форм.
Виходячи з законодавчої конструкції, зазначена форма незаконного втручання
є злочином з матеріальним складом, тобто обов'язковими ознаками
об'єктивної сторони в даному випадку є діяння, наслідок і причинний
зв'язок.
Діяння в цій формі виражається у втручанні в роботу
електронно-обчислювальних машин, систем і комп'ютерних мереж, яке є
незаконним. Автор визначає його таким чином: зміна шляхом впливу на носій
інформації режиму їх роботи, яка порушує встановлений нормативно-правовими
актами порядок використання ЕОМ, систем чи комп'ютерних мереж.
У даному підрозділі автором розглядається також питання про спосіб
вчинення незаконного втручання. Різноманітні способи незаконного втручання
в роботу ЕОМ, систем, комп'ютерних мереж, виходячи з характеристики
засобів, які застосовуються для вчинення незаконного втручання,
класифікуються дисертантом: на способи, що ґрунтуються на використанні
засобів спеціального технічного впливу; способи, що ґрунтуються на
використанні програмного забезпечення; змішані способи. Серед багатьох
способів деяку специфіку має лише один, для позначення якого автор вживає
термін "несанкціонований доступ", визначаючи його таким чином: спосіб
вчинення незаконного втручання в роботу ЕОМ, систем, комп'ютерних мереж,
що полягає в отриманні можливості здійснювати різні дії з комп'ютерної
інформацією, яка має специфічні технічні чи програмні засоби захисту від
її знищення або перекручення. На підставі аналізу практики боротьби з
комп'ютерними злочинами та зарубіжного кримінального законодавства автор
робить висновок про підвищену суспільну небезпечність цього способу, яка
зумовлюється тим, що: 1) для подолання заходів інформаційної безпеки
технічного чи програмного характеру потрібні спеціальні знання, специфічні
навички; 2) шкода власникові заподіюється не тільки у вигляді знищення або
перекручення комп'ютерної інформації, але й в істотних матеріальних
витратах, що зумовлюється необхідністю відновлення чи заміни системи
захисту. Це й визначає доцільність виділення несанкціонованого доступу як
кваліфікуючої ознаки складу незаконного втручання, передбаченого в ч. 2
ст. 361 КК України, зазначивши: "Ті самі дії ... вчинені шляхом
несанкціонованого доступу до комп'ютерної інформації".
Диспозиція статті 361 КК України як обов'язкову ознаку об'єктивної сторони
незаконного втручання в роботу електронно-обчислювальних машин, систем чи
комп'ютерних мереж передбачає суспільно небезпечні наслідки - знищення або
перекручення комп'ютерної інформації, поняття яких розкриваються
дисертантом.
Знищення комп'ютерної інформації - це такий вплив на носій комп'ютерної
інформації, унаслідок якого вона перестає існувати у формі, що дозволяє її
опрацювання за допомогою комп'ютерної техніки, стає непридатною для
задоволення інформаційної потреби особою, котра має право власності на
таку інформацію.
Перекручення комп'ютерної інформації - це такий вплив на носій
комп'ютерної інформації, який полягає в зміні без відома власника змісту
відомостей, відбитих на носії, що робить інформацію повністю, частково або
тимчасово непридатною для задоволення інформаційної потреби власником
інформації.
Розглядаючи причинний зв'язок як обов'язкову ознаку об'єктивної сторони
аналізованої форми незаконного втручання в роботу
електронно-обчислювальних машин, автор виходить із загальних положень
теорії необхідного спричинення, відповідно до якої для наявності
аналізованого складу обов'язковим є необхідний закономірний зв'язок між
незаконним втручанням і знищення або перекрученням інформації: незаконне
втручання являє собою необхідну умову, без якої наслідки у вигляді
знищення або перекручення інформації не настали б. Відсутність необхідного
причинного зв'язку виключає об'єктивну сторону незаконного втручання.
Закінченим незаконне втручання буде з моменту настання суспільно
небезпечних наслідків у вигляді знищення або перекручення інформації.
Підрозділ 2.2 "Розповсюдження шкідливих програмних і технічних засобів".
Другу форму об'єктивної сторони незаконного втручання в роботу
електронно-обчислювальних машин, систем і комп'ютерних мереж законодавець
конструює як злочин із формальним складом. Ця форма незаконного втручання
вважається закінченою з моменту вчинення самого діяння: розповсюдження
комп'ютерного вірусу шляхом застосування програмних і технічних засобів,
призначених для незаконного проникнення в автоматизовані
електронно-обчислювальні машини, їх системи чи комп'ютерні мережі та
здатних спричинити перекручення або знищення комп'ютерної інформації чи
носіїв такої інформації.
Проведений автором аналіз цієї форми об'єктивної сторони дозволив дійти
висновку, що диспозиція статті 361 не охоплює повною мірою всі можливі
способи вчинення цього злочину, які відомі в інформатиці та зустрічаються
в практиці. У зв'язку з цим у дисертації пропонується нова редакція
диспозиції ст. 361 КК у частині, що характеризує другу форму об'єктивної
сторони незаконного втручання:
"розповсюдження програмних і технічних засобів, призначених для
незаконного проникнення в електронно-обчислювальні машини, системи чи
комп'ютерні мережі та здатних спричинити перекручення або знищення
комп'ютерної інформації чи носіїв такої інформації".
Таке формулювання дозволило б: 1) більш точно визначити предмет даного
злочину, позначивши його як будь-які шкідливі програмні та технічні засоби
(у тому числі комп'ютерні віруси); 2) удосконалити характеристику
об'єктивної сторони даного злочину з точки зору засобів і способів
вчинення розповсюдження комп'ютерних вірусів; 3) забезпечити більш
ефективний захист інформаційних відносин і правильну кваліфікацію вчинених
дій.
З урахуванням запропонованої редакції об'єктивна сторона в даній формі
порушення роботи ЕОМ, систем чи комп'ютерних мереж полягала б: по-перше, у
розповсюдженні шкідливих програмних засобів, тобто в оплатній або
безоплатній передачі шкідливого програмного забезпечення, а також його
копіюванні, самовідтворенні, встановленні в програмне забезпечення або
його розповсюдженні за допомогою комп'ютерних мереж; по-друге, у
розповсюдженні шкідливих технічних засобів, тобто у їх оплатному або
безоплатному передаванні, а також установленні в ЕОМ, системи чи
комп'ютерні мережі.
У третьому розділі "Суб'єктивні ознаки незаконного втручання в роботу
електронно-обчислювальних машин, систем та комп'ютерних мереж"
аналізуються ознаки суб'єктивної сторони та суб'єкта даного злочину.
У підрозділі 3.1 "Суб'єктивна сторона незаконного втручання в роботу
електронно-обчислювальних машин, систем та комп'ютерних мереж" автор
обґрунтовує висновок, що вина в цьому складі може виражатися тільки в
умислі, який може бути як прямим, так і непрямим.
Аналізуючи усвідомлення особою фактичних ознак вчинюваного злочину, автор
доходить висновку, що таке усвідомлення полягає в розумінні винним у
загальних рисах закономірностей функціонування ЕОМ: не потрібно, щоб
винний охоплював свідомістю всі деталі складного процесу функціонування
ЕОМ.
Серйозну увагу дисертант приділяє питанню усвідомлення винним
протиправності своїх дій. В аналізованому складі воно виступає як
необхідна ознака: вчиняючи незаконне втручання в роботу
електронно-обчислювальних машин, систем і комп'ютерних мереж, суб'єкт
злочину усвідомлює відсутність у нього права на комп'ютерну інформацію, а
отже, порушення ним встановленого власником інформації порядку
використання електронно-обчислювальних машин, систем і комп'ютерних мереж,
тобто усвідомлює незаконність свого діяння.
Передбачення як інтелектуальна ознака умислу в цьому злочині охоплює не
тільки розуміння
|