Головна Історія права Галузі права Злочини у сфері компютерної інформації

Злочини у сфері компютерної інформації

У Кримінальному кодексі України вперше в нашій країні криміналізований такий вид правопорушень, як компютерні злочини.

Сам термін "компютерне злочин" вперше став вживатися в американській літературі на початку 1960-х рр.., Коли були виявлені випадки вчинення злочинів з використанням ЕОМ. З кримінально-правової точки зору поняття компютерного злочину існує тільки в тих державах, де є законодавство у цій сфері. Так, наприклад, у ФРН в 1984 році був прийнятий спеціальний закон про компютерні злочини. У США діють такі закони: федеральний закон про відповідальність за злочини, повязані з компютерами, закон про підроблених засобах доступу, компютерному шахрайстві і зловживанні, федеральний закон про приватну таємниці; у Великобританії - закон про захист даних; у Франції - закон про обробку даних, про файли даних і особистих свобод. Кримінальна відповідальність за компютерні злочини передбачена в США, ФРН, Франції і т. д.

В останні роки в Російській Федерації компютеризація досягла такого рівня, що виникла необхідність правового регулювання суспільних відносин у цьому напрямку, що послужило приводом для виникнення в новому кримінальному кодексі глави XXVIII, що розглядає проблеми боротьби з компютерними злочинами.

Разом з тим Кримінальний кодекс РФ жодного разу не згадує термін "компютерне злочин". Глава 28 названа "Злочини у сфері компютерної інформації". До неї входять три статті: ст. 272 "Неправомірне доступ до компютерної інформації", ст. 273 "Створення, використання і поширення шкідливих програм для ЕОМ" та ст. 274 "Порушення правил експлуатації ЕОМ, системи ЕОМ чи

їх мережі ". Законодавець підійшов до визначення характеру цих злочинів з тих позицій, що головною ознакою став не сам компютер як знаряддя злочину, а певні відносини. Такими, виходячи зі змісту норм, є інформаційні відносини зберігання, пошуку, розповсюдження і надання споживачу компютерної інформації.

Родовим обєктом злочинів у сфері компютерної інформації є громадська безпека та громадський порядок, видовим - сукупність суспільних відносин з правомірної і безпечного використання компютерної інформації.

Безпосереднім обєктом є безпека конкретної компютерної інформації.

Предмет злочинів такого виду є компютерна інформація. Інформаційним законодавством Росії охороняються: відомості, віднесені (відповідним федеральним законом) до державної таємниці; відомості, віднесені до службової та комерційної таємниці; відомості, що мають статус персональних даних. Відповідно до ст. 2 Федерального закону "Про інформації, інформатизації та захисту інформації" 1, який набрав чинності 20 лютого 1995, під інформацією розуміються "відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх надання". Компютерна інформація - це інформація, зафіксована на машинному носії або передана по телекомунікаційних каналах у формі, доступній сприйняттю ЕОМ.

Закон про інформацію називає два види правового режиму документованої інформації, вільний доступ до якої обмежений: інформація, віднесена до державної таємниці, та конфіденційна інформація2.

Віднесення інформації до державної таємниці або до конфіденційної здійснюється в порядку, встановленому законодавством Російської Федерації (зокрема, Законом України від 21 липня 1993 "Про державну таємницю").

Конституція РФ в ст. 23 проголошує право кожного на недоторканність приватного життя, особисту та сімейну таємницю. У ч. 1 ст. 24 Конституції РФ зазначено, що збирання, зберігання, використання та поширення інформації про приватне життя особи без її згоди не допускаються. Законом про інформацію відомості про громадян (персональні дані), тобто про факти, події і обставини життя громадянина, що дозволяють ідентифікувати його особу, віднесені до конфіденційної інформації. Законодавством також визначені відомості, право вільного доступу до яких не може бути обмежене.

У ст. 128 ГК РФ інформація названа одним із видів обєктів цивільних прав; ст. 39 ЦК України встановлює заходи цивільно-правового захисту інформації, що становить службову або комерційну таємницю. Потрібно відзначити, що ці заходи не є правовими режимами інформації на відміну від містить державну таємницю або конфіденційною, оскільки віднесення інформації до державної таємниці здійснюється уповноваженими органами відповідно до Закону РФ "Про державну таємницю", і, крім того, ці режими встановлюються лише для документованої інформації, тобто зафіксованої на матеріальному носії з реквізитами, що дозволяють її ідентифікувати. Для віднесення інформації до службової та комерційної таємниці її документування не обовязково, достатньо, щоб ця інформація відповідала таким умовам, встановленим у ст. 139 ГК РФ: має дійсну або потенційну комерційну цінність в силу невідомості її третім особам; до неї немає вільного доступу на законній підставі; власник інформації вживає заходів до охорони її конфіденційності; відомості, що становлять службову і комерційну таємницю, не віднесені законом до відомостей, що не можуть її складати.

Крім того, законами охороняються різні відомості, повязані з професійною діяльністю (лікарська, нотаріальна, адвокатська таємниця тощо); відомості, що становлять таємницю слідства і судочинства; відомості про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про них , і т. д. Всі ці відомості, за умови їх фіксування на машинному носії, в ЕОМ, її системи чи мережі, можуть виступити в якості предмета злочинів, передбачених у розділі 28 КК РФ. Будь-яка інша, що не охороняється законом компютерна інформація не є предметом цих злочинів.

Однак при використанні машинної інформації як засіб скоєння іншого злочину відносини по її охороні страждають неминуче, тобто вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається в ЕОМ, не порушивши при цьому її захисту, тобто не зробивши одного з дій, перелічених у ст. 20 Федерального закону "Про інформації, інформатизації та захисту інформації": витоку, втрати, перекручування, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання в інформаційні ресурси і системи. Навіть якщо не постраждають відомості конкретної ЕОМ, правомірно вживаються її законним користувачем, практично неминуче зазнають збитків ті, з якими вона повязана мережею. Таким чином, навіть при здійсненні такого класичного злочину, як електронне розкрадання грошей, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів.

Обєктивна сторона розглянутих злочинів характеризується тим, що більшість з них сформульовані як матеріальні, тобто припускають не тільки вчинення суспільно небезпечного діяння, але і настання суспільно небезпечних наслідків, а також встановлення причинного звязку між цими двома ознаками. Самі ж суспільно небезпечні діяння найчастіше виступають тут у формі дій і лише іноді бездіяльності (ст. 274). Факультативні ознаки обєктивної сторони значення для кваліфікації не мають.

Так, ст. +272 КК України встановлює відповідальність за неправомірне доступ до охороняється законом компютерної інформації, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.

Під доступом до компютерної інформації мається на увазі будь-яка форма проникнення до неї за допомогою засобів (речових та інтелектуальних) електронно-обчислювальної техніки, що дозволяє маніпулювати інформацією (знищувати її, блокувати, модифікувати, копіювати). У той же час оволодіння ЕОМ, що не має джерел живлення, а також машинним носієм інформації як річчю не розглядається як доступ до компютерної інформації та у відповідних випадках може спричинити відповідальність за статтями про злочини проти власності або самоправстві.

Точно так само не утворює обєктивної сторони даного злочину знищення або перекручення компютерної інформації шляхом зовнішнього впливу на машинні носії теплом, магнітними хвилями, механічними ударами та іншими подібними методами.

Доступ до компютерної інформації вважається неправомірним, якщо: а) особа немає права на доступ до цієї інформації; б) особа має право на доступ до цієї інформації, однак здійснює його крім встановленого порядку, з порушенням правил її захисту.

Неправомірне доступ до компютерної інформації часто супроводжується нейтралізацією інтелектуальних засобів її захисту. Такі дії вже самі по собі можуть утворювати склад закінченого злочину, передбаченого ст. 272 КК РФ, або, якщо при цьому не настали наслідки у вигляді знищення, блокування, модифікації небудь копіювання компютерної інформації (відповідної "сторожовий" програми для ЕОМ), повинні розглядатися як замах на неправомірний доступ до компютерної інформації.

Знищення компютерної інформації - це стирання її в памяті ЕОМ. Одночасний переклад інформації на другий машинний носій не рахується в контексті кримінального закону знищенням компютерної інформації лише в тому випадку, якщо в результаті цих дій доступ правомірних користувачів до інформації не виявився надзвичайно ускладнений або виключений.

Наявна у користувача можливість відновити знищену інформацію за допомогою засобів програмного забезпечення або отримати цю інформацію від іншого користувача не звільняє винного від відповідальності.

Знищенням інформації не є перейменування файлу, де вона утримується, а також сама по собі автоматична заміна старих версій файлів більш пізніми.

Блокування компютерної інформації - це штучне ускладнення доступу користувачів до компютерної інформації, не повязане з її знищенням.

Модифікація компютерної інформації - це внесення до неї будь-яких змін, крім повязаних з адаптацією програми для ЕОМ чи бази даних.

Адаптація програми для ЕОМ чи бази даних - "це внесення змін, що здійснюються виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм корис-теля" 1.

Копіювання компютерної інформації - це повторення і сталий відкладення її на машинному чи іншому носії. Копіювання компютерної інформації може бути здійснено шляхом запису міститься у внутрішній памяті ЕОМ файлу на дискету, його роздруку і т. д. Копіювання компютерної інформації від руки, шляхом фотографування тексту з екрана дисплея, а також зчитування інформації шляхом перехоплення випромінювань ЕОМ, розшифровки

шумів принтера та ін. не мається на увазі в диспозиції цієї статті КК РФ.

Від копіювання компютерної інформації в сенсі, надавати цьому поняттю даної нормою кримінального закону, варто відрізняти розмноження інформації. В останньому випадку інформація повторюється не на відокремлений від оригінального носія, а на оригінальному носії (наприклад, у памяті ЕОМ заводяться декілька файлів одного і того ж змісту) або на однорідному носієві, що залишився в розпорядженні користувача (наприклад, копія заводиться в память ЕОМ, що утворює із компютером систему, або на дискеті, свідомо залишеної в компютері).

У провину особі, проник до компютерної інформації для ознайомлення з нею, не може бути поставлене її копіювання, обумовлене не залежних від його волі автоматичним дією програмних засобів правомірного користувача (наприклад, якщо файли періодично копіюються при кожному зверненні до них кого б то не було) .

Копіювання компютерної інформації слід розглядати як несприятливий наслідок, передбачене цією статтею кримінального закону, лише в тому випадку, якщо вона охороняється законом саме від несанкціонованого копіювання.

Порушення роботи ЕОМ, системи ЕОМ або їх мережі - це тимчасове або стійке створення перешкод для їх функціонування відповідно до призначення. Порушення роботи ЕОМ наслідком може бути: знищення компютерної інформації у власному розумінні цього терміна; виходу з ладу програмного забезпечення; порушення цілісності техніки, на якій реалізовано (встановлено) це програмне забезпечення; пошкодження систем звязку.

Декілька ЕОМ можуть бути обєднані в систему сукупного ЕОМ для розвязання задач (наприклад, коли у кожної з них окремо не вистачає потужності або швидкодії). Таке обєднання передбачає їх звязок телекомунікаційними каналами, програмне, ресурсне, організаційне забезпечення їхньої взаємодії.

Мережа ЕОМ - це засіб встановлення звязку між віддаленими ЕОМ; користувачі мережі ЕОМ отримують технічну можливість доступу до інформації, що циркулює в мережі та інших повязаних з нею ЕОМ, зі своїх робочих місць. Це не виключає ранжирування можливостей користувачів, встановлення барєрів на шляху проникнення будь-якого з них до закритої для нього компютерної інформації.

Для кваліфікації злочинів у сфері компютерної інформації з усіх ознак субєктивної сторони значення має тільки один - вина. При цьому, виходячи із ч. 2 ст. 24 УК РФ, для всіх злочинів даного виду необхідно наявність вини в формі умислу, і лише два кваліфікованих складу передбачають дві її форми: умисел щодо діяння і необережність щодо наступили суспільно небезпечних наслідків (ч. 2 ст. 273 і ч. 2 ст. 274).

Факультативні ознаки субєктивної сторони так само, як і в питанні про стороні обєктивної, не будуть мати значення для кваліфікації злочину. Так, мотивами вчинення діянь таких найчастіше бувають користь або хуліганські спонукання, але можуть бути й міркування інтересу, почуття помсти, не виключено вчинення їх з метою приховати інший злочин і т. д.

Природно, що особливу складність викликає проблема відмежування необережного і невинного заподіяння шкоди, що повязано з підвищеною складністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ.

Субєкт деяких складів є спеціальним. Так п. 2 УФ. Та ст 272. 274 КК РФ передбачають у якості спеціальних субєктів осіб, які мають в силу свого службового становища доступ до ЕОМ, системі ЕОМ чи їх мереж. В інших випадках їм може стати в принципі, будь-яка людина, особливо якщо врахувати зростаючу компютерну грамотність населення. Відповідальність за дані злочину настає з 16 років, що, у принципі, не відповідає вимогам часу - більшість хакерів є неповнолітніми, відомо багато випадків вчинення суспільно небезпечних діянь особами у віці до 16 років.