Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж

Проблема суб'єкта злочину має багато сторін, ознак, питань і вирішень. У кримінальному праві суб'єкт - один з учасників кримінальних правовідносин, особа, яка вчинила злочин і підлягає кримінальній відповідальності.

82

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

Проблеми суб'єктів злочинної діяльності в сфері використання комп'ютерних технологій розглядалися в роботах зарубіжних і вітчизняних авторів: П.П.Андрушко, В.Б.Вехова, П.Д. Біленчука, В.Є.Козлова, В.В. Крилова, Г.О.Левицького, В.Г Лукашевича, Н.О.Розенфельд і ін. [62;63;64]. Однак, не дивлячись на безумовну теоретичну і практичну значимість цих досліджень, питання криміналістичної характеристики суб'єктів злочинної діяльності в області використання комп'ютерних технологій, суб'єктивно-особистісні якості її учасників, вивчені ще недостатньо. На наш погляд, подальше дослідження і розробка криміналістичної характеристики осіб, які скоюють злочини в області використання комп'ютерних технологій, актуальне і має не лише теоретичне, але й практичне значення. З'ясування криміналістично значущих даних про особистість злочинця є одним з головних факторів не тільки в розслідуванні злочину, але й в організації заходів протидії і профілактики комп'ютерних злочинів.

Суб'єкт злочину - це мінімальна сукупність ознак, характеризуючих особу, яка скоїла злочин, котра необхідна для притягнення її до кримінальної відповідальності. Саме особисті якості людини і зовнішнє середовище у своїй взаємодії послідовно визначають мотивацію прийняття рішення щодо злочинної діяльності в сфері використання комп'ютерних технологій. Мотивація включає процес виникнення, формування мотиву злочинної поведінки і його цілі. Мотив злочинної поведінки слід розглядати як спонукання, що сформувалося під впливом соціального середовища і життєвого досвіду особистості, яке є внутрішньою безпосередньою причиною злочинної діяльності, і виражає особисте ставлення до того, на що направлена злочинна діяльність [65].

Чинне кримінальне законодавство України передбачає три групи ознак, які характеризують суб'єкта злочину:

1. Фізична особа (громадяни України, іноземці, особи без

83

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

громадянства - ст.ст. 4, 5 КК).

  1. Кримінальна правосуб'єктність - досягнення особою встановленого кримінальним законом віку.

  2. Осудність особи - здатність оцінювати власні дії та керувати ними.

Всі ознаки суб'єкта, як елемента складу злочину, за своїм кримінально-правовим призначенням розподіляються на загальні та особливі. Загальними, обов'язковими для всіх складів злочинів, є встановлений законом вік, з досягненням якого настає кримінальна відповідальність, та осудність. Факультативними ознаками суб'єкта злочину є спеціальні, додаткові ознаки, властиві лише деяким складам злочинів. Суспільно-політична характеристика особи теж може бути ознакою суб'єкта, як елемента складу злочину, але не безпосередньо, а через конкретні її властивості і вчинки - повторність вчинення злочину, попередня судимість тощо.

Проблема криміналістичної характеристики особистості "комп'ютерного злочинця" вимагає як його вивчення на рівні сутнісної оцінки узагальнених у кримінології та криміналістиці фактичних даних, так і аналізу статистичних даних, характеризуючих об'єкт дослідження, кримінально-правової характеристики особистості злочинця.

"Професійні" звички і почерк злочинців виражаються в певних способах, методах, прийомах скоєння злочину. Залишені на місці злочину сліди свідчать про особливості його соціально-психологічного портрета: досвід, професія, вік, стать, знання і т.д. Формування банку типових моделей різних категорій злочинців дозволяє оптимізувати процес виявлення кола осіб, серед яких найбільш вірогідний пошук злочинця. Зібрані в процесі розслідування відомості про особистість правопорушника, його кримінальну поведінку і винність створюють фактичну базу для прийняття обгрунтованих правових рішень щодо його карного переслідування.

84

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

В електронну злочинність втягнуто широке коло осіб - від висококваліфікованих фахівців до дилетантів. Правопорушники можуть бути зайняті в різних сферах діяльності і мають різний рівень підготовки. Але частіше злочин здійснюється особами, які мають досить високу кваліфікацію, особливо, коли мова йде про незаконний доступ до комп'ютерної інформації в системі ЕОМ або мережі ЕОМ, так як подібне вимагає складних технологічних та інформаційних заходів. Тому чим складніший і "хитріший" спосіб неправомірного доступу, тим вужче коло вірогідних злочинців.

Усіх їх можна розділити на дві великі групи:

1. Особи, які мають з потерпілим трудові або інші ділові стосунки.

2. Особи, не зв'язані діловими стосунками з потерпілим. До першої групи можна віднести співробітників;

зловживаючих своїм службовим становищем. Це різного роду клерки, працівники служби безпеки, працівники контролюючих служб, інженерно-технічний персонал. За даними нашого дослідження, частка програмістів, інженерів, операторів та інших працівників організації, котрі скоюють незаконний доступ до комп'ютерної системи, склала 41,9%. Майже вдвічі менше такий доступ вчиняється іншими працівниками (20,2%), а в 8,6% випадків таке правопорушення вчинене колишніми працівниками організації [66]. Потенційну загрозу складають і представники інших організацій, які займаються сервісним обслуговуванням і ремонтом систем.

До другої групи належать особи, які мають вагомі знання в області комп'ютерних технологій, і в більшості своїй керуються корисливими мотивами. До цієї ж групи належать також і спеціалісти-професіонали, які сприймають засоби безпеки комп'ютерних систем як виклик своєму професіоналізмові.

Більшість комп'ютерних злочинів скоюються зумисно. Розробники програм і спеціалісти служб безпеки практично до нуля звели можливість випадкового або необережного спричинення

85

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

шкоди інтересам користувачів комп'ютерної техніки.

За оцінкою експертної комісії Інтерполу, статистичне співвідношення різних мотивів при скоєнні комп'ютерних злочинів таке:

  • корисливі мотиви -66%;

  • політичні мотиви (тероризм, політичні акції) -17%;

  • дослідницька цікавість - 7%;

  • хуліганські мотиви та бешкетництво - 6 %;

  • помста - 4 %. Із матеріалів експертних досліджень [67] можна зробити

висновок, що вік 33% зловмисників на момент скоєння злочину не перевищував 20 років; 54% - від 20 до 40 років; 13% - були старшими 40 років. Тобто, дослідження спрощують штамп про те, що комп'ютерні злочинці - це, переважно, підлітки 13 до 20 років.

Злочини в сфері використання комп'ютерних технологій у 5 разів частіше скоюються чоловіками. Більшість суб'єктів таких злочинів мають вищу або незакінчену вищу технічну освіту (53,7%), а також іншу вищу або незакінчену вищу освіту (19,2%) [68]. Але останнім часом постійне) збільшується серед них і частка жінок. Це пов'язане з професійною орієнтацією деяких спеціальностей і посад, обладнаних автоматизованими комп'ютерними робочими місцями, орієнтованими на жінок (секретар, бухгалтер, економіст, менеджер, касир, контролер і т.д.).

Кримінологічні дослідження свідчать:

  • 52% встановлених правопорушників мали спеціальну підготовку в області автоматизованої комп'ютерної обробки інформації;

  • 97% були співробітниками державних закладів і організацій, які використовували комп'ютерні системи й інформаційні технології у своїй повсякденній діяльності;

  • 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

86

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

Має місце й скоєння злочинів співробітниками організацій, які займають відповідальні посади. Експерти відмічають, що більше 25% комп'ютерних злочинів вчиняються керівниками організацій. Сучасні керівники, як правило, спеціалісти високого рівня, володіють достатньою комп'ютерною підготовкою і професійними знаннями, мають доступ до інформації широкого кола і можуть віддавати розпорядження, але безпосередньо не відповідати за роботу комп'ютерної системи.

Частка злочинів, що полягають у розповсюдженні шкідливих програм для електронно-обчислювальної техніки, складають 19,7% від загальної кількості комп'ютерних злочинів. Розповсюдження дисків, котрі містять шкідливі програми, здійснюється переважно при реалізації піратського програмного забезпечення. До складу таких дисків, зазвичай, входять різні набори програм, призначених для "зламування" комп'ютерних систем, а також шкідливі програми - програмні закладки й віруси.

Згідно ст.20 КК України, суб'єктом злочину [69], передбаченого ч.1 ст.361 КК України, може бути будь-яка фізична особа, яка на момент скоєння злочину досягла шістнадцятирічного віку. Це загальна кримінальна правосуб'єктність. Обов'язковою умовою притягнення особи до кримінальної відповідальності за вчинене суспільно небезпечне і протиправне діяння є її осудність -здатність розуміти суспільну значимість своїх дій та керувати ними. Неосудні особи не підлягають кримінальній відповідальності (ст. 21 КК України).

Можна передбачити, що в подальшому відбудеться зниження віку кримінальної відповідальності за злочини в сфері комп'ютерних технологій. Це диктується тим, що все частіше правопорушення, пов'язані з незаконним доступом до комп'ютерної інформації, здійснюються неповнолітніми особами, які не досягли віку кримінальної відповідальності.

Проведені соціологічні та кримінологічні дослідження

87

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

дозволяють виділити декілька категорій суб'єктів незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

1. Загальний суб'єкт:

  • будь-яка осудна фізична особа, яка на момент здійснення злочину досягла шістнадцятирічного віку;

  • будь-яка особа, як працююча в автоматизованій інформаційній системі або мережі чи, яка користується їх послугами (законний користувач), але не має права роботи з інформацією певної категорії, так і стороння особа (особа, яка не є користувачем).

2. Особи, які скоюють незаконний доступ до комп'ютерної інформації в групі за попередньою змовою або організованою

групою.

З питання поняття про груповий злочин у теорії кримінального права і судової практики існують різні погляди [70].

Принциповим, на наш думку, слід вважати положення про те, що за ознакою групи за попередньою змовою можуть кваліфікуватися дії лише тих осіб, які безпосередньо брали участь у незаконному доступі до комп'ютерної інформації як співучасники злочину (в повному обсязі чи частково виконали об'єктивний бік цього злочину). При цьому, як мінімум двоє із співвиконавців мають відповідати загальним вимогам суб'єкта злочину: бути осудними (або, у крайньому разі, бути обмежено осудними) і досягли встановленого законом віку кримінальної відповідальності.

Не обов'язково, аби всі учасники вказаної групи виконували однакові дії: співвиконавство не виключає розподілу виконавчих функцій між учасниками. При цьому дії співвиконавців кваліфікуються без посилання на ст.ЗЗ КК України.

Групою осіб за попередньою змовою слід, наприклад, вважати об'єднання з двох осудних співучасників, які досягли шістнадцятирічного віку і зарані домовилися про те, що один з них "зламає" закриту комп'ютерну систему і передасть управління іншій 88

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

особі, яка здійснить пошук і знищить (заблокує, скопіює, модифікує) Інформацію, в якій винні зацікавлені.

Для признання незаконним втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, скоєне за попередньою змовою групою осіб, не обов'язкова4 участь у посяганні на об'єкт кримінально-правової охорони всіх співвиконавців у повному обсязі. Учасник такої групи вважається співвиконавцем злочину, передбаченого ч.2ст.361 КК України/якщо ним вчинена дія, яка безпосередньо спрямована на досягнення загального злочинного результату (сукупного продукту спільної діяльності винних). Якщо, наприклад, один із співучасників злочину проникає в чужу інформаційну систему, а інший - здійснює останню інтерфейсну команду, в результаті якої відбувається знищення, блокування, модифікація або копіювання комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мереж, то дії таких співучасників слід розцінювати як незаконний доступ до комп'ютерної інформації, що охороняється законом, здійснений за попередньою змовою групою осіб. При цьому, в процесі розслідування справи необхідно встановити сам факт попередньої змови на здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, який, як підкреслювалося раніше, має статися до моменту виконання об'єктивного боку злочину.

Незаконний доступ до комп'ютерної інформації, що охороняється законом, визнається скоєним організованою групою, якщо він вчинений стійкою групою осіб [71], яка зарані об'єдналася Для скоєння одного чи декількох злочинів. Організована група, хоча й є різновидом співучасті за попередньою змовою, але, в силу цілого Ряду властивих їй специфічних рис, виділяється в самостійну форму співучасті. Така група, як правило, характеризується високим рівнем організованості її членів, між якими встановлюються досить стійкі зв'язки. Це дає можливість членам групи зарані погодити основні

89

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

моменти передбачуваного злочину, ретельно розробити план його здійснення, розподілити між собою ролі, домовитися про місце, дату, способи незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, приховання його слідів. Вказаний перелік показників, який характеризує організовану групу, не є вичерпним. Пленум Верховного Суду України в постанові № 1 від 17 січня 1997 р. "Про практику застосування судами законодавства про відповідальність за бандитизм" признав, що про стійкість банди (як різновиду організованої групи) можуть, зокрема, свідчити такі ознаки, як стабільність її складу, тісний взаємозв'язок між її членами, узгодженість їх дій, усталеність форм і методів злочинної діяльності, тривалість її існування і кількість скоєних злочинів [72].

, Слід мати на увазі, що визначальним критерієм організованої групи, який відрізняє її від групи осіб, створеної за попередньою змовою, є ознака стабільності, яка, в свою чергу, передбачає умисел співучасників на здійснення декількох злочинів чи навіть одного, але, такого, що вимагає ретельного планування сумісних дій, розподілу ролей між співучасниками, оснащення їх знаряддями, засобами, технікою, а також наявність організатора чи керівника групи. "Саме організатор, - як справедливо зауважують Л.Д.Гаухман і С.В.Максимов, - створює групу, здійснюючи підбір співучасників, розподіляє між ними ролі, встановлює дисципліну і т.п., а керівник забезпечує цілеспрямовану, сплановану і узгоджену діяльність як групи в цілому, так і кожного її учасника" [73].

При скоєнні незаконного втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, дії кожного учасника організованої групи прирівнюються до співвиконавства і кваліфікуються без посилання на ст. 33 КК України, незалежно від функцій, що конкретно виконувалися кожним членом групи (деякі члени організованої групи можуть виконувати лише окремі елементи об'єктивного боку злочину).

90

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

3. Особи, які скоюють незаконний доступ до комп'ютерної інформації з використання власного службового становища.

Використання власного службового становища [74] передбачає доступ до комп'ютерної інформації, що охороняється законом, завдяки положенню, яке винний займає по службі. Дії особи при цьому хоч і перебувають у межах її службової компетенції, але скоюються з явним порушенням порядку виконання своїх функціональних обов'язків, установлених законом чи іншим нормативним актом.

4. Особи, які мають доступ до електронно-обчислювальних машин, систем ЕОМ чи їх мережі, але здійснюють незаконний доступ до комп'ютерної інформації.

До осіб, які мають доступ до ЕОМ, системи ЕОМ або їх мережі, слід відносити законних користувачів інформації (операторів ЕОМ, програмістів, абонентів системи ЕОМ), а також осіб, які за характером своєї діяльності мають доступ до ЕОМ, системи ЕОМ або їх мережі (наладчиків обладнання, інший технічний персонал, що обслуговує ЕОМ). В даному разі незаконний доступ до комп'ютерної інформації скоюється засобом перевищення компетенції, спеціально обумовленої законом, трудовим договором або іншим нормативним актом.

5. Особи, які створюють, використовують і розповсюджують шкідливі програми.

Крім названих, до кола потенційних злочинців можна віднести осіб, котрі страждають новим видом психічних захворювань - інформаційними хворобами або комп'ютерними фобіями. Вивченням подібних захворювань займається інформаційна медицина. Всесвітня організація охорони здоров'я, проаналізувавши і узагальнивши матеріали щодо впливу комп'ютерів на здоров'я людини, дійшла висновку, що тривала робота з комп'ютером несе негативні наслідки для здоров'я користувача, перш за все, психічного.

91

Криміналістична характеристика незаконною втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

Аномальні зміни психіки накладають відбиток на особистісні якості суб'єкта, що може послужити поштовхом до скоєння злочину.