
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп'ютерних) системах є складовою таких інституцій правознавства, як юридична деліктологія та кримінологія - вчення про злочини. Особливість кримінального права полягає в тому, що за своєю сутністю воно є деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які визначають не лише протиправну поведінку та відповідальність за неї, але й те, як мають чинити суб'єкти суспільних відносин), кримінальне право визначає тільки те, чого не можна робити людині, громадянинові. Норми кримінального права за своїм змістом мають імперативний характер.
Загальна сутність кримінального делікту (злочину) визначена у Кримінальному кодексі України (КК), який є системоутворюючим нормативним актом галузі права - кримінального права.
У загальній частині КК, розділі І (Загальні положення), у статті 1 (Завдання Кримінального кодексу України) визначається його захисна функція-завдання: охорона прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру і безпеки людства, а також запобігання злочинам.
Для здійснення цього завдання Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання застосовуються до осіб, що їх вчинили.
Отже, в контексті деліктології - кримінальний делікт
58
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
знаходить відображення в категорії "злочин". Ця категорія притаманна тільки цьому видові юридичних деліктів - кримінальних правопорушень.
Злочином визнається передбачене кримінальним законом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб'єктом злочину.
Не є злочином дія або бездіяльність, яка формально хоча й містить ознаки будь-якого діяння, передбаченого цим Кодексом, але через малозначність не становить суспільної небезпеки, тобто не заподіяла і не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.
У статті 12 КК України наведена класифікація злочинів, де, залежно від ступеня тяжкості, злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.
З метою недопущення в майбутньому судових помилок та інших порушень прав особи теорія права та правозастосовча практика потребують сьогодні детального вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність.
Важливою галузевою ознакою кримінального права є те, що кримінальній відповідальності і покаранню підлягає лише такий суб'єкт суспільних відносин як людина, винна у вчиненні злочину, тобто така, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.
У статті 18 КК України визначається суб'єкт злочину - фізична осудна особа, яка вчинила злочин у віці, з якого, відповідно До цього Кодексу, настає кримінальна відповідальність.
Згідно з законодавством (ст.22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.
З урахуванням зазначених фундаментальних положень,
59
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
розглянемо сутність кримінально-правового захисту та охорони інформації в автоматизованих системах. У теорії та практиці проблематика злочинів із застосуванням комп'ютерних інформаційних технологій отримала умовну узагальнену назву "комп'ютерна злочинність", або "кіберзлочинність" (відповідно до міжнародної термінології).
Як системоутворюючі щодо кримінально-правової бази боротьби з комп'ютерною злочинністю виступають норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу:
Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж: (глава XVI КК). Застосування цієї спеціальної норми при кваліфікації комп'ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних та криміналістичних функцій, у тому числі - забезпечення об'єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення та розкриття злочинів, їх профілактики тощо.
Ефективність боротьби зі злочинами у сфері використання комп'ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проник у комп'ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, з якого її благополучно зняв один із його співучасників.
Цей злочин можна кваліфікувати, насамперед, за ст. 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж". У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп'ютерної інформації, яка містить дані про
60
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
рахунки клієнтів банку, тобто перекручення інформації, що входить до диспозиції згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних та технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.
Зловмисник не мав законного права доступу до такої інформації, займаючись, з метою отримання несанкціонованого доступу, незаконним збиранням кодів, що використовуються банками для захисту інформації. Відповідно до ст.14 КК України його дії можна кваліфікувати, як готування до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп'ютерної системи, яке, на додаток до всього, ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, що вже саме по собі може розглядатися як склад злочину, що підпадає під дію статей 200 та 231 КК України.
У результаті дій зловмисника з рахунку власника зникли гроші, тобто сталася крадіжка - таємне викрадення чужого майна на користь винного чи іншої особи, чим завдано збитку власникові цього майна (ст. 185 КК України). Проблема полягає в тому, як кваліфікувати таку крадіжку. За Кримінальним кодексом, крадіжка може бути вчинена шляхом проникнення до житла, іншого приміщення чи сховища. В нашому випадку можна стверджувати, Що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.
Обов'язковою ознакою крадіжки є таємне викрадення чужого майна. Це ж бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що відсутній обман, як спосіб заволодіння чужим майном. Але тут обман очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет
61
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
украдені не були - було лише змінено відповідні реквізити в електронних записах, що призвело до зміни прав на володіння і розпорядження цим майном (грошима).
Ці дії можна кваліфікувати за ст.190 КК України "Шахрайство", тобто заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. Проте своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як "добровільне" відчуження майна самим власником і передача його злочинцеві. Виходячи із судової практики, під обманом розуміється "навмисне перекручення чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцеві". Очевидно, що в розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібні злочини як шахрайство.
Визначимося, в який момент вчинення злочину відбувається обман. Пам'ять комп'ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, яка дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.
Злочинець використовує обман тільки в момент проникнення до банківської комп'ютерної мережі, при подоланні її системи захисту. При цьому можна застосовувати різні методи (про них йтиметься далі). Такі дії, згідно зі ст. 185.3 КК України, можна розглядати як "незаконне проникнення до житла, іншого приміщення чи сховища". Проникненням визнається також вторгнення до сховища за допомогою пристосувань (у нашому випадку — за допомогою комп'ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а лише способом отримання доступу до цінностей, що зберігаються. Під "іншим приміщенням чи сховищем" розуміється "особливий пристрій або спеціально обладнане місце,
62
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
призначене для постійного чи тимчасового зберігання в ньому цінностей від викрадення чи знищення".
Розглянутий нами приклад може бути кваліфікований як крадіжка, що здійснена з проникненням до сховища (ст. 185.3 КК України).
Окрім того, варто зазначити, що крадіжка визнається закінченим злочином лише з моменту фактичного вилучення майна і наявності у зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з'являється з моменту завершення транзакції.
Таким чином, ми маємо справу з комплексним злочином, що виражається у незаконному втручанні в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж та несанкціонованому доступі до комп'ютерної інформації, яка охороняється, її модифікації та, нарешті, крадіжці самих коштів з рахунку потерпшого.
Отже, під способом крадіжок у комп'ютерних системах кредитно-фінансової сфери будемо розуміти сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також уможливлюють модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається у протиправному вилученні коштів та передачі їх іншій особі.
Відомі на сьогодні способи відрізняються значним різноманіттям і постійно розширюються. Це зумовлено як складністю самих засобів комп'ютерної техніки, так і постійним нарощуванням нових інформаційних операцій, багато з яких забезпечують рух фінансових цінностей та коштів.
За своєю криміналістичною сутністю такого роду навмисні Дії є злочином з чітко вираженими етапами розвитку злочинної Діяльності. Вони відрізняються один від одного за характером дій і ступенем завершеності кримінального діяння. Визначення таких
63
Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
стадій необхідне для правильної правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна виділити три таких стадії [39].
Готування до злочину. Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.
Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам'яті комп'ютерної системи, і її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.
Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися результатами свого злочинного діяння.
Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою одержання інформації, яка зберігається й обробляється на вінчестерах та інших носіях інформації, що містять дані про клієнтів, вкладників, кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки, грабежу, розбою, вимагання або шахрайства, тобто містити склад злочину звичайних, "некомп'ютерних", злочинів, що кваліфікуються за ст.ст. 185, 186, 187, 188, 189, 190 КК України.
Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини багатооб'єктності, злочини, в яких інформація 64
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
може виступати предметом посягання або засобом злочинного посягання, можуть бути кваліфіковані за різними статтями КК України. При цьому основним (родовим) об'єктом злочину виступає той, який зазначений у відповідній главі Особливої частини КК, а похідним (вторинним) об'єктом виступає інформація, в тому числі й та, що циркулює, а, отже, міститься в автоматизованій системі. Такий підхід випливає з тлумачення спеціального інформаційного законодавства, в якому йдеться про кримінальну відповідальність за порушення тих чи інших інформаційних відносин.