Розділ 2. Кримінально-правові аспекти охорони та захисту інформації

в автоматизованих електронно-обчислювальних системах

 

2.1. Питання кримінально-правової відповідальності за злочини у сфері використання комп’ютерних технологій

 

Кримінально-правовий аспект захисту інформації в автоматизованих електронно-обчислювальних (комп’ютерних) системах є складовим такої інституції правознавства, як юридична деліктологія, її складовою є також кримінологія - вчення про злочини. Особливість кримінального право полягає в тому, що воно взагалі є за своєю сутністю деліктним правом. На відміну від конституційного, адміністративного, цивільного та трудового права (які визначають не лише протиправну поведінку та відповідальність за неї, але й те, як мають чинити суб’єкти суспільних відносин), кримінальне право визначає тільки те, чого не можна робити людині, громадянину. Норми кримінального права за своїм змістом мають імперативний характер.

Загальна сутність кримінального делікту (злочину) визначена у Кримінальному кодексі України (КК), який є системоутворюючим нормативним актом галузі права - кримінального права.

У загальній частині КК, розділі I (Загальні положення), у статті 1 (Завдання Кримінального кодексу України) визначається його захисна функція-завдання: охорона прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки, довкілля, конституційного устрою України від злочинних посягань, забезпечення миру і безпеки людства, а також запобігання злочинам.

Для здійснення цього завдання Кримінальний кодекс визначає, які суспільно небезпечні діяння є злочинами та які покарання застосовуються до осіб, що їх вчинили.

Отже, в контексті деліктології - кримінальний делікт знаходить відображення в категорії "злочин". Ця категорія притаманна тільки цьому виду юридичних деліктів - кримінальних правопорушень.

Злочином визнається передбачене кримінальним законом суспільно небезпечне винне діяння (дія або бездіяльність), вчинене суб’єктом злочину.

Не є злочином дія або бездіяльність, яка хоча формально і містить ознаки будь-якого діяння, передбаченого цим Кодексом, але через малозначність не становить суспільної небезпеки, тобто не заподіяла і не могла заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі.

У статті 12 КК України наведена класифікація злочинів, де залежно від ступеня тяжкості злочини поділяються на злочини невеликої тяжкості, середньої тяжкості, тяжкі та особливо тяжкі.

З метою недопущення в майбутньому судових помилок та інших порушень прав особи теорія права та правозастосовча практика потребують сьогодні детального вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність.

Важливою галузевою ознакою кримінального права є те, що кримінальній відповідальності і покаранню підлягає лише такий суб’єкт суспільних відносин як людина, винна у вчиненні злочину, тобто така, що умисно або з необережності вчинила передбачене Кримінальним кодексом суспільно небезпечне діяння.

У статті 18 КК України визначається суб’єкт злочину - фізична осудна особа, яка вчинила злочин у віці, з якого, відповідно до цього Кодексу, настає кримінальна відповідальність.

Згідно з законодавством (ст.22), кримінальній відповідальності підлягають особи, яким на момент вчинення злочину виповнилося шістнадцять років.

З урахуванням зазначених фундаментальних положень розглянемо сутність кримінально-правового захисту та охорони інформації в автоматизованих системах. У теорії та практиці проблематика злочинів із застосуванням комп’ютерних інформаційних технологій отримала умовну узагальнену назву "комп’ютерна злочинність", або "кіберзлочинність" (відповідно до міжнародної термінології). У Кримінальному кодексі такого поняття не існує і навряд чи доцільно його туди включати, бо коли б у кримінальне право були введені всі кримінологічні та криміналістичні категорії, то Кримінальний кодекс досяг би таких розмірів, що його важко було б осягнути нормальній людині.

У теорії кримінального права як системоутворюючі щодо кримінально-правової бази боротьби з комп’ютерною злочинністю виступають норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені статтями 361, 362 та 363 Кримінального кодексу:

Злочини у сфері використання електронно-обчислювальних машин (компютерів), систем та комп’ютерних мереж(глава XVI КК). Застосування цієї спеціальної норми при кваліфікації комп’ютерних злочинів виконує не тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних та криміналістичних функцій, у тому числі - забезпечення об’єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення та розкриття злочинів, їх профілактики тощо.

Ефективність боротьби зі злочинами у сфері використання комп’ютерних систем значною мірою визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проникнув у комп’ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на підставний рахунок, де її благополучно зняв один із його співучасників.

Цей злочин можна кваліфікувати насамперед за ст. 361 КК України "Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж"[4]. У даному випадку можна вважати, що сталося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп’ютерної інформації, що містить дані про рахунки клієнтів банку, тобто перекручення інформації, що і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних та технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією.

Зловмисник не мав законного права доступу до такої інформації, займаючись з метою отримання несанкціонованого доступу незаконним збиранням кодів, що використовуються банками для захисту інформації. Його дії можна кваліфікувати відповідно до ст.14 КК України, як готування до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп’ютерної системи, яке на додаток до всього ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, що вже саме по собі може розглядатися як склад злочину, що підпадає під дію ст. 200 та ст. 231 КК України.

У результаті дій зловмисника з рахунка власника зникли гроші, тобто сталося крадіжка - таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власнику цього майна (ст. 185 КК України). Це не викликає сумніву, однак проблема полягає в тому, як кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення у житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.

Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це ж бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що відсутній обман як спосіб заволодіння чужим майном. Але тут обман очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші як матеріальний предмет украдені не були – було лише змінено відповідні реквізити в електронних записах, що призвело до зміни прав на володіння і розпорядження цим майном (грошима).

Ці дії можна кваліфікувати за ст.190 КК України "Шахрайство", тобто заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. Але своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як "добровільне" відчуження майна самим власником і передача його злочинцю. Виходячи із судової практики, під обманом розуміється "навмисне перекручування чи приховування істини з метою введення в оману особи, у розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцю". Очевидно, що у розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібні злочини як шахрайство.

Визначимося, у який момент вчинення злочину відбувається обман. Пам’ять комп’ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, яка дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.

Злочинець використовує обман тільки в момент проникнення в банківську комп’ютерну мережу, при подоланні її системи захисту. (Методи при цьому можуть застосовуватися різні – про що йтиметься далі). Такі дії згідно зі ст.185.3 КК України, можна розглядати як "незаконне проникнення у житло, інше приміщення чи сховище". Проникненням визнається також вторгнення в сховище за допомогою пристосувань (у нашому випадку – за допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю злочину, а є лише способом отримання доступу до цінностей, що зберігаються. Під "іншим приміщенням чи сховищем" розуміється "особливий пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення".

Розглянутий нами приклад може бути кваліфікований як крадіжка, що здійснена з проникненням у сховище (ст. 185.3 КК України).

Треба ще відзначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна і наявності у зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з’являється з моменту завершення транзакції.

Таким чином, ми маємо справу з комплексним злочином, що виражається у незаконному втручанні в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі до комп’ютерної інформації, яка охороняється, її модифікації та, нарешті, крадіжці самих коштів з рахунку потерпілого.

Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової сфери будемо розуміти сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також уможливлюють модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається у протиправному вилученні коштів та передачі їх іншій особі.

Відомі на сьогодні способи відрізняються значним різноманіттям і постійно розширюються. Це зумовлено як складністю самих засобів комп’ютерної техніки, так і постійним нарощуванням нових інформаційних операцій, багато з яких забезпечують рух фінансових цінностей та коштів.

За своєю криміналістичною сутностю такого роду навмисні дії є злочином з чітко вираженими етапами розвитку злочинної діяльності. Вони відрізняються один від одного за характером дій і ступенем завершеності кримінального діяння. Визначення таких стадій необхідне для правильної правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна виділити три таких стадії:

Готування до злочину.Готуванням до злочину є підшукування або пристосування засобів чи знарядь, підшукування співучасників або змова на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.

Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті комп’ютерної системи, і її керуючими програмами організується несанкціонований рух коштів на користь зловмисника чи іншої особи, маскуються сліди вчинення злочину.

Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися результатами свого злочинного діяння.

Розглянемо основні прийоми вчинення злочинів у кредитно-фінансовій сфері з використанням комп’ютерних технологій.

Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою одержання інформації, яка зберігається й обробляється на вінчестерах та інших носіях інформації, що містять дані про клієнтів, вкладників, кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки, грабежу, розбою, вимагання або шахрайства, тобто містити склад злочину звичайних, "некомп’ютерних", злочинів, що кваліфікуються за ст. 185, 186, 187, 188, 189, 190 КК України.

Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини багатооб’єктності, злочини, в яких інформація може виступати як предмет посягання або засіб злочинного посягання, можуть бути кваліфіковані за різними статтями КК України. При цьому основним (родовим) об’єктом злочину виступає той, який зазначений у відповідній главі Особливої частини КК, а похідним (вторинним) об’єктом виступає інформація, в тому числі й та, що циркулює, а отже міститься в автоматизованій системі. Такий підхід випливає з тлумачення спеціального інформаційного законодавства, в якому йдеться про кримінальну відповідальність за порушення тих чи інших інформаційних відносин.

 

2.2. Аналіз розділу XVI КК України "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж"

 

З часу, коли 1 вересня 2001 року набрав чинності новий Кримінальний кодекс України, кримінально-правова галузь зазнала істотних змін. Зокрема, законодавство України про кримінальну відповідальність стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства. Про це свідчать хоча б такі новели, як: створення системи матеріально-правових засобів охорони інформаційної безпеки особи; криміналізація діянь, що порушують недоторканність приватного життя; встановлення кримінальної відповідальності за незаконне використання спеціальних технічних засобів негласного отримання інформації; закріплення кримінально-правових гарантій безпеки функціонування й обігу платіжних карток, електронних платіжних документів; безпосереднє визнання умисних посягань на інформаційну безпеку держави особливо тяжким злочином; забезпечення кримінально-правової охорони конфіденційних відомостей, що перебувають у власності держави тощо.

З прийняттям нового Кодексу кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об’єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України. До цього часу кримінально-правова доктрина необґрунтовано виключала інформацію з переліку можливих предметів розкрадань та інших злочинів проти власності.

У Кримінальному кодексі України відображена реакція законодавця на суспільно негативні явища, пов’язані зі стрімким розвитком науково-технічного прогресу. В структурі Кодексу з’явився розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж", який включає три статті. Уміщені в названому розділі юридичні склади злочинів співвідносні з існуючими потребами суспільно-правової дійсності та спрямовані на забезпечення охорони відповідних прав, свобод і законних інтересів громадян та юридичних осіб. Водночас, на жаль, ці правові норми не позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі окремих проблем юридичних складів комп’ютерних злочинів КК України.

Незаконне втручання в роботу електронно - обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (стаття 361 КК). Ст. 361 передбачає відповідальність за незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.

Ст. 361 захищає право власника на недоторканність інформації в автоматизованих електронно-обчислювальних машинах, їх системах чи комп’ютерних мережах. Власником інформаційної автоматизованої системи може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник такої системи (ЕОМ їх систем чи комп’ютерних мереж) чи як особа, яка придбала право користування такою системою.

Злочинне діяння, відповідальність за яке передбачено ст. 361, має складатися: з незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що завжди носить характер здійснення певних дій і може виражатися в проникненні в комп’ютерну систему шляхом використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту; з незаконного застосування встановлених паролів чи маскування під виглядом законного користувача для проникнення в комп’ютерну систему.

Так, ч. 1 ст. 361 КК закріплює як кримінально каране діяння "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної інформації або носіїв такої інформації ". Даний склад злочину є матеріальним, оскільки наслідки є обов’язковим елементом його об’єктивної сторони. Проте закон містить обмежений перелік шкідливих наслідків, які може спричинити незаконне втручання в роботу автоматизованих систем. Зокрема, не згадується підробка, блокування інформації, пошкодження носіїв інформації та ін. Відповідно, в разі настання шкідливих наслідків у будь-яких інших формах, крім прямо зазначених у ст. 361 КК, особа, яка вчинила зазначені діяння, не підлягає кримінальній відповідальності за даною статтею.

КК України встановлена відповідальність за розповсюдження комп’ютерного вірусу. Проте обов’язковим елементом об’єктивної сторони такого злочину є спосіб його вчинення, а саме: шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації. Якщо особа розповсюджує комп’ютерний вірус іншим способом або із застосуванням інших знарядь і засобів, що не мають вищезазначених ознак у сукупності, то така особа, знову ж таки, не підлягає відповідальності за ст. 361 КК.

Безпосереднім об’єктом злочину є право власності на інформацію, тобто порушене право власника на володіння, використання чи розпорядження інформацією. Тлумачення цього терміна в контексті використання автоматизованих систем міститься у ст.1 Закону України "Про захист інформації в автоматизованих системах": "…інформація в АС - це сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення…"

Проявом об’єктивної сторони складу цього злочину є дії у вигляді перекручення чи знищення комп’ютерної інформації або носіїв такої інформації, а також розповсюдження комп’ютерного вірусу.

У контексті цього, під знищенням інформації слід розуміти її втрату, коли інформація у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Припинення доступу до інформації треба розглядати як її блокування. Такі дії можуть виражатися, наприклад, у електромагнітному, лазерному та іншому впливі на носії інформації, в яких вона матеріалізується або по яких вона передається; в формуванні сигналів полів засобів і блоків програм, вплив яких на інформацію, її носіїв і засоби технічного захисту викликає порушення цілісності інформації, її перекручення чи знищення.

Перекручення інформації - це зміна її змісту, порушення її цілісності, в тому числі й часткове знищення.

Що ж до режиму доступу до інформації, то його встановлення регламентується статтею 28 Закону України "Про інформацію", котрий визначає передбачений правовими нормами порядок одержання, використання, поширення та зберігання інформації. За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом, яка, відповідно до свого правового режиму, буває конфіденційною і таємною. Згідно зі ст. 30 згаданого Закону, конфіденційною інформацією є відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і поширюються за їх бажанням, відповідно до передбачених ними умов.

Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, мають право самостійно визначати режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.

Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої визначено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої становить загрозу життю і здоров’ю людей.

Таємна інформація – це та, що містить відомості, які становлять державну та іншу, передбачену законом, таємницю, розголошення якої завдає шкоди особі, суспільству й державі.

Під тяжкими наслідками тут і надалі пропонуємо розуміти завдану злочинними діями шкоду (прямі та непрямі збитки), розмір якої дорівнює чи перевищує 100 мінімальних неоподатковуваних доходів громадян.

Склад цього злочину характеризується наявністю загального суб’єкта. Вчинення таких дій особою, до професійних обов’язків якої входить зберігання чи обробка такої інформації, має визнаватись кваліфікуючою ознакою, що обтяжує відповідальність.

При розробці частини першої даної норми обрана конструкція матеріального складу злочину, яка встановлює необхідність настання злочинних наслідків у вигляді перекручення чи знищення комп’ютерної інформації або носіїв такої інформації.

Суб’єкт злочину – загальний.

У диспозиції статті прямо зазначено психічне ставлення особи до своїх дій, тому формою вини такої особи є тільки умисел. Ставлення особи до злочинних наслідків її дій може бути в формі умислу чи злочинної необережності.

На жаль, ст. 361 КК не регулює ситуацію, коли втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж здійснюється внаслідок необережних дій, таким чином, не враховується велика кількість можливих зазіхань і навіть ті дії, що дійсно відбувалися навмисно, оскільки при розслідуванні обставин втручання буде дуже важко довести намір комп’ютерного злочинця (наприклад, у мережі Internet, що містить мільйони комп’ютерів, дуже часто при використанні електронної пошти можна не тільки навмисно, але й через необережність розповсюджувати комп’ютерні віруси).

Розповсюдження комп’ютерного вірусу шляхом застосування програмних і технічних засобів (ст. 361 КК).

Кримінальна відповідальність за цією статтею виникає вже в результаті самого розповсюдження компютерного вірусу, незалежно від того, використовувалася ця програма чи ні. За змістом ст. 361, наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності. Варто враховувати, що в ряді випадків використання подібних програм не буде кримінально караним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм та мають відповідні ліцензії.

Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК) - належить до суто "комп’ютерних" злочинів. Саме вони становлять більшість у масиві правопорушень у сфері використання електронно-обчислювальних машин (компютерів), систем та комп’ютерних мереж.

Дуже важливим є визначення нового терміна "комп’ютерна інформація", введеного законодавцем. На наш погляд, під комп’ютерною інформацією слід розуміти сукупність усіх даних і програм, які використовуються в електронно-обчислювальних машинах (комп’ютерах), системах та комп’ютерних мережах, що ідентифікуються i мають власника. Інформація, що ідентифікується, - це зафіксована на машинному носії інформація з реквізитами, які дозволяють її ідентифікувати.

Ст. 363 КК України встановлює відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп’ютерної інформації, засобів її захисту або незаконне копіювання комп’ютерної інформації, істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж.

Стаття захищає інтереси власника автоматизованих електронно-обчислювальних систем щодо їх правильної експлуатації.

Ця норма КК, природно, не містить конкретних технічних вимог та відсилає до відомчих інструкцій і правил, що визначають порядок роботи, і які мають встановлюватися спеціально уповноваженою особою і доводитися до користувачів. Застосування зазначеної статті неможливе для Internet, її дія поширюється тільки на локальні мережі організацій.

Між фактом порушення правил експлуатації автоматизованих електронно-обчислювальних машин та істотною шкодою, що настала, має бути встановлений причиновий зв’язок і цілком доведено, що наслідки, які настали, є результатом саме порушення правил експлуатації.

Визначення істотної шкоди, передбаченої ст. 361, - оцінний процес, шкода встановлюється судом у кожному конкретному випадку, виходячи з обставин справи, однак очевидно, що істотна шкода має бути менш значною, ніж тяжкі наслідки.

Злочинець усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість неправомірного впливу на інформацію і заподіяння істотної шкоди, чи свідомо бажає заподіяння такої шкоди. Таке діяння карається позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п’яти років або виправними роботами на строк до двох років.

Складною, з точки зору тлумачення змісту, є диспозиція ч. 1 ст. 363 КК. Граматичний, логічний та системно-структурний аналіз усієї статті дозволяє зробити висновок, що незаконне копіювання комп’ютерної інформації та істотне порушення роботи автоматизованих машин, систем і комп’ютерних мереж не є формами передбаченого даною статтею злочину, а становлять лише варіанти наслідків, що можуть настати в результаті його вчинення. До такого висновку підводить формулювання диспозиції ч. 2 ст. 363 КК, яка, здійснюючи бланкетне посилання на описане в ч. 1 ст. 363 КК протиправне діяння, називає його в однині, що свідчить про безальтернативність злочинній поведінці, незважаючи на застосування законодавцем у тексті норми розділових сполучників "або".

Ще однією особливістю злочину, передбаченого ст. 363 КК, є те, що відповідальність за його вчинення може нести лише спеціальний суб’єкт – особа, яка відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.

Підводячи деякі підсумки, можна зробити висновки, що через складність комп’ютерних технологій, неоднозначність кваліфікації комп’ютерних злочинів, а також труднощі щодо їх розслідування, найближчим часом не варто очікувати збільшення числа кримінальних справ, порушених за статтями 361-363 КК. З метою недопущення в майбутньому слідчих і судових помилок та інших порушень правозастосовча практика потребує сьогодні ретельного вивчення та наукового дослідження "інформаційних" статей Кримінального кодексу з огляду на їх новизну, термінологічну та структурно-змістову складність. Однак, позитивність змін, що відбулися останнім часом у правовому полі України, очевидна.