Computer Crime Problems Research Center

Валерій Лісовий
Національна академія
внутрішніх справ України

"Комп'ютерні" злочини: питання кваліфікації

У інформаційній сфері зустрічаються нaймeнyвaння і "комп'ютерні злочини", і "комунікаційні злочини", і "злочини у сфері руху інформації", і "злочини у сфері інформатизації". Під час зародження названого явища найбільш поширеним було поняття "комп'ютерний злочин", під яким у більшості випадків малися на увазі всі протиправні діяння у сфері комп'ютерної інформації. Разом з тим, з розвитком високих технологій, визначення "комп'ютерний злочин" поступово трансформувалося у поняття "злочини у сфері інформатизації", під котрим розуміються злочини, електронна обробка інформації при яких була знаряддям їх вчинення або їх об'єктом.

У коло проблем, об'єднаних таким поняттям, потрапили: шахрайство з кредитними магнітними картками, злочини у сфері телекомунікацій (шахрайство з оплатою міжнародних телефонних розмов), незаконне використання банківської мережі електронних платежів, програмне "піратство", шахрайство з використанням ігрових автоматів тощо. До цієї групи належать також й ті, що пов'язані з використанням доказів комп'ютерного походження при розслідуванні традиційних злочинів.

Відповідно до міжнародної класифікації злочинів у сфері високих технологій[1] останні мають свої види і коди. Наприклад, є злочини, пов'язані з втручанням у роботу системи чи перехопленням інформації (QA), її зміною чи пошкодженням (QD), несанкціонованим копіюванням (QR), розкраданням комерційної таємниці (QZE).

Різні країни пішли неоднаковими шляхами при кримінально-правовому регулюванні вказаних вище діянь. У багатьох державах відповідальність за вчинення злочинів у сфері інформатизації настає за традиційними статтями кримінального законодавства (крадіжка, шахрайство, підробка тощо). Деякі з них уже мають спеціальні норми в кримінальному законодавстві, що дають визначення вказаним явищам і передбачають відповідальність за їх вчинення, інші - тільки у процесі прийняття відповідних законів.

Так, у законодавстві ряду європейських країн (Австрія, Данія, Франція) передбачається кримінальна відповідальність за неправомірне втручання у функціонування інформаційно-обчислювальних систем[2]. Наприклад, зі змісту норм кримінального права Великобританії випливає, що його санкції застосовуються до зловмисників, що заподіяли за допомогою ЕОМ шкоду чи користувались інформацією у своїх цілях[3]. Кримінальна поліція ФРН до таких злочинів відносить усі протиправні дії, при яких електронна обробка інформації є знаряддям їх вчинення і (чи) їх об'єктом[4].

У законодавстві України офіційного визначення злочину в сфері інформатизації не існує.

Однією з проблем, з якою зіштовхнулися нині криміналісти, є те, що загальновизнаного визначення злочину в сфері інформатизації не існує, а також відсутня єдина думка щодо назви даного виду злочину.

На мій погляд, протиправні діяння, передбачені і класифіковані в міжнародному праві як комп'ютерні, необхідно називати злочинами у сфері інформатизації. Тому що правовідносини в Україні, пов'язані із створенням інформаційних ресурсів, їх обігом і поширенням, використанням, зберіганням і захистом, регулюються законодавством, яке має аналогічну назву.

Необхідно зазначити, що даний вид злочинів поєднує декілька груп. Серед них виділяється група протиправних діянь, які мають назву "комп'ютерні" злочини, об'єднані єдиним інструментом обробки інформації - комп'ютером. Назване поняття можна розглядати в широкому і вузькому розумінні. На мою думку, під "комп'ютерним" злочином (у вузькому значенні) необхідно розуміти протиправні діяння, передбачені розділом XVI КК

України. У широкому - варто розуміти передбачені кримінальним законом суспільне небезпечні діяння, вчинені переважно з використанням засобів комп'ютерної техніки, у яких електронна обробка інформації є або засобом, або об'єктом злочинного посягання. Це визначення в більшій мірі відповідає дійсному характеру даного соціального явища й обране винятково, зважаючи на криміналістичний аспект проблеми, тому що, безумовно, у кримінально-правовому змісті воно неприйнятне.

Як основну класифікуючу ознаку, що відносить злочин до розряду "комп'ютерних", вважаю, треба виділити поняття "електронна обробка інформації", незалежно від того, на якій стадії злочину вона застосовувалася: при його підготовці, під час вчинення чи для приховування. Для обгрунтування цього твердження детальніше розглянемо його елементи.

Перша частина визначення не вимагає особливих пояснень і залежить лише від того, як будуть називатися (кваліфікуватися) ті чи інші суспільне небезпечні дії відповідно до формулювань кримінального закону.

Наприклад, шпигунство з використанням комп'ютерної техніки називатиметься комп'ютерним шпигунством і відноситиметься криміналістичною наукою до комп'ютерних злочинів (тоді як у кримінально-правовому плані цей злочин буде віднесено до державних); аналогічно: підробка - комп'ютерна підробка, шахрайство - комп'ютерне шахрайство, розкрадання - комп'ютерне розкрадання, зловживання - комп'ютерне зловживання тощо.

Необхідно зазначити, що дані поняття часто вживаються в зарубіжній юридичній практиці при кваліфікації тих чи інших комп'ютерних правопорушень. Тому, видається, можливим використання даної термінології у вітчизняній практиці для позначення подібних за своїм змістом злочинних діянь для виділення їхньої криміналістичної специфіки.

Друга ж частина визначення вимагає серйозних пояснень з належною деталізацією.

Засоби комп'ютерної техніки за своїм функціональним призначенням можна поділити на дві основні групи: 1) апаратні (Hard Ware); 2) програмні (Soft Ware).

Під апаратними засобами розуміються технічні, які використовуються для обробки і пересилання даних: механічне, електричне й електронне обладнання, що застосовується з метою обробки і пересилання інформації. До них належать:

1) персональний комп'ютер (ПЕОМ чи ПК) - комплекс технічних засобів, призначених для автоматичної обробки інформації у процесі вирішення обчислювальних та інформаційних завдань.

2) периферійне обладнання - те, що має підлеглий кібернетичний статус в інформаційній системі: будь-який прилад, який забезпечує передачу даних і команд між процесором і користувачем щодо визначеного центрального процесора, комплекс зовнішніх приладів ЕОМ, які не знаходяться під безпосереднім керуванням центрального процесора.

3) фізичні носії магнітної інформації.

Під програмними засобами розуміються об'єктивні форми представлення сукупності даних і команд, призначених для функціонування комп'ютерів і комп'ютерних пристроїв з метою одержання визначеного результату, а також підготовлені і зафіксовані на фізичному носієві матеріали, отримані під час їх розробок, і аудіовізуальні відображення, породжувані ними. До них належать:

1) програмне забезпечення: сукупність керуючих і обробляючих програм, призначених для планування й організації обчислювального процесу автоматизації програмування і налагодження програм вирішення прикладних завдань, що складається з системних програм (операційні системи, програми технічного обслуговування: драйвери, програми-оболонки, допоміжні програми - утиліти); прикладних (комплексу спеціалізованих програм), призначених для вирішення визначеного класу завдань (наприклад, редактори текстів, антивірусні програми і системи, програми захисту від несанкціонованого доступу, табличні процесори, СУБД, графічні редактори, системи автоматизованого проектування (САПР), інтегровані системи, бухгалтерські програми, програми керування технологічними процесами, автоматизовані робочі місця (АРМ), бібліотеки стандартних програм тощо); інструментальних програм (систем програмування), що складаються з його мов: Turbo С, Turbo C++, Turbo Pascal, Microsoft C, Microsoft Basic, Clipper тощо, і трансляторів - комплексу програм, які забезпечують автоматичний переклад із символічних мов у машинні коди. 2) машинна інформація власника, користувача.

Таке докладне структурування засобів комп'ютерної техніки слід навести для чіткішого розуміння суті способів вчинення "комп'ютерних" злочинів, предметів і знарядь злочинного посягання, а також для усунення розбіжностей з приводу їхньої термінології, що мають місце у практичній діяльності органів внутрішніх справ при оформленні різних процесуальних документів.

Наприклад, коли предметом посягання є комп'ютер, необхідно розглядати його як систему і проводити розмежування між частинами.

Адже комп'ютер у вузькому розумінні цього слова є лише процесором, реалізованим на базі інтегральних мікросхем (наприклад), але на практиці він ніколи (в основному) не використовується самостійно, а тільки з периферійними пристроями, нерідко пов'язаними в єдину мережу, що може містити й інші комп'ютери і комп'ютерні системи. При цьому будь-якій її частині є реальна загроза стати предметом чи засобом вчинення злочину.

Програмні засоби можна розглядати і як частину комп'ютерної системи, і як самостійний предмет, для якого комп'ютер є навколишнім (периферійним) середовищем. Це, як вбачається, повинно встановлюватися програмно-технічною експертизою, виходячи з кожного конкретного випадку (наприклад, з огляду на рівень архітектурної будови комп'ютера і віднесення його до того чи іншого покоління ЕОМ або за інших підстав).

Лише детальне дослідження основних компонентів змісту поняття явища під назвою "комп'ютерний злочин" сприятиме однаковому його розумінню.

1. БіленчукП.Д.,Лисиченко В.К, Клименко H.I. та ін. Криміналістика: Підруч. / За ред. П. Д. Біленчука. - 2-ге вид., випр. і доп. - К., 2001. - 544 с.
2. Проблемы преступности за рубежом: Реферат, обзор. - М., 1988. - С. 18; Законодательство о борьбе с компьютерными преступлениями // Проблемы преступности в капиталистических странах. - М., 1989. - № 1. - С. 8.
3. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. - М., 1990. - № 8. - С. 14.
4.Проблемы преступности в капиталистических странах. - М., 1987. - № 2. - С. 13.

Главная
| Библиотека | Статьи | Форум
Ссылки | Команда | Контакты
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.

Rambler's Top100