У цьому випадку злочинне зазіхання може бути виявлене ще на етапі спроби його здійснення. Звичайно, це не зменшує суспільної небезпеки таких злочинів.
Дуже цікаве питання - хто ж здійснює комп'ютерні злочини? Суб'єктом комп'ютерних злочинів є фізична особа або група осіб. Раніше вважалося, що такого роду злочини можуть здійснювати тільки висококваліфіковані, з досить тривалою та серйозною підготовкою програмісти, і отже вік злочинців вважався трохи більшим за 18 років. Однак досвід останніх років свідчить, що вік осіб, здатних усвідомлено здійснювати атаки на системи захисту інформації у комп'ютерних мережах та системах, значно знизився. Це також потрібно врахувати у відповідних нормах КК.
Здійснення комп'ютерних злочинів у більшості випадків потребує значних розумових зусиль та серйозної вольової концентрації, тому питання про можливу несамовитість зловмисника потребує старанного розслідування у кожному конкретному випадку.
Особливості побудови і функціонування АС призводять до того, що навіть за наявності тривіальних методів та способів захисту від несанкціонованого доступу, які можуть надати широко розповсюджені операційні системи та прикладні програми, необхідне певне вольове зусилля для прийняття рішення про атаку на ці системи захисту та для її здійснення. Тому можна зробити висновок - більшість комп'ютерних злочинів носить умисний характер, тобто злочинець діє умисно. У ст.8 КК України вказується на дві ознаки наміру - інтелектуальний та вольовий. Очевидно, що для комп'ютерних злочинів ознака інтелектуальності присутня практично завжди. А ось вольова ознака може мати різний відтінок, що може зробити намір прямим чи посереднім.
У комп'ютерних злочинах можуть мати місце різні мотиви, вже достатньо добре відомі в кримінальній практиці. Але можуть бути і такі екзотичні мотиви: як самоутвердження програміста, бажання освоїти новий програмний продукт чи перевірити рекламні запевнення виробників систем та засобів захисту інформації та ін.
Особливо слід звернути увагу на проблеми віднесення деяких злочинів до комп'ютерних. У науковій та публіцистичній літературі досить жваво дискутуються питання, які пов'язані з пропагандою жорстокості, насильства, ненависті до людини тощо, а також з грубим попранням норм моралі в загальнодоступних комп'ютерних мережах. Лунають заклики створити негайно особливе карне законодавство для переслідування злочинців, які це роблять. Обґрунтування необхідності такого кроку мотивується тим, що начебто у цьому випадку в загальнодоступних комп'ютерних мережах є якісь особливості.
Але якщо стосовно прикладу, що розглядається, проаналізувати з точки зору розповсюдження масової інформації, функціональну відмінність комп'ютерних мереж та традиційних засобів масової інформації, - друкованих видань, телебачення і радіомовлення, стає зрозумілим, що такої відмінності немає. Тому що і в одному, і в другому випадку мова йде про засоби масової комунікації, тобто про засоби, які дозволяють здійснити систематичне розповсюдження інформації. Тому і комп'ютерні мережі, і друковані видання, і телебачення, і радіомовлення виступають в однакової якості - вони є лише засобом донесення інформації до користувача. Таким чином, що стосується розповсюдження масової інформації, то комп'ютерні мережі повинні мати такий же статус, як і традиційні засоби масової інформації. Необхідно лише з'ясувати правове становище власників серверів, на яких розміщується інформація, а також провайдерів, які надають послуги лише доступу до комп'ютерної мережі, або поряд з цим ще й послуги по розміщенню інформації на своєму сервері.Тому і карне переслідування за злочини, які пов'язані з пропагандою жорстокості, насильства, ненависті до людини тощо, а також з грубим попранням норм моралі в загальнодоступних комп'ютерних мережах повинно здійснюватись на базі відомих норм КК.
Таким чином, якщо у загальнодоступних комп'ютерних мережах трапляться випадки пропаганди жорстокості, насильства, ненависті до людини тощо, а також грубого попрання норм моралі, то карне переслідування повинно здійснюватись у відповідності до загальновідомих норм карного кодексу.
Не менш дискусійною є проблема віднесення до комп'ютерних злочинів тих, в яких комп'ютер виступає знаряддям його здійснення. Наприклад, за допомогою комп'ютера та допоміжних приладів визначається шифр електронного замка сейфу чи код сигналізації дорогого автомобіля, або за допомогою комп'ютерних технологій підробляються цінні папери або документи. В таких випадках застосування комп'ютера дозволяє зловмисникам лише значно підвищити "ефективність" скоєння злочину, але суттєво на характеристику складу злочину не впливає. Застосування комп'ютерів свідчить лише про те, що зловмисники йдуть в ногу з науково-технічним прогресом. Як, наприклад, зовсім недавно вони використали досягнення хіміківаналітиків для синтезування важких наркотиків. Тому в подібних випадках карне переслідування також повинно здійснюватись у відповідності до загальновідомих норм карного кодексу.
Зрозуміло, що крадіжки комп'ютерів та його компонентів також не слід відносити до особливої категорії комп'ютерних злочинів. Проте при оцінюванні збитків, які мають місце при здійсненні таких крадіжок, слід враховувати не лише вартість комп'ютера, але і вартість інформації, яка знаходилась на носіях.
Таким чином, враховуючи все вищезазначене, вважається за доцільне ввести до КК України розділ, присвячений комп'ютерним злочинам, який може включати в себе такі статті.
Стаття 1.
Несанкціонований доступ до інформації в АС.
Несанкціонований доступ до інформації в АС, яка у ній зберігається, обробляється чи передається, з порушенням встановлених правил та\чи механізмів доступу, якщо це не призвело до ознайомлення неналежних користувачів з інформацією з обмеженим доступом, карається штрафом у розмірі від 50 до 100 мінімальних заробітних плат.
Несанкціонований доступ до інформації в АС, яка у ній зберігається, обробляється чи передається, з порушенням встановлених правил та\чи механізмів доступу, якщо це призвело до ознайомлення неналежних користувачів з інформацією з обмеженим доступом, карається штрафом у розмірі від 200 до 300 мінімальних заробітних плат.
Дії, передбачені частиною 2 цієї статті, якщо це призвело до ознайомлення неналежних користувачів з