запропонованих статей і обґрунтування необхідності їх введення, проаналізуємо склад передбачених ними злочинів, а також тлумачення використаних термінів.
Впровадження у всі сфери життя і діяльності суспільства сучасних інформаційних технологій обумовило підвищену зацікавленість певних кіл суспільства в отриманні інформації будь-якими методами. Суспільна небезпека полягає в тому, що задовольняючи цей попит, розробляються спеціальні програмні та технічні засоби, призначені для отримання несанкціонованого доступу до комп’ютерів, автоматизованих систем та мереж. Оскільки право власності на інформацію закріплене в законодавстві (ст.38 Закону України “Про інформацію” від 2 жовтня 1992 р.), то воно є об’єктом, який повинен охоронятися державою, у тому числі засобами кримінально-правової охорони. Виходячи з цього, необхідне законодавчо встановлене обмеження вільного обігу подібних програмних та технічних засобів. На підставі цього пропонується доповнити КК ст. 361-1 “Порушення порядку обігу технічних засобів та програмного забезпечення, призначених для отримання несанкціонованого доступу до комп’ютерів, автоматизованих систем та комп’ютерних мереж”.
Розглянемо детальніше склади злочинів, що охоплюються у запропонованій статті.
(1) Розповсюдження технічних засобів, призначених для отримання несанкціонованого доступу до комп’ютерів, автоматизованих систем та мереж.
Родовим об’єктом цього злочину є безпека інформаційних відносин, тобто суспільних відносин, що виникають з приводу отримання, обробки, користування та розпорядження інформацією. Безпосереднім об’єктом буде виступати порядок обігу спеціальних технічних засобів, а предметом самі ці засоби. Об’єктивна сторона злочину виявляється в діях, а саме незаконному розповсюдженні спеціальних технічних засобів, призначених для отримання несанкціонованого доступу до комп’ютерів, автоматизованих систем чи мереж. Терміном “розповсюдження”, в контексті цієї статті, не охоплюється постачання таких засобів відповідним державним органам на основі державного замовлення (скажімо, спеціальним підрозділам МВС чи СБУ).Під “комп’ютером” слід розуміти будь-який електронний пристрій, побудований на основі мікропроцесора та призначений для обробки даних. “Автоматизованою системою” (далі – АС) є система, що здійснює автоматизовану обробку даних, і до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки і зв’язку), а також методи і процедури, програмне забезпечення (ст. І Закону “Про захист інформації в автоматизованих системах” від 5 липня 1994 р.). ”Комп’ютерною мережею” слід визнати будь-які взаємозв’язані комунікаційними чи телекомунікаційними лініями комп’ютери, АС чи комп’ютери та віддалені термінали. “Доступ” - це пряме чи побічне використання, що призвело до вводу (виводу) інформації, або використання іншім спосіб будь-яких можливостей комп’ютера, автоматизованої системи, мережі чи будь-яких засобів зв’язку між ними. “Несанкціонованим” є будь-який доступ, що прямо не дозволений власником чи вповноваженою ним особою.
Враховуючи властивості диспозиції (настання відповідальності незалежно від злочинних наслідків), склад цього злочину що пропонується у Ст.361-1 КК України, а також інших, за конструкцією є формальним. Оскільки особа, вчиняючи подібне розповсюдження, усвідомлює свої вчинки, то вона діє умисно. Тому психічне ставлення винної особи характеризується наявністю умисної форми вини.
Для складу цього злочину характерним є наявність загального суб’єкту.
Якщо обсяг функціональних обов’язків винної особи передбачає виготовлення або використання таких пристроїв, це слід вважати обставиною, що обтяжує відповідальність. Іншими кваліфікуючими ознаками пропонується визнати значну кількість розповсюджених пристроїв, вчинення дій групою осіб та повторно. (2) Розповсюдження складових, що можуть використовуватись при виготовленні технічних засобів, призначених для отримання несанкціонованого доступу до комп’ютерів, автоматизованих систем та мереж, якщо винна особа була обізнана про намір чи можливість їх подальшого використання із злочинною метою.
Пропонується проводити кваліфікацію за цією статтею додатково до інкримінування звичайної співучасті. Обумовлюється це, насамперед, підвищеною суспільною небезпечністю таких дій.
Родовий та безпосередній об’єкти цього злочину співпадають з вищезгаданими, а предметом є складові, з яких можна зібрати ці технічні засоби (до таких складових слід віднести також достатню інформацію по виготовленню подібних приладів). При цьому необхідно зауважити, що самі по собі ці засоби можуть бути як такими, що вилучені з вільного обігу (спеціальні плати, розроблені для дешифрування чи підбору кодів), так і дозволеними (модеми, мікропроцесори тощо). В першому випадку ми говоримо про можливість їх подальшого використання із злочинною метою, тобто для настання кримінальної відповідальності за цією нормою особа повинна щонайменше усвідомлювати специфічні властивості складових, що вона розповсюджує. В другому випадку необхідною є обізнаність особи, що розповсюджує складові, про намір їх використання із злочинною метою.
Зважаючи на те, що кримінальна відповідальність має наставати лише з урахуванням факту обізнаності особи про можливість чи намір їх подальшого злочинного застосування, з суб’єктивної сторони цей злочин характеризується умисною формою вини.
Проявом об’єктивної сторони цього злочину є дії (розповсюдження в будь-якій формі). Суб’єкт злочину – загальний.
(3) Розповсюдження програмних засобів, призначених для отримання несанкціонованого доступу чи порушення роботи комп’ютерів, автоматизованих систем та мереж.
Найголовніша різниця між складом цього злочину та двома попередніми полягає в предметі, яким виступають не технічні, а програмні засоби, властивостями яких є:
можливість отримання несанкціонованого доступу;
можливість порушити роботу комп’ютера, автоматизованої системи та мережі.
Під порушенням роботи слід розуміти переривання операцій чи будь-яку іншу небажану зміну в роботі комп’ютера, автоматизованої системи чи мережі.
Під розповсюдженням таких програмних засобів треба розуміти:
їх передачу будь-яким способом і на будь-яких підставах (продаж, дарування, обмін, надання можливості скопіювати тощо) з метою їх використання для несанкціонованого доступу до інформації особами, які, згідно з правилами розмежування доступу до інформації, встановленими власником інформації чи уповноваженою ним особою, не мають права доступу до такої інформації;
їх “закладку” в автоматизовану систему на стадії її виготовлення, ремонту, реалізації, користування з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації;
ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками або технологією