КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ




  • скачать файл:
Назва:
КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ
Тип: Автореферат
Короткий зміст:

ОСНОВНИЙ ЗМІСТ РОБОТИ

 

У вступі обґрунтовується актуальність теми дисертації, визначаються мета, задачі, об’єкт, предмет і методи дослідження, формулюються положення, що  відображають наукову новизну роботи й виносяться на захист, розкривається практичне значення одержаних результатів.

Розділ 1 «Концептуальні засади дослідження кримінально-правової охорони інформаційної безпеки України» складається з двох підрозділів і присвячений аналізу наукових праць з проблематики дослідження, виокремленню предмета дослідження, систематизації соціальних потреб у кримінально-правовій охороні інформаційної безпеки.

У підрозділі 1.1. «Інформаційна безпека як об’єкт кримінально-правової охорони» обґрунтовується визначення інформаційної безпеки як системи суспільних відносин, яка забезпечує можливість реалізації інформаційної потреби громадян, суспільства, держави. Інформаційну безпеку суб’єкту слід вважати забезпеченою тоді, коли він має можливість отримувати повну, достовірну та достатню для прийняття ефективних рішень інформацію. Такий стан досягається соціальною активністю в трьох взаємопов’язаних групах суспільних відносин, що  являють собою структурні елементи інформаційної безпеки: суспільні відносини у сфері формування інформаційного ресурсу, у сфері забезпечення доступу до інформаційного ресурсу й у сфері використання інформаційних технологій. У  межах першої групи забезпечується формування інформаційного ресурсу, котрий відповідає потребам суб’єктів, у межах другої – забезпечується можливість суб’єктів отримувати безперешкодний доступ до необхідних інформаційних ресурсів, а в межах третьої – виконується завдання забезпечення функціонування ефективних засобів інформаційної діяльності. Обґрунтовується, що підставами для розгляду інформаційної безпеки як самостійного об’єкта кримінально-правової охорони слід уважати: 1) актуалізацію проблематики кримінальної відповідальності за злочини в сфері формування інформаційного ресурсу, забезпечення доступу до інформації та використання інформаційних технологій, викликану стрімким розвитком інформатизації та комп’ютеризації; 2) системні властивості визначеної сукупності суспільних відносин (структурні елементи інформаційної безпеки підпорядковані єдиній спільній соціальній меті – реалізації інформаційної потреби громадян, держави, суспільства; функціонування та ефективність кожного з елементів системи взаємозумовлені іншими); 3) зміст шкоди, що заподіюється під час посягань на інформаційну безпеку, який полягає у позбавленні, або обмеженні можливості реалізації інформаційної потреби.

У підрозділі 1.2. «Соціальна зумовленість кримінально-правової охорони інформаційної безпеки України» чинники, що свідчать про необхідність кримінально-правової охорони інформаційної безпеки, класифіковано за видами суспільних відносин інформаційної безпеки. На підставі результатів сучасних досліджень соціальних наслідків інформатизації, представлених у роботах Д. Белла, Е. Гідденса, М. Кастельса, Ф. Уебстера, Ю. Хабермаса, Г. Шиллера та ін., доводиться, що необхідність захисту відносин у сфері використання інформаційних технологій зумовлена значенням, яке має їх використання в організації та здійсненні певних видів людської діяльності, кількість яких постійно збільшується через розширення сфери застосування комп’ютерної техніки. Відносини інформаційної безпеки у сфері забезпечення доступу до інформаційного ресурсу потребують кримінально-правової охорони з огляду на наявну актуальну суспільну потребу, що, з одного боку, полягає в необхідності забезпечення вільного доступу до інформаційних ресурсів якомога більшій кількості членів суспільства, а з іншого – актуалізує проблему гарантування встановлених обмежень доступу до певних видів інформації. Формування інформаційного ресурсу потребує кримінально-правових засобів охорони, оскільки існує, зумовлена головним чином комерціалізацією інформаційного простору, потенційна можливість істотних порушень соціальної стабільності шляхом зловживань у інформаційній сфері.

При цьому загальною рисою суспільних відносин інформаційної безпеки, які потребують кримінально-правової охорони, є те, що їх значення похідне від значущості тих суспільних відносин, у межах яких виникає інформаційна потреба. Саме значення останніх відносин визначає суспільну небезпечність відповідних посягань та інтенсивність засобів кримінально-правової охорони інформаційної безпеки. Даний висновок обґрунтовано як теоретично так і в ході емпіричного дослідження. За результатами проведеного анкетування працівників правоохоронних органів переважна більшість респондентів (84,38 %) підтримала означений підхід до визначення специфіки суспільної небезпечності посягань на інформаційну безпеку.

У зв’язку з тим, що інформаційна безпека є системою суспільних відносин, які потребують кримінально-правового захисту, характеризуються специфічним, властивим саме цій групі відносин змістом чинників суспільної небезпечності посягань на них, обґрунтовано доцільність системної кримінально-правової охорони відносин інформаційної безпеки.

Розділ 2 «Методологічні засади дослідження кримінально-правової охорони інформаційної безпеки України» складається з трьох підрозділів і присвячений обґрунтуванню вибору методів, їх адаптації до предмета і задач дослідження.

У підрозділі 2.1. «Специфіка методології дослідження кримінально-правової охорони інформаційної безпеки» визначаються особливості методології зумовлені об’єктом дослідження. Так, зазначається, що оскільки включення кримінально-правових засобів до механізму правового регулювання інформаційної безпеки відбувається в основному шляхом криміналізації суспільно небезпечних посягань на неї, як складову методології дослідження необхідно розглядати запропоновані у науці кримінального права положення щодо обґрунтованості криміналізації, інтерпретовані в контексті кримінально-правової охорони інформаційної безпеки. Означені питання більш докладно розглядаються у підрозділі 2.2.

Для визначення особливостей методології дослідження встановлено систему злочинів у сфері інформаційної безпеки. Кореспондуючи з структурою інформаційної безпеки, означена система включає три групи посягань:

1)    злочини у сфері використання інформаційних технологій (ч.ч. 11, 12 ст. 158, ст.ст. 361 – 363-1, 376-1 КК);

2)    злочини у сфері забезпечення доступу до інформації (ст.ст. 111, 114, 132, 145, ч. ч. 11, 12 ст. 158, ст. ст. 159, 163, 168, 182, ч. 2 ст. 209-1, 231, 232, 328, 330, 361-2, 361, 362, 376-1, 381, 387, 422 КК – злочини у сфері обмеженого доступу до інформації; ст. 136, ч. 1 ст. 209-1, ст. ст. 232-2, 238, ч. 3 ст. 243, ст. 285, ст. 298-1, 385 КК – злочини у сфері отримання доступу до інформації);

3)    злочини у сфері формування інформаційного ресурсу (ч.ч. 2, 3 ст. 109, ст.ст. 110, 161, 171, 258-2, 295, 300, 301; ч. 2 ст. 442 КК).

Аналіз структури та змісту даної системи дозволяє зробити наступні висновки стосовно методології дослідження. По-перше, розосередженість засобів кримінально-правової охорони інформаційної безпеки по більшій частині інститутів Особливої частини дає підстави для формулювання гіпотези про те, що завдання охорони інформаційної безпеки в рамках існуючого КК реалізовано неповно та недостатньо. Це зумовлює специфіку використання методу системно-структурного яка полягає у тому, що наявна у чинному законодавстві система норм про відповідальність за злочини в сфері інформаційної безпеки має розглядатися з позицій її оптимізації, в ході дослідження має розв’язуватися питання доцільності, обґрунтованості та меж заміни наявної у чинному законодавстві розгалуженої системи спеціальних кримінально-правових заборон у сфері інформаційної безпеки такими нормами, які б забезпечували охорону більш широких сегментів відносин інформаційної безпеки.

По-друге, обґрунтовано що для розв’язання проблеми оптимізації системи кримінально-правових засобів забезпечення інформаційної безпеки доцільним є включення інформаційної безпеки до системи родових об’єктів. Реалізація наведеної пропозиції передбачає заміну назви розділу XVI Особливої частини КК України наступною – «Злочини у сфері інформаційної безпеки». При цьому специфіка інформаційної безпеки, яка полягає у тому, що сукупність посягань на неї неможливо розглядати як такі, що відносяться виключно до єдиного родового об’єкту, зумовлює не тільки необхідність встановлення тих посягань, які доцільно розглядати в контексті запропонованого родового об’єкту, але також доцільність аналізу можливостей забезпечення кримінально-правової охорони відносин інформаційної безпеки за допомогою норм, що передбачають посягання на суміжні родові об’єкти.

У підрозділі 2.2. «Методологія дослідження криміналізації суспільно небезпечних посягань на інформаційну безпеку» з метою формулювання методологічних засад аналізу засобів кримінально-правової охорони інформаційної безпеки (норм законодавства про кримінальну відповідальність за злочини в сфері інформаційної безпеки) з позицій досягнень науки кримінального права в питанні криміналізації (декриміналізації) та їх критеріїв, положення щодо обґрунтованості криміналізації, запропоновані у дослідженнях В.К. Грищука, В.О. Навроцького, Н.О. Лопашенко, В.М. Кудрявцева, Г.А. Злобіна та ін.,

Послідовне врахування вказаних соціальних тенденцій в процесі визнання певних суспільно небезпечних діянь злочинами забезпечується шляхом дотримання принципів криміналізації. Зокрема, зазначається, що дотримання принципу співрозмірності позитивних та негативних наслідків криміналізації у сфері інформаційної безпеки передбачає врахування наступних положень: незбалансований підхід до кримінально-правового забезпечення доступу до інформації може невиправдано обмежувати можливості реалізації інформаційної потреби через надмірну правову зарегульованість або, навпаки, надлишкові кримінально-правові гарантії такого доступу можуть призвести до неможливості реалізації в повному обсязі права власності на інформацію; невиважені законодавчі рішення у сфері криміналізації посягань на відносини формування інформаційного ресурсу можуть спричинити або масштабні маніпуляції з масовою свідомістю, зумовлені зловживанням правовими гарантіями невтручання в діяльність засобів масової інформації, або згортання процесів демократизації через надто широкі правові можливості держави у сфері контролю за діяльністю мас-медіа.

Підрозділ 2.3. «Метод контекстної законодавчої оцінки суспільної небезпечності діяння» присвячений викладенню розробленого автором методу, який використовується як методологічна основа порівняння кримінально-правових санкцій та дозволяє ефективно розв’язувати завдання представлення, установлення та порівняння законодавчої оцінки суспільної небезпечності злочинних посягань на інформаційну безпеку. Необхідність розроблення та використання даного методу зумовлена розосередженістю системи кримінально-правових засобів інформаційної безпеки, а також недостатністю та обмеженістю наявного у науці кримінального права інструментарію порівняння суворості санкцій. Актуальність розроблення методу обумовлюється і тим, що багато дослідників, зокрема Д.С. Азаров,
В.А. Мисливий, М.І. Мельник, Ю.А. Пономаренко, Н.О. Гуторова, В.І. Осадчий, зазначають, що законодавчим оцінкам суспільної небезпечності окремих діянь властива суб’єктивність і відсутність єдиного виваженого підходу.

Установлення об’єктивної законодавчої оцінки суспільної небезпечності передбачає дослідження певного закону в контексті вже існуючих заборон. На сьогодні найбільш поширеним індикатором суворості санкцій є її медіана. Однак цей показник характеризується низкою недоліків, які значно обмежують можливості його використання. Сутність запропонованого методу полягає в тому, що кожний злочин розглядається в контексті інших з позицій порівняння та зіставлення видів і розмірів покарань, які можуть бути за нього призначені. Вихідним положенням є аксіоматичне судження про те, що законодавча оцінка суспільної небезпечності певного посягання дається в санкції відповідної норми Особливої частини КК. Таким чином, для того щоб розглядати певну конкретну кримінально-правову заборону в контексті інших за ознакою законодавчої оцінки суспільної небезпеки необхідно, ураховуючи положення науки кримінального права, провести порівняння суворості генеральної сукупності санкцій і систематизувати кримінально-правові заборони за цією ознакою. Місце, отримане певним посяганням у цій системі, і буде являти собою контекстну законодавчу оцінку суспільної небезпечності посягання.

Розділ 3 «Злочини у сфері використання інформаційних технологій» містить два підрозділи і присвячений

У підрозділі 3.1. «Кримінально-правова характеристика складів злочинів, передбачених ст.ст. 361 363-1 КК України» з урахуванням положень, висловлених у роботах М.І. Панова, А.А. Музики, А.П. Андрушка, Д.С. Азарова, Н.А. Савінової, С.В. Дрьомова, С.О. Орлова, Т.В. Міхайліної, М.В. Рудика та ін. формулюється зміст ознак складів злочинів, передбачених розділом XVI Особливої частини КК. Основні положення підрозділу полягають у такому. Установлено, що родовим об’єктом досліджуваних злочинів є частина інформаційних суспільних відносин, що визначається як інформаційні відносини, засобом забезпечення яких є електронно-обчислювальні машини, автоматизовані системи, комп’ютерні мережі та мережі електрозв’язку. Альтернативними безпосередніми об’єктами несанкціонованого втручання в роботу електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку (ст. 361 КК), а також незаконних дій з шкідливими програмними чи технічними засобами (ст. 361-1 КК) є: 1) охоронювана законом про кримінальну відповідальність структурно організована та нормативно врегульована система соціально значущих відносин власності на комп’ютерну інформацію, яка  забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби; 2) охоронювані законом про кримінальну відповідальність суспільні відносини надання та отримання послуг електрозв’язку. При цьому зміст права власності на комп’ютерну інформацію являє собою: сукупність права та можливості особи: володіти або користуватися носієм інформації; використовувати інформацію, яка міститься на ньому, для  задоволення своєї інформаційної потреби; дозволяти іншим особам використовувати інформацію, яка міститься на його носії, змінювати її, визначати долю носія.

До предметів несанкціонованого втручання віднесено: комп’ютерну інформацію – відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника й ціну; інформацію, що передається мережами електрозв’язку – відомості, подані у формі, яка дозволяє їх приймати або передавати засобами електрозв’язку.

Доведено, що об’єктивна сторону несанкціонованого втручання (ст. 361 КК) характеризується наявністю двох форм: 1) несанкціоноване втручання в роботу ЕОМ, систем, комп’ютерних мереж, яке призвело до витоку, втрати, підробки, блокування комп’ютерної інформації, спотворення процесу обробки такої інформації або до порушення встановленого порядку її маршрутизації; 2) несанкціоноване втручання в роботу мереж електрозв’язку, яке призвело до витоку, втрати, підробки, блокування інформації, що передається в мережі, спотворення процесу обробки такої інформації або до порушення встановленого порядку її маршрутизації.

Обґрунтовано, що об’єктивна сторона злочину, передбаченого ст. 361-1 КК, може виражатися в таких формах: створення шкідливих програмних або технічних засобів – результат діяльності щодо розроблення таких засобів у вигляді нового шкідливого програмного або технічного засобу; розповсюдження шкідливих програмних засобів – оплатне або безоплатне надання копій шкідливих програм або доступу до них невизначеному колу осіб, а також їх «закладання» в програмне забезпечення або розповсюдження за допомогою комп’ютерних мереж чи поширення шляхом самовідтворення; розповсюдження шкідливих технічних засобів – оплатне або безоплатне передавання шкідливого технічного засобу, а також його встановлення в ЕОМ, системи або комп’ютерні мережі; збут шкідливих програмних або технічних засобів – оплатне або безоплатне відчуження таких засобів.

Об’єкт злочину, передбаченого статтею 363 КК, складають суспільні відносини, у межах яких забезпечується безпека використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, а також дотримання порядку та правил захисту комп’ютерної інформації. Склад злочину, передбаченого цією статтею, матеріальний, його об’єктивна сторона характеризується такими ознаками: діяння (три альтернативні форми) – порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту комп’ютерної інформації; суспільно небезпечні наслідки – значна шкода; причинний зв’язок між діянням і суспільно небезпечними наслідками. Суб’єкт злочину, передбаченого ст. 363 КК, спеціальний – особа, яка відповідає за експлуатацію електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку. Суб’єктивна сторона цього злочину характеризується тим, що діяння може бути вчинене як умисно, так і з необережності, але до наслідків можливе тільки необережне ставлення.

Об’єкт злочину, передбаченого ст. 363-1 КК, визначено як суспільні відносини щодо забезпечення безвідмовного функціонування комп’ютерної техніки та мереж електрозв’язку як технічних засобів забезпечення відносин власності на інформацію. Предмет – повідомлення електрозв’язку. Склад злочину, передбачений ст. 363-1 КК, матеріальний. Об’єктивну сторону складають: 1) діяння – масове розповсюдження повідомлень електрозв’язку, здійснене без попередньої згоди адресатів; 2) суспільно небезпечні наслідки – порушення або припинення роботи електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку; 3) причинний зв’язок між діянням і наслідками.

У підрозділі 3.2. «Відмежування злочинів у сфері використання інформаційних технологій від інших злочинних посягань, пов’язаних із використанням комп’ютерної техніки» зазначається, що комп’ютерна техніка може використовуватися для вчинення багатьох злочинів, однак використання комп’ютерної техніки ще не дозволяє говорити про те, що скоєно комп’ютерний злочин. Основним критерієм відмежування цих злочинів від суміжних, пов’язаних із використанням комп’ютерної техніки як знаряддя або засобу, є  об’єкт посягання. У свою чергу методологія процесу відмежування, як правило, полягає в застосуванні правил розв’язання конкуренції кримінально-правових норм, зокрема конкуренції цілого та частини, загальної та спеціальної норм. Так,  особливістю кримінально-правової кваліфікації злочинів проти власності, вчинюваних із використанням комп’ютерної техніки, визнається необхідність розв’язання питання про доцільність додаткової кваліфікації дій винної особи за статтями, що передбачають відповідальність за злочини у сфері використання комп’ютерної техніки. Відповідаючи на це питання, слід керуватися тим, що використання комп’ютерної техніки при вчиненні злочинів проти власності утворює самостійний склад злочину лише тоді, коли заподіяно певну шкоду відповідному об’єкту – відносинам власності на комп’ютерну інформації, коли певну інформацію було незаконно знищено, блоковано, модифіковано. А в тих випадках, коли певні інформаційні системи використовуються за призначенням, додаткова кваліфікація не потрібна.


Розділ 4 «Удосконалення кримінально-правових засобів охорони інформаційної безпеки у сфері використання інформаційних технологій» містить чотири підрозділи.

У підрозділі 4.1. «Юридичний аналіз норм розділу XVI Особливої частини КК України з позицій дотримання принципів визначеності та єдності термінології, а також повноти складу» обґрунтовується, що норми вказаного розділу містять терміни, які неоднаково визначаються і на рівні законодавства, і на рівні наукового тлумачення, що звужує можливості його використання для охорони відповідних суспільних відносин. Так, КК використовує такі поняття, як   «електронно-обчислювальна машина», «автоматизована система» та «комп’ютерна мережа», однак їх чіткі законодавчі визначення відсутні. Наявність у кримінальному законі переліку засобів оброблення інформації зумовлює певні обмеження його застосування для протидії комп’ютерним злочинам: з появою нових, не передбачених у законі засобів таке законодавство неможливо буде застосовувати для захисту інформаційних суспільних відносин, пов’язаних із використанням новітнього обладнання.

Наступною термінологічною вадою означених норм є використання категорії «інформація». Таке законодавче рішення призводить до того, що  віднесення комп’ютерних програм до предметів злочинів, передбачених ст.ст. 361 та 362 КК, стає проблематичним, оскільки входить в очевидну суперечність із визначенням інформації як певних відомостей про навколишній світ і процеси, що в ньому відбуваються. У зв’язку з цим пропонується використовувати термін «комп’ютерні дані», який визначається Конвенцією про кіберзлочинність та охоплює як інформацію, так і програми (дану пропозицію підтримали 98,13 % опитаних працівників правоохоронних органів).

Порушення принципу повноти складу полягає у формулюванні занадто громіздких законодавчих визначень, які ускладнюють установлення змісту ознак конкретних складів злочинів, а також у недостатній визначеності складів конкретних комп’ютерних злочинів у диспозиціях відповідних кримінально-правових норм. Так, зміст ст. 361 КК свідчить про те, що законодавець передбачив кримінальну відповідальність за абсолютно самостійні склади злочинів в одній нормі. Несанкціоноване втручання в роботу комп’ютерної техніки та несанкціоноване втручання в роботу мереж електрозв’язку не збігаються за ознаками об’єкта, предмета й об’єктивної сторони. Наслідком намагання законодавця передбачити кримінальну відповідальність за посягання на різні основні об’єкти в одній нормі є невизначеність і неконкретність ознак складів цих посягань. Тому видається доцільним передбачити кримінальну відповідальність за несанкціоноване втручання в роботу мереж електрозв’язку в окремій статті КК (дану пропозицію підтримали 89,69 % опитаних працівників правоохоронних органів). Наступним порушенням принципу повноти складу є відсутність у кримінальному законі чітких положень щодо змісту суб’єктивної сторони злочинів, передбачених ст.ст. 361 – 363-1 КК. Це породжує можливість принципово різних тлумачень змісту законодавчих положень та ускладнення практики застосування відповідної норми і, отже, не сприяє ефективності кримінально-правової охорони. Недостатньо конкретним є формулювання ознак спеціального суб’єкта злочину, передбаченого ст. 362 КК. Воно не повною мірою забезпечує можливість урахування при кваліфікації підвищеної суспільної небезпечності посягання, вчиненого особою, яка має певні повноваження щодо комп’ютерної інформації, зумовлені її специфічним статусом. Обґрунтовується доцільність такого визначення: особа, яка має правомірний доступ до комп’ютерних даних у зв’язку з займаною посадою або спеціальними повноваженнями.

У підрозділі «Прогалини кримінально-правової охорони суспільних відносин у сфері використання інформаційних технологій та прояви її надлишковості» зазначається, що певні прогалини в кримінально-правовій охороні суспільних відносин зумовлені вадами конструкції об’єктивної сторони складу злочину, передбаченого ст. 361 КК. Відповідно до чинного законодавства настання вказаних у цій статті наслідків не буде визнаватися злочином, якщо їм не передувало несанкціоноване втручання в роботу засобів опрацювання інформації. Наприклад, під час коли електронно-обчислювальна машина не була ввімкнена, тобто принципово неможливим було втручання в її роботу, на     жорсткий диск здійснено вплив потужним електромагнітним випромінюванням, наслідком чого виявилася втрата інформації, що знаходилася на ньому. Очевидно, що відсутність несанкціонованого втручання (діяння) не означає, що настання наслідків втрачає суспільну небезпечність.

Окремою проблемою протидії суспільно небезпечним посяганням у сфері використання комп’ютерної техніки в контексті дотримання принципу відсутності прогалин є питання відповідальності за розповсюдження спаму (ст. 363-1 КК). Переважну більшість випадків розповсюдження спаму не можна кваліфікувати за цією нормою, оскільки воно, як правило, не призводить до наслідків, зазначених у ст. 363-1 КК. При цьому 81,56 % опитаних працівників правоохоронних органів погодилися з тим, що означена вада ст. 363-1 КК є головною причиною недостатньої ефективності протидії поширенню спаму в Україні.

Наводяться нові аргументи на користь того, що ст. 361-2 КК являє собою надлишкову кримінально-правову заборону та підлягає виключенню. Дослідження означеної норми в контексті інших кримінально-правових гарантій обмеженого доступу до інформації, наявних у КК, дозволяє зробити такий висновок: єдиним аргументом, який може бути використаний для обґрунтування доцільності такої відповідальності, можна вважати лише те, що кримінальна відповідальність продиктована формою цих відомостей, тим, що вони є комп’ютерною інформацією. Однак такий аргумент є спірним та очевидно недостатнім. Форма інформації ні в якому разі не може обґрунтовувати підвищену суспільну небезпечність її розповсюдження або збуту.

У підрозділі 4.3. » обґрунтовується, що під час криміналізації посягань, передбачених розділом XVI Особливої частини КК, були допущені порушення принципу суспільної небезпечності. До них слід відносити недоліки диференціації відповідальності залежно від заподіяної шкоди. Однаковими в плані кваліфікації будуть, наприклад, несанкціоновані втручання, що спричинили матеріальні збитки в розмірах 120 та 520 неоподатковуваних мінімумів доходів громадян, або несанкціоноване втручання, що спричинило порушення роботи світлофорів у певному мікрорайоні, та несанкціоноване втручання, що спричинило порушення роботи системи радіаційної безпеки АЕС. Недоліком, який не дозволяє повною мірою враховувати суспільну небезпечність певних посягань, є і відсутність у нормах розділу спеціальної вказівки на можливість так званої змішаної повторності. Проте основним недоліком чинної системи кримінально-правових засобів охорони суспільних відносин інформаційної безпеки у сфері використання інформаційних технологій слід визнати відсутність достатніх нормативних критеріїв суспільної небезпечності посягань, передбачених ст.ст. 361 – 363-1 КК. Суспільна небезпечність даних злочинів визначається головним чином соціальною значущістю тієї діяльності, для інтенсифікації якої використовуються інформаційні технології. Знищення або перекручення інформації призводить до порушення певної діяльності, для  здійснення якої вона необхідна. Саме це й визначає суспільну небезпечність конкретного посягання у сфері використання інформаційних технологій. Однак для настання кримінальної відповідальності за більшість злочинів, передбачених у розділі XVI Особливої частини КК, установлення таких характеристик суспільно небезпечних наслідків не є обов’язковим. Судячи з прийнятого законодавцем рішення, витік, втрата, підробка, блокування інформації, порушення встановленого порядку її маршрутизації або спотворення процесу її обробки (ст.ст. 361, 362 КК) визнаються суспільно небезпечними самі по собі.

Неповна відповідність чинного законодавства означеній специфіці суспільної небезпечності комп’ютерних злочинів зумовлює появу негативних тенденцій у практиці застосування норм про кримінальну відповідальність. Більше половини судових рішень досліджуваної категорії (56,29 %) пов’язані з кваліфікацією таких діянь, віднесення яких до суспільно небезпечних є достатньо спірним. Наприклад, близько чверті випадків застосування ст. 361 КК (24,24 %) являють собою кримінально-правову оцінку несанкціонованого підключення до мереж кабельного телебачення. Відсутність чітких критеріїв суспільної небезпечності у нормах про кримінальну відповідальність за посягання у сфері інформаційних технологій зумовлює появу судових рішень, які є цілком правосудними, але достатньо спірними з позицій доцільності та дотримання принципу ultima ratio. Інтерпретація отриманих фактичних даних в контексті результатів наукових досліджень з питань ефективності кримінально-правової охорони, що містяться в роботах А.Е. Жалінського, В.К. Грищука, А.А. Музики, О.М. Костенка, дозволяє наступним чином сформулювати сутність допущеного порушення принципу суспільної небезпечності криміналізації: через відсутність у законодавчих визначеннях злочинів у сфері використання електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку чітких критеріїв суспільної небезпечності під кримінально-правову заборону та, відповідно, до сфери впливу кримінальної юстиції потрапляють не тільки діяння, що дійсно є суспільно небезпечними, але й ті, які такими не є. Таке становище різко негативно відбивається на ефективності кримінально-правової охорони інформаційної безпеки у сфері використання інформаційних технологій. Додаткових аргументів для таких висновків додає і те, що у 70,66 % досліджених судових рішень покарання призначалося з випробуванням.

З урахуванням обґрунтованої раніше необхідності термінологічних уточнень та пропозицій щодо усунення прогалин у забезпеченні кримінально-правової охорони суспільних відносин у сфері використання інформаційних технологій до системи безпосередніх об’єктів досліджуваних злочинів пропонується включити: 1) суспільні відносини власності на комп’ютерні дані; 2) суспільні відносини щодо користування послугами електронної пошти; 3) суспільні відносини щодо забезпечення працездатності комп’ютерних систем та інших технічних засобів інформаційних технологій, організації та здійснення програмного, технічного й організаційного захисту комп’ютерних даних; 4) суспільні відносини щодо надання та отримання телекомунікаційних послуг.

При цьому необхідним для нормативного відображення специфіки суспільної небезпечності досліджуваних злочинів є передбачення у відповідних складах системи додаткових обов’язкових об’єктів, які б відображали дійсну суспільну небезпечність посягань у сфері використання інформаційних технологій. Видається, що про суспільну небезпечність посягань у сфері використання інформаційних технологій може свідчити заподіяння шкоди суспільним відносинам у сфері: реалізації прав, свобод або законних інтересів окремих фізичних осіб; реалізації державних чи громадських інтересів; нормальної діяльності юридичних осіб (установ, підприємств, організацій). Саме ці суспільні відносини й мають складати систему додаткових обов’язкових об’єктів досліджуваних злочинів.

Послідовною, такою що відповідає означеній специфіці безпосереднього об’єкта, а отже, і суспільній небезпечності досліджуваних злочинів, буде пропозиція визнавати злочини у сфері використання інформаційних технологій такими, які за особливостями конструкції об’єктивної сторони відносяться до злочинів з матеріальним складом. Структура об’єктивної сторони цих злочинів повинна включати як основні наслідки у вигляді різних форм порушення запропонованих безпосередніх об’єктів, так і похідні наслідки – істотне порушення реалізації прав, свобод або законних інтересів окремих фізичних осіб, державних чи громадських інтересів, діяльності юридичної особи. Лише за наявності сукупності таких наслідків вчинене посягання у сфері використання інформаційних технологій слід уважати злочином.

Для формулювання законодавчих критеріїв суспільної небезпечності посягань у сфері використання інформаційних технологій доречним видається також використання специфічних суб’єктивних ознак. Для побудови системи законодавчої диференціації суспільної небезпечності посягань на відносини інформаційної безпеки у сфері використання інформаційних технологій залежно від суб’єктивного ставлення до похідних наслідків, пропонується: 1) в окремих статтях передбачити кримінальну відповідальність за посягання на інформаційну безпеку, пов’язані з умисним або необережним ставленням до похідних наслідків; 2) у статтях, які передбачають умисне ставлення до похідних наслідків, на рівні основних складів передбачити відповідальність за істотне порушення реалізації прав, свобод або законних інтересів окремих фізичних осіб, державних чи громадських інтересів, діяльності юридичної особи; на рівні кваліфікованих – за заподіяння значної шкоди; на рівні особливо кваліфікованих – за заподіяння тяжких наслідків; 3) у статтях, які передбачають необережне ставлення до похідних наслідків, на рівні основних складів передбачити відповідальність за заподіяння значної шкоди, на рівні кваліфікованих – за заподіяння тяжких наслідків.

У контексті встановленої специфіки суспільної небезпечності посягань у сфері використання інформаційних технологій також обґрунтовано доцільність: 1) криміналізації незаконних дій із шкідливими програмними чи технічними засобами не як самостійного посягання, а як кваліфікуючої ознаки посягань на відносини власності на комп’ютерні дані; 2) скасування спеціальних заборон у сфері використання інформаційних технологій (ч.ч. 11, 12 ст. 158 та ст. 376-1 КК).

У підрозділі 4.4. » розглядається питання відповідності чинного законодавства про кримінальну відповідальність за злочини у сфері використання інформаційних технологій ратифікованій Україною Конвенції про кіберзлочинність. Констатується, що в цілому національне законодавство відповідає ратифікованим міжнародним нормативно-правовим актам, а виняток становить лише некриміналізований чинним законодавством незаконний доступ. Разом із цим рішення, прийняте законодавцем щодо ратифікації Конвенції, зобов’язує на рівні національного законодавства визнавати злочинами діяння, які не характеризуються суспільною небезпечністю, що повертає до проблематики, розглянутої вище. Тому подальша робота щодо вдосконалення чинного законодавства потребує внесення нових застережень до Закону України «Про ратифікацію Конвенції про кіберзлочинність». Внесення таких застережень дозволить забезпечити виконання принципу міжнародно-правової необхідності та допустимості криміналізації при внесенні до КК відповідних змін.

Розділ 5 «Кримінально-правова охорона суспільних відносин у сфері забезпечення доступу до інформації» містить два підрозділи.


У підрозділі 5.1. «Система засобів кримінально-правової охорони суспільних відносин у сфері обмеженого доступу до інформації: аналіз та шляхи вдосконалення» зазначається, що кожне посягання на відносини у сфері обмеження доступу до інформації можна віднести до одного з таких видів: 1) отримання незаконного доступу до інформації; 2) надання незаконного доступу до інформації. Під отриманням незаконного доступу пропонується розуміти результат дій зловмисника, що полягає в ознайомленні або отриманні можливості ознайомлення з інформацією, на доступ до якої він не має права. Надання незаконного доступу, у свою чергу, являє собою результат дій зловмисника, що   полягає у створенні можливості ознайомлення з певною інформацією з обмеженим доступом для особи, яка не має права на це.

Система кримінально-правових засобів забезпечення обмеженого доступу до інформації, передбачена чинним КК, характеризується: 1) непослідовністю впливу чинників суспільної небезпечності на інтенсивність санкцій за окремі види незаконного надання та отримання доступу до інформації; 2) невідповідністю соціальним потребам кримінально-правової протидії, пов’язаним із формуванням тіньового ринку інформації, здобутої злочинним шляхом. Так, дослідження, проведене з використанням методу контекстної законодавчої оцінки суспільної небезпечності, дозволило встановити: 1) непоодинокі випадки очевидної невідповідності суспільної небезпечності діяння, передбаченого КК, інтенсивності санкції відповідної норми (наприклад, ч. 2 ст. 163, ч. 3 ст. 422, ч. 2 ст. 381, ст. 145); 2) непослідовність законодавчих рішень у питанні встановлення кримінальної відповідальності за спеціальні види незаконного отримання або надання доступу до інформації, при цьому особливо слід відзначити необґрунтоване підвищення санкцій за несанкціонований доступ у разі його вчинення з використанням інформаційних технологій (ч.ч. 11, 12, ст. 158,
ст.ст. 361, 362, 376-1); 3) недоліки законодавчої оцінки схожих за змістом ознак, що характеризують суб’єкт посягання; 4) спірні законодавчі рішення в питанні формулювання ознак кваліфікованих посягань на відносини щодо забезпечення обмеженого доступу до інформації; 5) неузгодженість використовуваної термінології. У свою чергу, дослідження кримінально-правових засобів забезпечення обмеженого доступу до інформації на предмет відповідності сучасним проявам суспільно небезпечної поведінки у сфері отримання та надання незаконного доступу до інформації дозволяє говорити про фрагментарність і несистемність законодавства в цій сфері. Наявні в КК норми не можуть розглядатись як нормативна база ефективної протидії зростанню тіньової цифрової економіки. Розділяє даний висновок і переважна більшість опитаних працівників правоохоронних органів (85,94 %).

Обґрунтовується, що велика кількість спеціальних заборон у цій сфері являє собою об’єктивну передумову якісного оновлення відповідної системи кримінально-правових засобів. Доцільною видається відмова від розгалуженої системи норм, які передбачають відповідальність за фактично однакові діяння, але стосовно інформації з обмеженим доступом різних видів. При цьому, безсумнівно, є сенс у збереженні низки спеціальних заборон, але тільки тих, які  характеризуються істотно більшою суспільною небезпечністю.

Наведено аргументи щодо доцільності збереження кримінально-правових заборон, передбачених ст.ст. 111, 114, ст. 159, ч. 2 ст. 209-1, ст. ст. 328, 330, 381, 387, 422 КК. Водночас доповнення КК загальними нормами про відповідальність за незаконне надання доступу до інформації та його незаконне отримання дозволить забезпечити ефективний захист тих суспільних відносин, які на сьогодні є безпосередніми об’єктами злочинів, передбачених ст.ст. 132, 145, 163, 168, 182,  231, 232 КК, а також ст. 232-1 КК у частині захисту від незаконного надання доступу до інсайдерської інформації. Тому названі норми, у разі прийняття відповідного законодавчого рішення, можуть бути виключені.

У підрозділі 5.2. «Кримінально-правова охорона суспільних відносин у сфері отримання доступу до інформації» зазначається, що у загальному розумінні зміст відносин у сфері отримання доступу полягає в наявності в одних суб’єктів права на отримання певної інформації та відповідного обов’язку в інших надавати її. Порушення таких відносин полягає у ненаданні інформації або наданні неправдивої чи неповної інформації особою, яка має зобов’язання щодо надання доступу до цих відомостей. Дослідження системи кримінально-правових засобів у сфері забезпечення отримання доступу до інформації методом контекстної законодавчої оцінки суспільної небезпечності дозволяє стверджувати, що вона відповідає чинникам фактичної небезпечності відповідних посягань, є послідовною та обґрунтованою. Однак, з огляду на те, що забезпечення отримання доступу до інформації є достатньо соціально значущим, актуальності набуває питання доповнення КК загальною нормою про відповідальність за обмеження доступу до інформації. Дослідження зарубіжного досвіду в цій сфері й аналіз можливостей застосування чинного законодавства про кримінальну відповідальність дозволяють зробити такі висновки: 1) ефективність кримінально-правового захисту відносин у сфері надання доступу до інформації залежить передусім від якості правового регулювання інформаційних відносин; 2) передбачена чинним законодавством система відповідних кримінально-правових засобів є обґрунтованою та достатньою, дозволяє забезпечити ефективний захист відносин у сфері надання доступу до інформації, доповнення КК новими нормами в цій сфері є недоцільним; 3) перспективним напрямом кримінально-правових досліджень видається аналіз можливостей використання чинних законів про кримінальну відповідальність за зловживання, перевищення повноважень і недбалість як засобів правової охорони прав громадян на доступ до інформації.

Розділ 6 «Кримінально-правова охорона суспільних відносин у сфері формування інформаційного ресурсу» містить два підрозділи.

У підрозділі 6.1. «Кримінально-правова охорона у сфері формування інформаційного ресурсу в контексті соціальних тенденцій» зазначається, що проведений аналіз системи норм про кримінальну відповідальність за злочини у сфері формування інформаційного ресурсу методом контекстної оцінки суспільної небезпечності діяння дозволяє встановити, що в цілому ця система є обґрунтованою, однак спостерігається певне необґрунтоване завищення суворості санкцій за окремі дії з порнографічними предметами. Разом із цим, очевидним є і те, що наявні в КК засоби протидії посяганням у сфері формування інформаційного ресурсу не відповідають усій сукупності встановлених соціальних потреб у правовій охороні в цій сфері. Поза увагою КК залишаються такі небезпечні тенденції, як комерціалізація інформаційного простору, можливості маніпулювання свідомістю. У зв’язку з цим розглядається питання про доцільність доповнення КК нормами про відповідальність за поширення суспільно шкідливої інформації, використання сучасних інформаційних технологій для розповсюдження асоціальної інформації. Обґрунтовується висновок про те, що розширення кримінально-правових засобів забезпечення інформаційної безпеки у сфері формування інформаційного ресурсу, доповнення КК новими нормами про відповідальність за поширення суспільно шкідливої інформації є недоцільним через прогнозовану неефективність і декларативність таких норм, їх невідповідність принципам кримінально-політичної адекватності, а також співрозмірності позитивних і негативних наслідків криміналізації.

У підрозділі 6.2. «Можливі напрями подальшого наукового пошуку з питань кримінально-правового забезпечення формування інформаційного ресурсу» зазначається, що оскільки інформаційна безпека є багатоаспектним поняттям, певні проблеми кримінально-правової охорони інформаційної безпеки можуть, а в умовах становлення інформаційного суспільства й повинні стати предметом суміжних досліджень.

По-перше, обґрунтовується та підтверджується в ході дослідження судової практики, що ефективність кримінально-правової протидії порушенням авторського права на програмне забезпечення є недостатньою оскільки у сфері кримінальної юстиції крім дійсно суспільно небезпечних посягань, опиняються діяння, які не можна визнавати суспільно небезпечними. Лише 14,38 % опитаних працівників правоохоронних органів оцінюють рівень ефективності протидії означеним посяганням як достатній, тоді як 47,50 % вважають його задовільним, а  38,12 % – незадовільним. Тому до можливих напрямів подальшого наукового розроблення проблем кримінально-правової охорони інформаційної безпеки слід віднести: вдосконалення порядку обчислення матеріальної шкоди від порушення авторського права на програмне забезпечення, проведення додаткових кримінологічних досліджень, з метою диверсифікації засобів протидії означеним посяганням.

Наступною проблемою є кримінально-правове забезпечення процесів інформатизації в Україні. Вкрай незадовільна динаміка цього надважливого суспільного процесу, перебуває у явній невідповідності зі значними адресними витратами державного бюджету. Виникає потреба в науковому аналізі можливостей використання засобів кримінальної юстиції для забезпечення ефективного використання державних ресурсів у сфері інформатизації.

Останньою проблемою, на яку необхідно звернути увагу, є кримінально-правова протидія зловживанням у сфері збирання персональних даних. Певну увагу цій проблемі було приділено в розділі 5 дисертації, однак у сфері такої складової інформаційної безпеки, як формування інформаційних ресурсів, правовий захист персональних даних має інший вимір. Він пов’язаний із тим, що  створення надпотужних баз персональних даних може через розширення можливостей органів державної влади створювати загрозу демократичному розвитку країни або забезпечувати умови для специфічних зловживань у комерційній сфері. Відсутність або недостатня ефективність законодавчих обмежень збирання персональної інформації небезпечна створенням тотальних інформаційних систем персональних даних і, відповідно, тотальним контролем над поведінкою індивідів. При цьому нещодавні зміни до ст. 182 КК, особливо в контексті принципу суспільної небезпечності криміналізації, не можуть бути сприйняті беззаперечно. Видається, що суспільно небезпечними такі дії можуть розглядатися в тих випадках, коли виступають видами зловживання або перевищення повноважень (ст.ст. 364, 364-1, 365, 365-1 КК) чи недбалості (ст. 367 КК). Отже, наступним напрямом наукового пошуку у сфері кримінально-правового забезпечення інформаційної безпеки має стати дослідження можливостей використання для протидії суспільно небезпечним видам незаконного зберігання персональних даних законів про кримінальну відповідальність за перевищення повноважень, зловживання ними або недбалість.

 



Терміни «комп’ютерні злочини», «злочини у сфері використання електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку», а також «злочини у сфері використання інформаційних технологій» використовуються як тотожні. Доцільність включення до наукового дискурсу останнього терміну обґрунтовується у підрозділі 4.3.

Заказать выполнение авторской работы:

Поля, позначені * обов'язкові для заповнення:


Заказчик:


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА