Актуальні проблеми кримінального права

4.5.2. Проблеми розмежування несанкціонованого втручання в роботу ЕОМ та несанкціонованих дій з інформацією, що обробляються в ЕОМ

У чому полягає відмінність складів злочинів за статтями 361 і 362 КК України?

Необхідність розмежування зазначених посягань передусім обумовлюється схожістю і навіть тотожністю їх окремих суспільно небезпечних наслідків, передбачених цими нормами. Інші ознаки складів цих злочинів також мають точки дотику. Йдеться, зокрема, про їх об’єкт і предмет, а також про форму вини, з якою вони вчиняються.

Аналізовані посягання відрізняються, зокрема, такими ознаками: 1) основним безпосереднім об’єктом злочину (ст. 362 КК, на відміну від ст. 361 КК, не передбачає посягання на суспільні відносини у сфері електрозв’язку); 2) предметом злочину (ст. 361 КК — комп’ютерна інформація та інформація, що передається (приймається) мережами електрозв’язку; ст. 362 КК — тільки комп’ютерна інформація); 3) суспільно небезпечними наслідками (ст. 361 КК охоплює лише таку зміну інформації, котру можна визнати підробкою; ст. 362 КК передбачає будь-яку зміну інформації, натомість відповідні норми не охоплюють спотворення процесу обробки інформації та порушення встановленого порядку її маршрутизації); 4) суб’єктом злочину (ст. 361 КК — загальний; ст. 362 КК — спеціальний); 5) формою вини (ст. 361 КК — тільки умисел; ст. 362 КК — і умисел, і необережність),

Проте основна відмінність аналізованих злочинів пов’язана із сутністю суспільно небезпечних дій: ст. 361 КК — несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж та мереж електрозв’язку; ст. 362 КК — несанкціоновані зміна, знищення, блокування, перехоплення або копіювання інформації, яка обробляється в ЕОМ, автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації.

Суспільно небезпечні дії у складах обох злочинів полягають у протиправному виливі на інформацію. Однак, якщо ст. 362 КК передбачає «простий» вплив, то ст. 361 КК вплив, поєднаний із втручанням у роботу ЕОМ, автоматизованих систем, комп’ютерних мереж та мереж електрозв’язку.

Отже, диференціація кримінальної відповідальності за протиправний влив на інформацію (комп’ютерну і ту, що передається/приймається мережами електрозв’язку) реалізується з урахуванням його спрямованості. Стаття 361 КК передбачає відповідальність за «зовнішній» вплив, тобто такий, що поєднаний із втручанням у роботу ЕОМ, автоматизованих систем, комп’ютерних мереж та мереж електрозв’язку, а ст. 362 КК за «внутрішній» вплив, що вчиняється з використанням доступу до інформації, яка обробляється в ЕОМ, автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації. За такого підходу раціонально пояснити існування суттєвої відмінності між суспільно небезпечними наслідками, передбаченими ст. 361 і ст. 362 КК, важко.

Розподіл незаконного впливу на інформацію, зокрема комп’ютерну, залежно від спрямованості такого впливу на «зовнішній» (ст. 361 КК) і «внутрішній» (ст. 362 КК) є недоцільним. За такою «логікою» кримінальну відповідальність за крадіжку з приміщення слід було б встановити у різних статтях: перша передбачала б випадки незаконного проникнення до приміщення, а друга — правомірного потрапляння до нього.

Водночас, у кримінальному законі не врахована принципова відмінність між окремими суспільно небезпечними наслідками. Так, в одному випадку шкода від протиправного впливу на комп’ютерну інформацію може, наприклад, проявлятися лише у знищенні цієї інформації. В іншому знищення інформації є лише проміжним наслідком, який, в свою чергу, спричинює інші, які часто є більш небезпечними. Останні наслідки можуть бути поділені на два основні типи: 1) влив на інформацію (у нашому прикладі — її знищення) змінює результат здійснення певних інформаційних процесів; 2) відбувається перешкоджання функціонуванню ЕОМ, автоматизованої системи, комп’ютерної мережі чи мережі електрозв’язку, тобто повне або часткове припинення здатності цього обладнання здійснювати функції за своїм призначенням.

Відмінність між описаними наслідками стає очевидною на такому прикладі. Певна особа вносить зміни до комп’ютерної інформації, що міститься в базі даних про викрадений автотранспорт. За сутністю ці дії є завжди однаковими і полягають у модифікації певної інформації. А от наслідки таких дій можуть бути принципово різними: 1) викривлені відомості про кількість запитів до бази даних, які містяться у службових протоколах відповідного програмного забезпечення (це не вплине на оброблення інформації у цій базі даних та не перешкодить її функціонуванню); 2) змінені відомості про викрадений транспорт, приміром про номер кузова (внаслідок цієї модифікації процес обробки інформації буде змінений, а належний результат такої обробки не одержаний, при цьому база даних продовжить функціонувати); 3) внесені зміни до назв системних файлів програмних засобів керування базою даних (такі зміни спричинять повне або часткове припинення функціонування системи керування базою даних оброблення відповідної інформації стане неможливим).

Диференціація кримінальної відповідальності за окремі злочини у сфері комп’ютерної інформації має здійснюватися передусім з урахуванням сутності суспільно небезпечних насідків незаконного пливу на комп’ютерну інформацію, а не спрямованості такого впливу («внутрішнього» і «зовнішнього»). Вчинення злочинів у сфері використання ЕОМ, систем та комп’ютерних мереж і мереж електрозв’язку з використанням доступу до інформації слід визначити як кваліфікуючу ознаку цих посягань.

Отже, ознаки, що відрізняють злочини, передбачені ст. 361 і ст. 362 КК, містяться у кожному елементі їх складів. Йдеться про основний безпосередній об’єкт і предмет цих посягань, суспільно небезпечні дії та їх наслідки, про суб’єкт злочинів, а також форму вини. Проте лише дві з ознак є розмежувальними у вузькому сенсі цього слова зміст лише двох із них відрізняється завжди: суспільно небезпечні дії та суб’єкт злочину.