Смекни!
smekni.com

Основи інформаційного права (Цимбалюк) (стр. 34 из 47)

Ст. 76-6-409.8 кодексу передбачає кримінальну відпо­відальність за продаж незаконного телекомунікаційного пристрою чи його складових.

Необхідність її введення зумовило насамперед значне (за період з 1986 до 1988 р. — більше ніж у 2,5 раза) зростання кількості кримінальних справ, порушених за обвинувачен­ням в електронному шпигунстві, промисловому шпіонажі, порушенні права особи на так зване privacyнедотор­канність особистого життя. При цьому все частіше знаряд­дям злочинців стають високотехнологічні електронні при­лади. Керування ними, а також обробку та передачу інфор­мації, отриманої незаконним шляхом, звичайно здійснюють за допомогою електронно-обчислювальної техніки. Тому законодавець проводить програму обмеженого застосуван­ня певних електронних систем (до яких належать і деякі телекомунікаційні пристрої) шляхом виведення їх з обігу.

У розділі 4 Закону "Про зловживання комп'ютерами" (ComputerMisuseActof 1990) наведено невичерпний пе-


релік електронних пристроїв та систем, заборонених для використання без отримання спеціального дозволу та ви­лучених з вільного обігу.

Однією з форм забезпечення цієї програми було введен­ня до Кримінального кодексу статті 76-6-409.8. Передба­чене нею правопорушення є злочином із формальним скла­дом, оскільки законодавець, формулюючи кримінально-правову норму, пов'язує момент закінчення злочину з вчи­ненням суспільне небезпечного діяння.

Конкретизуючи поняття телекомунікаційного пристрою, законодавець наводить у диспозиції невичерпний перелік його складових, до яких відносить складові комп'ютера, дані, програмне забезпечення або іншу інформацію чи об­ладнання. Напевно, маються на увазі не будь-які складові комп'ютера чи програми, а лише такі, що забезпечують ви­конання операцій, внаслідок яких ці пристрої було заборо­нено, тобто модулятори та демодулятори електронних сиг­налів (модеми), спеціальні пристрої, розроблені для дешиф­рування інформації, чи програмне забезпечення подібного призначення.

Говорячи про інші дані, законодавець передбачає інфор­мацію, що допоможе в реалізації призначення такого не­законного пристрою (скажімо, код шифру чи частоту ра­діохвилі, на якій ведеться передача конфіденційних даних). Під формулювання "інше обладнання" підпадає будь-яке обладнання, що входить до складу незаконного телекому­нікаційного пристрою чи обслуговує його, але безпосеред­ньо не виконує основної функції такого пристрою (чи ос­новні функції, якщо їх кілька).

Склад цього злочину передбачає наявність загального суб'єкта — будь-якої фізичної осудної особи, яка досягла віку кримінальної відповідальності (16 років).

Кваліфікуючою ознакою, що обтяжує відповідальність, визнається навмисний продаж не менш ніж п'яти заборо-


13-


196

197

Розділ 7

Міжнародні аспекти інформаційного права



нених телекомунікаційних пристроїв у шестимісячний період (ч. 2 ст. 76-6-409.8).

Відповідальність за кримінальні правопорушення, що безпосередньо використовують специфічні можливості комп'ютера зі злочинною метою чи спрямовані проти по­рядку роботи комп'ютера або її результатів, передбачено ст. 76-6-703 "Злочинне використання технічних можливо­стей комп'ютера".

Цією статтею введено кримінальну відповідальність за кілька самостійних форм злочинного використання техніч­них можливостей електронно-обчислювальної техніки (EOT), загалом спрямованих проти права на "комп'ютерну власність" у широкому розумінні.

Після внесення багатьох змін до цієї статті, прийнятої ще у 1988 p., порядок викладення злочинів у ній не пов­ністю відповідає логічній вимозі об'єднання в кожній час­тині діянь, спрямованих проти одного об'єкта, адже нові пункти додавались просто в кінець статті, без урахування початкової структури. Тому для полегшення сприйняття спробуємо дещо перегрупувати наведені у статті кримі­нальні делікти таким чином:

• злочини, в яких посягають на комп'ютер як апарат, річ матеріального світу;

• кримінальні правопорушення, в яких комп'ютер ви­користовується як знаряддя;

• такі, що посягають на комп'ютерну власність у вузь­кому розумінні;

• спрямовані проти встановленого порядку функціону­вання комп'ютерної системи;

• група "комп'ютерних злочинів", спрямованих проти права власника на обмеження та встановлення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.


Коротке тлумачення деяких термінів законодавець на­водить у пунктах 3—5 ст. 76-6-702 "Визначення".

Комп'ютер, згідно з цією статтею, означає будь який електронний пристрій чи засіб зв'язку, що може обробля ти дані.

Під терміном комп'ютерна система законодавецьро зуміє сукупність схожих, підключених чи не підключених один до одного пристроїв програмного забезпечення або іншого схожого комп'ютерного обладнання.

Під комп'ютерною мережею законодавець розуміє з'єднані комунікаційними чи телекомунікаційними лінія­ми комп'ютери або комп'ютери та віддалені термінали. Таким чином, окреслюються всі три можливі варіанти ком­п'ютерних мереж:

• глобальні, типу Інтернету, де комп'ютери з'єднують­ся комунікаційними чи телекомунікаційними лініями за допомогою модемів;

• локальні (інтернет), де комп'ютери, що можуть пра­цювати в автономному режимі, поєднані за допомогою спеціальних засобів;

• "сервер-термінали", де комп'ютер-термінал не може працювати окремо від сервера, адже частково використо­вує його ресурси.

Серед кримінальних правопорушень, в яких комп'ю­тер використовується як знаряддя, зазначається свідомий дозвіл використання будь-якого комп'ютера, комп'ютер­ної мережі, комп'ютерної власності чи комп'ютерної сис­теми, програми, програмного забезпечення для розробки чи виконання будь-якого шахрайства або плану введен­ня в оману чи отримання коштів, власності, послуг або інших цінностей на фальшивих підставах (обіцянках чи заявах).


Розділ 7

199

198

Міжнародні аспекти інформаційного права



Законодавець безпосередньо в диспозиціях окремих ста­тей перелічує злочинні діяння, які можуть вчинятися за допомогою комп'ютера, вказуючи шахрайство, введення в оману, незаконне отримання коштів, власності, послуг або інших цінностей.

Злочини, що посягають на комп'ютерну власність у вузь­кому розумінні, можна безпосередньо віднести до "комп'ю­терних злочинів".

Своєрідність та незвичність для нас цього формулюван­ня походить насамперед від вживання законодавцем шта­ту Юта терміна, що не має аналога в українському кримі­нальному законодавстві.

Термін комп'ютерна власність включає електричні імпульси, вироблені за допомогою комп'ютера, дані, інфор­мацію, фінансові документи, програмне забезпечення чи програми у вигляді, що може бути сприйнятий машиною чи людиною, будь-які інші відчутні чи невідчутні елемен­ти, що споріднені з комп'ютерами, комп'ютерними систе­мами та мережами, але не обмежується ними. Таким чи­ном, цей термін охоплює всю інформацію, що вводиться, обробляється комп'ютером та результати цієї діяльності.

Коло предметів дуже широке — "відчутні та невідчутні елементи, споріднені з комп'ютерами, комп'ютерними сис­темами та мережами", охоплюючи майже все, що можна назвати інформацією в будь-якому вигляді.

Термін "електричні імпульси, вироблені за допомогою комп'ютера" дав змогу включити до переліку об'єктів кри­мінально-правової охорони інформацію, що передається комп'ютерною мережею будь-якого типу, та дані, які ком­п'ютер приймає чи передає спеціальним пристроям (на­приклад, при застосуванні його для обробки результатів, що йому передають спеціальні прибори).

Під програмним забезпеченням чи програмою зако подавець розуміє серію інструкцій чи формулювань у формі, що сприймається комп'ютером, які впливають на його ро-


боту чи дозволяють функціонувати комп'ютерній сис­темі з передбаченим, для досягнення результатом.. Воно включає системне та прикладне програмне забезпечення та його копії, але не обмежується ними. Зауваження щодо виду або способу, в який зберігається ця інформація ("у вигляді, що може бути сприйнятий машиною чи люди ною"), здається дуже важливим, тому що прямо включає як дані, що містяться на магнітному чи оптичному носії, так і їхні надруковані варіанти у знаковій системі. Для запобігання внесенню частих поправок до статті зако­нодавець прям.о вказав на невичерпність цього переліку ("але не обмежується ними").

Наступним, суто "комп'ютерним", злочином є кримі­нальні правопорушення, спрямовані проти встановленого порядку функціонування комп'ютерної системи. Під ними маються на увазі випадки, коли людина неправомірно, навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає виконанню чи перериває операції, що вико­нує комп'ютер.

Перешкоди можуть створюватись як шляхом активних дій (запуск програми чи подання команд, що перешкоджа­тимуть виконанню такої операції), так і шляхом бездіяль­ності (незапуск певних програм, неподання команд чи не-підключення пристроїв, необхідних для нормального ви­конання операції).

Окрему групу "комп'ютерних злочинів", передбачених Кримінальним кодексом штату Юта, становлять злочини, спрямовані проти права власника на обмеження та встанов­лення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.