Connect with us

Думка експерта

Карне електронне право Європи й України: порівняльний аналіз (частина 1)

Опубліковано

Jus est ars boni et aequi
(Право є мистецтвом добра і справедливості).

Публій Ювенцій Цельс, давньоримський правник та державний діяч


Петро Біленчук,
професор Національного авіаційного університету


Микола МАЛІЙ,
директор правничої компанії ТОВ «АЮР-КОНСАЛТИНГ»

 

Право є найдавнішим механізмом саморегуляції суспільства, що адаптує все нове в сформовану й налагоджену систему суспільних відносин та їх правового регулювання. Відомо, що вся правова система суспільних відносин ґрунтується на двох основних засадах: по-перше, функції вираження владної волі, що представлена в чільному законодавстві, і, по-друге, на інформаційній та соціально-комунікаційній функції права, яка закріплена в чільному законодавстві. Важливо також зазначити, що право і його система зазнають постійного й безпосереднього впливу нових ідей, інновацій, новітніх електронних технологій та використання можливостей технічного і наукового прогресу. Виходячи з даних позицій сьогодні формується нова підгалузь правничих знань, зокрема, карне електронне право, яке є інструментом керування інформацією, підкріпленою владно-організаційними механізмами політичної системи, що забезпечує порядок дії, її невідворотність та впливу цієї (правової) інформації на суспільні відносини. В даному дослідженні пропонуються результати порівняльного аналізу розвитку карного електронного права Європи та України.

Поняття і сутність карного електронного права

Провідні функції карного електронного права визначаються на основі загальних функцій права:

– нормативна — визначення норм, правил поведінки суб’єктів інформаційних, соціально-комунікаційних відносин (правового середовища);

– комунікативна — зазначення в окремих статтях посилань на законодавчі акти, які є системоутворюючими в різних міжгалузевих інститутах права (або необхідність в яких може виникнути);

– регулятивна — визначення прав та обов’язків, зобов’язань суб’єктів щодо регулювання суспільних інформаційних та соціально-комунікаційних відносин;

– охоронна — визначення гарантій та меж правомірної поведінки суб’єктів, які здійснюють заходи щодо недопущення та профілактики правопорушень, а також контроль за дотриманням правомірної поведінки;

– захисна — визначення правових умов, процедур та суб’єктів, які здійснюють захист від вчинених правопорушень (поведінки, за якою діяння утворюють делікти), та відповідальності за ці правопорушення згідно з нормами конституційного, цивільного, адміністративного, господарського, трудового та карного права;

– інтегративна — системне поєднання комплексу визначених юридичних норм, котрі регулюють інформаційні та соціально-комунікаційні відносини в Україні в різних підсистемах права (електронне право, карне електронне право є поєднуючими ланками між провідними традиційними галузями права й застосовують їх методи у сфері соціальних інформаційно-комунікаційних відносин).

За сутністю правового походження як міжгалузевий комплексний інститут національного права України карне електронне право має приватно-правову і публічно-правову природу, тобто норми карного електронного права формуються як на публічному (державному), так і на приватному рівнях суспільних відносин. Визначення статусу карного електронного права як міжгалузевого комплексного інституту права зумовлює визначення співвідношення його з іншими інститутами права, предметом яких є суспільні відносини щодо електронної соціально-правової інформації (електронні бази даних, електронні мережеві комплекси, хмарні середовища, комп’ютерні технології, електронно-обчислювальні машини (комп’ютери), автоматизовані системи та комп’ютерні мережі й мережі електрозв’язку, шкідливе програмне забезпечення, кіберпростір, кібербезпека, кіберзлочинність, телекомунікаційні мережі ближнього і далекого космосу тощо). Через предмет суспільних відносин (інформацію) карне електронне право має зв’язок з іншими міжгалузевими інститутами права: електронним правом, електронним цивільним правом, електронним космічним правом, авторським правом, правом інтелектуальної власності, інформаційним правом, ІТ-правом, винахідницьким правом, рекламним правом тощо.

Карне електронне право утворює з ними велику й складну агрегативну гіперсистему права четвертого порядку: відповідно до теорії гіперсистем права карне електронне право ґрунтується на засадах правових систем другого і третього порядку, якими є шість основних галузей права: конституційне, адміністративне, господарське, цивільне, трудове, карне. У своїй єдності вони утворюють систему першого порядку — право України. Важливим аспектом теорії карного електронного права є проблематика його підсистем — спеціальних субінститутів — сфер правового регулювання інформаційних та соціально-телекомунікаційних правовідносин.

Пріоритетні напрями розвитку карного електронного права

Карне електронне право — це кульмінація в розвитку електронного документообігу в сфері карного судочинства і карного провадження. В цьому напрямку рухаються багато країн, перебуваючи на різних рівнях вирішення цього питання. Системи карного електронного права впроваджуються в США, Канаді, Естонії, Німеччині. У Бельгії ще в 2005 році був створений проект електронного карного правосуддя «Phenix», в рамках якого, крім системи електронного документообігу, «електронний файл» міг поповнюватися поліцією, адвокатом, сторонами й судом. Питання аутентифікації вирішувалося використанням електронного паспорта.

На нашу думку, карне електронне право дасть змогу більш широко використовувати математичні методи і грід- та блокчейн-технології, алгоритмізацію в процесі підтримки прийняття процесуальних рішень. Сама ця ідея не нова й має як позитивні, так і негативні сторони. Застосування такої ретельно розробленої автоматизованої програми зазіхає на внутрішнє переконання правозастосовувача (слідчого, прокурора, судді, правозахисника). Оцінка доказів (показань, документів, речових доказів, висновків експерта) була й буде залишатися в сфері розсуду суб’єкта оцінки, ґрунтуючись на внутрішньому переконанні. Останнє пов’язано з логічною розумовою діяльністю, яка виступає таким собі принципом оцінки, що дозволяє відійти від формальної теорії доказів. Однак комп’ютерна програма стає хорошим електронним помічником у прийнятті процесуальних рішень, сприяє зниженню корупції (використання блокчейн-технологій), відступі від суб’єктивізму й упередженості, зведення до мінімуму впливу людського фактора.

У зв’язку з цим поряд із розвитком інформаційних технологій необхідний захист традиційних цінностей, які історично довели свою спроможність і важливість при розгляді та вирішенні карних справ. Представляється можливим виділити деякі напрямки, за якими відбувається розвиток інформаційних технологій карного судочинства. З огляду на це можна визначити процесуальні канони й можливі загрози їх значенням. Різні країни мають свої національні правові системи. У деяких із них розвинуті спеціальні норми в карному законодавстві, що передбачають відповідальність за вчинення комп’ютерних злочинів, інші лише в процесі прийняття відповідних законів.

Міжнародна класифікація комп’ютерних злочинів у порівнянні із законодавством України

У багатьох державах відповідальність за вчинення комп’ютерних злочинів наступає за традиційними статтями карного законодавства, адаптованими до нових умов (крадіжка, шахрайство, підробка та інші). На міждержавному рівні, відповідно до рекомендацій Комітету з питань законодавства Ради Європи 1990 року, прийнята (у відповідності із зазначеною міжнародною класифікацією комп’ютерних злочинів), їх стисла характеристика. В даному дослідженні подаємо її в порівняльному правовому аналізі згідно з чільним законодавством України.

1. Втручання та перехоплення.

1.1. Незаконний доступ, код QAH. «Незаконний доступ до комп’ютерної системи або мережі».

Метою злочину є комп’ютерна система або мережа (два чи більше комп’ютери). Доступ означає проникнення у всю систему або його частину, до комп’ютерних програм та даних, які там містяться. Причому засоби зв’язку не мають значення. Це може бути прямий фізичний доступ до комп’ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв’язку або через іншу комп’ютерну систему. В деяких країнах важливим елементом цього злочину є подолання системи захисту комп’ютера (наприклад, системи паролів). В інших — незаконним є будь-яка навмисна спроба несанкціонованого доступу до комп’ютерної системи або мережі (автоматизованого банку даних), розташованої в іншій країні.

(Подібно нормі ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1. «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2. «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362. «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», ст. 363. «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», ст. 363-1. «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку» Кримінального кодексу (КК) України Розділу XVI «Кримінальні правопорушення у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку»).

Перехоплення, код QAI. «Незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв’язку даних, які знаходяться в комп’ютерній системі або мережі, чи прямують до або з неї».

Метою злочину є будь-яка форма комп’ютерного зв’язку (телекомунікації). Найчастіше це стосується перехоплення інформації, яка передається державними, громадськими або приватними системами телекомунікації. Це може бути зв’язок у середині єдиної комп’ютерної системи, між двома комп’ютерами або комп’ютером та особою. Перехоплення, в технічному аспекті, може здійснюватися «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп’ютерної системи, або через непрямий доступ із використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та навмисно.

(КК України: статті 359 «Незаконні придбання, збут або використання спеціальних технічних засобів отримання інформації»; 231 «Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю», 232 «Розголошення комерційної або банківської таємниці», 232-1 «Незаконне використання інсайдерської інформації», 232-2 «Приховування інформації про діяльність емітента» та інші, в сукупності зі статтями 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1. «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2. «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362. «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», 363. «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

1.2. Викрадення часу, код QAT. «Неправомірне використання комп’ютера або комп’ютерної мережі з наміром уникнути оплати за користування».

Оператори, провайдери телекомунікацій (у тому числі компанії, які надають послуги з доступу до інтернету, з обслуговування комп’ютерних систем та мереж, послуги з підрахунку комунальних та інших послуг) використовують засоби автоматизованих систем розрахунків (білінгових систем тощо) за використані послуги та з метою обліку користувачів й отримання належної оплати. Спроби ухилитися від оплати за використані послуги споживачами (абонентами) або несанкціоноване внесення операторами, провайдерами телекомунікацій, їх працівниками та представниками (третіми особами) в автоматизовану систему розрахунків завідомо неправдивих даних (послуг, які споживачам не надавалися, або об’єми послуг є завищеними) є також формою крадіжки.

(КК України: статті 185 «Крадіжка», 186 «Грабіж», 187 «Розбій», 190 «Шахрайство», 191 «Привласнення, розтрата майна або заволодіння ним шляхом зловживання службовим становищем», 192 «Заподіяння майнової шкоди шляхом обману або зловживання довірою», 193 «Незаконне привласнення особою знайденого або чужого майна, що випадково опинилося в неї», 194 «Умисне знищення або пошкодження майна»).

2. Зміна або пошкодження інформації (комп’ютерних даних), код QD.

(2.1. «Логічна бомба», код QDL). «Незаконна заміна комп’ютерних даних або програм шляхом впровадження «Логічної бомби».

«Логічна бомба» в комп’ютерних технологіях не має чіткого офіційного, законодавчого визначення. Це — логічний засіб на рівні комп’ютерної програми, який впроваджується злочинцями й стає активним, коли система виконує специфічні завдання (наприклад, коли починає працювати комп’ютерна програма з виплати заробітної плати). Будучи в стані активності, «Логічна бомба» запускає невелику комп’ютерну програму, яка має шкідливий вплив на роботу комп’ютерної системи, мережі. Цей вплив може бути різним: комп’ютер може припинити роботу, згаснути екран чи будуть знищеними машинні дані. Різновидом «Логічної бомби» є часова бомба, яка стає активною у чітко визначений день та час.

(КК України: статті 185 «Крадіжка», 186 «Грабіж», 187 «Розбій», 191 «Привласнення, розтрата майна або заволодіння ним шляхом зловживання службовим становищем», 193 «Незаконне привласнення особою знайденого або чужого майна, що випадково опинилося у неї» в сукупності зі статтями 361. «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1. «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2. «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362. «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», 363. «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», 363-1. «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

2.2. «Троянський кінь», код QDT. «Незаконна зміна комп’ютерних даних або програм шляхом впровадження «Троянського коня».

Так само, як й у випадку з «Логічною бомбою», поняття «Троянський кінь» не має законодавчого визначення. «Троянський кінь» — прихована комп’ютерна програма, що використовується злочинцями для отримання доступу до комп’ютера, незважаючи на систему захисту. Оскільки захисні функції комп’ютера контролюються системними програмами-утилітами, «Троянський кінь» за його впровадження робить відповідні зміни.

(КК України: статті 185 «Крадіжка», 186 «Грабіж», 187 «Розбій», 191 «Привласнення, розтрата майна або заволодіння ним шляхом зловживання службовим становищем», 193 «Незаконне привласнення особою знайденого або чужого майна, що випадково опинилося у неї» в сукупності зі статтями 361. «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1. «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах) , автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

2.3. «Комп’ютерні віруси», код QDV. «Незаконна зміна комп’ютерних даних або програм шляхом впровадження чи розповсюдження комп’ютерних вірусів».

«Комп’ютерний вірус» — це комп’ютерна програма або частина комп’ютерної програми, яка змінює дані програми, порушуючи цілісність системи. «Комп’ютерні віруси» набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, «переходячи» з комп’ютера на комп’ютер. Існує сотні різновидів вірусів, кожен з яких має власну характеристику, але всі вони змінюють або самі дані, або комп’ютерні програми. Вплив «комп’ютерних вірусів» може бути різний — від незначних незручностей у користуванні комп’ютером до повного знищення машинних даних, у тому числі комп’ютерного програмного забезпечення.

(КК України статті 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

2.4. «Комп’ютерні черв’яки», код QDW. «Незаконна зміна комп’ютерних даних або програм пересилкою, впровадженням або розповсюдженням комп’ютерних черв’яків по комп’ютерних телекомунікаційних мережах».

Законодавчого визначення «комп’ютерних черв’яків» немає. Це — логічний засіб (комп’ютерна програма), зроблена для того, щоб «мандрувати» комп’ютерною мережею, пошкоджуючи чи змінюючи автоматизовані бази даних. Вони не так поширені, як комп’ютерні віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.

(КК України: статті 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

(Далі буде…)

Джерело: Юридичний вісник України

Продовжити читання →

Новини на емейл

Правові новини від LexInform.

Один раз на день. Найактуальніше.

Digital-партнер


© ТОВ "АКТИВЛЕКС", 2018-2024
Використання матеріалів сайту лише за умови посилання (для інтернет-видань - гіперпосилання) на LEXINFORM.COM.UA
Всі права на матеріали, розміщені на порталі LEXINFORM.COM.UA охороняються відповідно до законодавства України.