В результаті дослідження комплексу проблем, пов’язаних з незаконним збутом, розповсюдженням комп’ютерної інформації з обмеженим доступом, сформульовані основні теоретичні положення і пропозиції, спрямовані на удосконалення відповідних норм чинного кримінального законодавства України. 1. Для вирішення питань щодо кваліфікації злочинних посягань на комп’ютерну інформацію з обмеженим доступом необхідно удосконалити диспозицію ст. 3612, а саме, конкретизувати та назвати види інформації з обмеженим доступом. При такому підході незаконний збут, розповсюдження комерційної та банківської таємниці вчинені за допомогою комп’ютера, слід кваліфікувати за сукупністю ст. 232 та ст. 3612 КК України. Цей варіант є доцільним, оскільки за такою кваліфікацією охоплюється як предмет злочину, так і спосіб вчинення злочинних дій. 2. Порівняльний аналіз кримінально-правового захисту таємниці у вітчизняному та зарубіжному законодавстві дозволяє зробити деякі висновки, що не претендують на винятковість і, безумовно, мають спірні позиції, припущення з удосконалення українського кримінального законодавства в частині кримінально-правового захисту таємниці. Основним недоліком більшості кримінальних кодексів у частині охорони суспільних відносин щодо розповсюдження конфіденційної інформації є те, що більшість з проаналізованих диспозицій містять таку ознаку, як порушення кримінальної справи стосовно злочинів, які посягають на таємницю можливо лише за умови наявності скарги потерпілого. Тобто це справи приватного обвинувачення. У кримінальних кодексах деяких країн нічого не говориться про захист банківської таємниці. Але, якщо такий склад є, то кримінально караним є лише збут таких відомостей. Стосовно ж дій щодо збору конфіденційної інформації кримінальна відповідальність не встановлюється. Спостерігається також значний відсоток латентності серед цього роду злочинів, яка обумовлена тим, що потерпіла сторона (власник комп’ютерної системи) не зацікавлена в інформуванні правоохоронних органів про факти скоєння протиправних посягань на комп’ютерну інформацію з обмеженим доступом, що знаходиться у її власності. 3. Вивчення диспозиції ст. 3612 КК України дозволяє зробити висновок, що вона є бланкетною, а щодо визначення терміна «інформація з обмеженим доступом» відсилає до ст. 30 Закону України «Про інформацію». Однак формулювання визначення вищезазначеного терміну у ст. 30 не є чітким, недостатньо приділено уваги таким інститутам, як таємниця приватного життя, професійна, комерційна та банківська. Отже, існує потреба подальшої конкретизації не тільки інституту державної таємниці, але й таємниці приватного життя, професійної, комерційної та банківської як видів інформації з обмеженим доступом. 4. Запропоновано авторське визначення основного безпосереднього об’єкта злочину, передбаченого ст. 3612 КК України, під яким слід розуміти суспільні відносини у сфері обігу комп’ютерної інформації щодо правомірного здійснення певними особами чи особою інформаційної діяльності стосовно комп’ютерної інформації, що становить одну з груп таємниць (приватного життя, комерційна, банківська та державна таємниці), яким спричинена шкода конкретним злочинним посяганням. 5. Не підлягаючу грошовій оцінці шкоду у ст.ст. 231, 232 КК України, пропонується вважати «істотною». Відповідальність за завдання такої шкоди в результаті незаконного розголошення або використання відомостей, що становлять комерційну, податкову або банківську таємницю, варто віднести банкрутство й ліквідацію організації або індивідуального підприємця, скорочення великої кількості робочих місць, значні збої в роботі податкових і митних органів, заподіяння шкоди здоров’ю людей (у цьому випадку зазначені дії будуть кваліфікуватися за сукупністю зі статтями КК, що передбачають відповідальність за заподіяння такої шкоди) і т.д. Зважаючи на те, що злочини, передбачені ст.ст. 231, 232 КК України, є матеріальними, при їхній кваліфікації є необхідним встановлення причинного зв’язку між вчиненими діями та наслідками. У кримінальному законі розмір завданої «істотної» шкоди не є конкретизованим, має оціночний характер. У підручниках з кримінального права України, коментарях до КК України це поняття або не розкривається або зазначається, що «міра» завданої шкоди визначається судом залежно від обставин справи. Визначення істотної шкоди вимагає або законодавчого розроблення, або відповідних роз’яснень на рівні Пленуму Верховного Суду України для виключення можливих судових помилок і правильного застосування положення ст. 232 КК України. Шкода як результат незаконного розголошення або використання відомостей, що становлять комерційну або банківську таємницю, як правило, зумовлює економічні втрати комерційної організації або банку, підрив авторитету або ділової репутації, зрив вигідних угод і т.ін. 6. Основним безпосереднім об’єктом злочинних посягань на комп’ютерну інформацію з обмеженим доступом необхідно визнавати суспільні відносини у сфері обігу комп’ютерної інформації щодо правомірного здійснення певними особами чи особою інформаційної діяльності стосовно комп’ютерної інформації, яка становить одну з груп таємниць (приватного життя, комерційна, банківська та державна таємниці), яким спричинена шкода конкретним злочинним посяганням. Додатковим безпосереднім об’єктом злочинів у сфері обігу комп’ютерної інформації з обмеженим доступом є відносини власності щодо цієї комп’ютерної інформації. Факультативним безпосереднім об’єктом аналізованих посягань можуть бути суспільні відносини, у сфері яких здійснюється інформаційна діяльність із захисту комп’ютерної інформації з обмеженим доступом (наприклад, при незаконному розголошенні відомостей, які становлять комерційну таємницю, факультативним безпосереднім об’єктом виступають відносини у сфері захисту честі та ділової репутації особи). 7. При аналізі норм, які передбачають кримінальну відповідальність за посягання на один із трьох блоків таємниць, закономірно випливає, що предметом цих злочинів є комп’ютерна інформація, яка становить один із цих блоків (приватного життя, комерційна, банківська та державна таємниці). Тобто предметом проаналізованих складів злочинів є відомості, що віднесені відповідними особами та державними органами до тієї чи іншої таємниці, які, у свою чергу, мають оцифрований вигляд і знаходяться у пам’яті комп’ютера чи на зовнішніх запам’ятовуючих пристроях (наприклад, лазерні диски, дискети, USB флеш накопичувачі). Таким чином, разом із речами матеріального світу варто визнавати предметом злочину й інші матеріальні утворення, зокрема, комп’ютерну інформацію. Тобто предмет є обов’язковою ознакою всіх складів проаналізованих злочинів, яка поряд із деякими іншими дає можливість відмежовувати ці посягання від суміжних. 8. До класифікаційних критеріїв комп’ютерної інформації необхідно віднести: 1) ступінь таємності; 2) суб’єкт інформаційних відносин, якому фактично належить така інформація; окрім цього визнати родовий об’єкт злочину як такий, що дає змогу класифікувати склади злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом, і за допомогою якого виділені три групи таємниць: 1) приватного життя; 2) комерційна, банківська; 3) державна. 9. До предмета ст.ст. 231, 232 КК України слід віднести відомості, що становлять комерційну або банківську таємницю на матеріальних носіях інформації, а також представлені в іншій формі. Це комп’ютерна інформація, що утримується як на постійних, так і оперативних запам’ятовуючих пристроях, виведена на екран монітора, що передається по технічних каналах зв’язку, тобто існує в електронному вигляді. До зазначеного ряду предметів також можна віднести винаходи, корисні моделі, промислові зразки, що мають певну матеріалізовану форму, які незапатентовані їх законними власниками й охороняються в режимі комерційної таємниці. 10. Аналіз диспозиції ст. 2321 КК України дає можливість поставити питання про доцільність конкретизації способів можливого умисного розголошення, іншого використання інформації про емітента, про його цінні папери або правочини щодо них. Ці способи можна викласти прямо у диспозиції. Законодавцю необхідно зважити таку конструкцію диспозиції та передбачити можливі негативні наслідки, які можуть мати вираження у колізії норм Особливої частини КК України, та як наслідок – існування різноманіття точок зору щодо тлумачення окремих положень ст. 2321 КК України. 11. Об’єктивна сторона складів злочинів, що посягають на таємницю (приватного життя, комерційну, банківську, державну), у більшості випадків характеризується активними діями, хоча є склади злочинів, які характеризуються як дією, так і бездіяльністю (ст.ст. 159, 329, 422). Найбільш розповсюдженими способами є збір, розповсюдження та використання. Розголошення зазначених відомостей здійснюється усно, письмово, за допомогою каналів зв’язку, у засобах масової інформації по комп’ютерних та телекомунікаційних мережах. 12. Суб’єктивна сторона незаконного розголошення комп’ютерної інформації, що становлять комерційну або банківську таємницю, характеризується прямим умислом та спеціальними цілями – розголошення або використання цих відомостей, і мотивом – корисливою або іншою особистою зацікавленістю. 13. Найбільш розповсюдженими мотивами незаконного збуту, розповсюдження комп’ютерної інформації з обмеженим доступом є користь або інша особиста зацікавленість, прагнення до одержання особистої матеріальної вигоди шляхом незаконного розголошення або використання чужих секретів, помста, заздрість, образа, родинні й товариські спонукання, бажання догодити близькій людині та ін. 14. З метою виключення неоднозначного тлумачення закону та практики його застосування, диспозицію ст. 232 КК України доцільно викласти у такій редакції: «Незаконне розголошення або використання відомостей, що становлять комерційну або банківську таємницю, без згоди їхнього власника або іншого законного користувача, особою, якій ці відомості були довірені або стали відомі у зв’язку зі здійсненням професійних або службових обов’язків, учинене з корисливої або іншої особистої зацікавленості, яке завдало істотної шкоди суб’єктові господарської діяльності». Позитивна сторона таких змін вбачається не лише в остаточному вирішенні питання визначення ознак суб’єкта даного складу злочину, але й у правильності та повноті кваліфікації дій, пов’язаних з посяганням на конфіденційну економічну інформацію. У випадку прямої вказівки у передбаченій ст. 232 КК України нормі на спеціальні ознаки суб’єкта злочину, особи, що збирали відомості, які становлять комерційну або банківську таємницю і не мали до них доступу на законних підставах, навіть при їхньому подальшому використанні, можуть бути притягнуті до кримінальної відповідальності тільки за ст. 231 (якщо в їх діях не міститься іншого складу злочину). У протилежному випадку, дії, які передбачені частинами однієї статті, та які утворюють різні склади злочинів, вимагають самостійної кваліфікації з усіма відповідними правовими наслідками. 15. Особливістю суб’єкта у досліджених складах є те, що ним може бути особа, яка не має доступу до відомостей, що становлять таємницю (незаконне одержання). Однак суб’єктом розголошення таємниці приватного життя, комерційної, банківської, державної, а також втрати документів, які містять державну таємницю, може бути лише особа, якій таємниця довірена по службі, роботі, у розпорядженні якої перебували документи, предмети, що містять відомості, віднесені до таємниці. 16. Аналіз найбільш розповсюджених способів підготовки та скоєння злочину, передбаченого ст.ст. 361, 3612 КК України, свідчить, що чіткої межі між ними немає. Деякі із зазначених способів відіграють роль допоміжних, які, у свою чергу, працюють на основний, що обрав злочинець, виходячи з конкретної злочинної мети та обставин суспільно-небезпечного діяння. Вищенаведені способи неправомірного доступу до комп’ютерної інформації повинні бути враховані працівниками правоохоронних органів при кваліфікації та розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. 17. Незаконне втручання в роботу автоматизованих ЕОМ, їх систем чи комп’ютерних мереж, що характеризується підвищеною суспільною небезпекою, зумовлюється виникненням широких можливостей для заподіяння суттєвої шкоди. Необхідно також пам’ятати про існування різноманітних засобів втручання у роботу автоматизованих ЕОМ (комп’ютерів). Ними можуть бути як програмні, так і технічні засоби, призначені для незаконного проникнення в автоматизовані ЕОМ, їх системи чи комп’ютерні мережі і здатні спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації. 18. Практика застосування норм розділу XVI Особливої частини Кримінального Кодексу України практичними працівниками підрозділів Департаменту державної служби боротьби з економічною злочинністю МВС України свідчить, що існують значні недоліки, як у їхніх знаннях чинного кримінального законодавства, так і в недостатньому розробленні кримінального законодавства в частині злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), надмірна бланкетність складів, у разі чого їх практичне застосування є дуже складним. Вищенаведені висновки не претендують на обов’язковість їх прийняття, однак вони можуть бути враховані законодавцем як при вдосконаленні чинних норм, так і при введенні нових складів злочинів, що мають на меті захист суспільних відносин у сфері обігу та використання комп’ютерної інформації з обмеженим доступом. |