Центр исследования компьютерной преступности

Юридическая клиника «Защита прав обманутых вкладчиков»

home контакты

Криминализация общественно-опасных деяний в сфере высоких технологий

Дата: 13.02.2004
Источник: www.crime-research.ru
Автор: Виктор Сабадаш


library/Sabadash.jpg ... собой хищение, перекручивание или уничтожение компьютерной информации, средств ее защиты, или незаконное копирование компьютерной информации, или существенное нарушение работы таких машин, их систем или компьютерных сетей.



Анализ трех статей Уголовного кодекса Украины позволяет сделать вывод, что необходима дальнейшая криминализация общественно-опасных деяний в сфере высоких технологий и, с одной стороны – более конкретное определение составов компьютерных преступлений в УК, а с другой – введение новых составов компьютерных преступлений в УК Украины.


В данной связи мы можем обратиться к зарубежному опыту. Некоторые зарубежные криминалисты, как правило, подразделяют «компьютерные преступления» на две основные группы. В первую включают те из них, объектом которых есть информация, которая сохраняется в электронно-вычислительных машинах, и соответствующие программные средства (software), а также аппаратурное обеспечение компьютеров (hardware). Ко второй группе относятся разные виды мошенничеств, которые совершаются с помощью вычислительной техники [3].


Кроме того, с целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит в себе так называемые Минимальный и Необязательный списки правонарушений [4].


«Минимальный список правонарушений»:

1. Компьютерное мошенничество. Введение, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или иное вмешательство в ход обработки данных, которое влияет на ход обработки данных таким образом, что служит причиной экономических затрат или влечет за собой потерю имущества другого человека с целью незаконного улучшения экономического положения для себя или другого лица (как альтернатива – с целью незаконного лишения имущества данного лица).

2. Компьютерный подлог. Несанкционированное стирание, повреждение, ухудшение или искажение данных ЭВМ или другое вмешательство в ход обработки данных разными способами, или создание таких условий, которые согласно национальному законодательству будут составлять такое правонарушение, как подлог в традиционном понимании такого нарушения.

3. Повреждение компьютерной информации или компьютерных программ. Несанкционированное стирание, повреждение или искажение компьютерной информации или компьютерных программ.

4. Компьютерный саботаж. Введение, изменение, стирание, повреждение данных ЭВМ или вмешательство в системы ЭВМ с целью помешать нормальному функционированию компьютера или системы передачи данных.

5. Несанкционированный доступ. Несанкционированный доступ к системе ЭВМ через компьютерную сеть с нарушением средств защиты.

6. Несанкционированный перехват информации. Несанкционированный перехват информации с помощью технических средств связи как в рамках компьютера, системы или сети, так и во вне.

7. Несанкционированное использование защищенных компьютерных программ. Незаконное воссоздание, распространение или связь с программой ЭВМ, которая охраняется в соответствии с законом (например, авторским правом).

8. Незаконное воссоздание схем. Несанкционированное воссоздание схемных решений, защищаемых в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуатация, или незаконное импортирование с этой же целью схемы или полупроводникового изделия как продукта, созданного с использованием данных схем.



«Необязательный список правонарушений» включает в себя следующие четыре вида компьютерных преступлений:

1. Незаконное изменение компьютерной информации или компьютерных программ.

2. Компьютерный шпионаж. Приобретение противозаконными средствами или открытие, перемещение или использование торговой, коммерческой, промышленной, тайны без соответствующего разрешения или иных законных оснований с целью нанесения экономического вреда лицом, который имеет доступ к тайне, или получение противозаконного экономического преимущества для себя или других лиц.

3. Противозаконное использование компьютера. Использование компьютерных систем или сетей без соответствующего разрешения:

- совершенное с риском причинения вреда лицу, которому дано право пользоваться системой или причинение вреда самой системе или ее нормальной работе;

- совершенное с целью причинения вреда лицу, которому дано право пользования, или причинение вреда самой системе или ее работе;

- причинение вреда лицу, которому дано право пользования системой или причинение вреда самой системе или ее работе.

4. Несанкционированное использование защищенных компьютерных программ – использование без соответствующего разрешения компьютерных программ, защищенных законом, которые были скопированы с целью получения противозаконной экономической прибыли для себя и других лиц, или причинение вреда собственнику программ.



Таким образом, на сегодняшний день уровень криминализации общественно-опасных деяний в сфере высоких технологий не отвечает реальному положению вещей. Причиной данного явления может быть не только недостаточное изучение проблем компьютерной преступности, но и стремительное развитие самой сферы высоких технологий, которая наряду с положительными тенденция развития мирового сообщества способствует также совершенствованию преступного мира. В недалеком будущем можно прогнозировать дальнейший рост компьютерных преступлений или же преступных посягательств в сфере высоких технологий. В этой связи необходимо:

- продолжить научные исследования проблем криминализации и декриминализации общественно-опасных деяний в сфере высоких технологий для создания и совершенствования теоретической базы противодействия компьютерной преступности;

- пересмотреть составы преступлений, описанных в разделе XVI Уголовного кодекса Украины с учетом международного опыта законотворчества в этой области. В данной связи можно обратиться к описанным выше «Минимальному и необязательному спискам правонарушений»;

- пересмотреть статистический подход к изучению компьютерной преступности, что, безусловно, повлечет за собой снижение латентности данного вида преступлений;

- продолжить международное сотрудничество в области противодействия компьютерным преступлениям.



Список использованной литературы:


1. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами: Монографія. – Запоріжжя: ГУ “ЗІДМУ”, 2003. – С.3.

2. Корягин А. Преступность в сфере компьютерных и интернет-технологий: актуальность и проблемы борьбы с ней. - http://www.crime-research.ru/library/

3. Черных А.В. Некоторые вопросы квалификации компьютерного саботажа за рубежом //Советское государство и право.-1998.-№8.-С.72.

4. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – С. 96.

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2009 Computer Crime Research Center

CCRC logo
Рассылка новостей