Центр исследования компьютерной преступности

home контакты

Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в свете нового Уголовного Кодекса Украины

Дата: 01.03.2004
Источник: www.crime-research.ru
Автор: Александр Сонис,


library/sonis.jpg ... по части 2 ст. 363.


Субъект данного преступления - специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.


Санкция части 1 ст. 363 состоит из трех альтернативных видов наказания: штраф от 50 необлагаемых налогом минимумов доходов граждан, лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, исправительные работы на срок до 2 лет.


Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление тяжких последствий, и предусматривает: штраф до 100 необлагаемых налогом минимумов доходов граждан, исправительные работы на срок до 2 лет или ограничение свободы на срок до 5 лет с лишением права занимать определенную должность или заниматься определенной деятельностью на срок до 3 лет либо без такового [1].


Известные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам придется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов [3].


В этих случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации.


Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.


Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за «информационные преступления». Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.


Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Кажется не совсем правильным принятие за основу для именования в уголовном праве всей совокупности преступлений в области информационных отношений термином «компьютерные преступления».


К достаточно категоричному заявлению такого рода нас побуждает следующее.


Термин «компьютер» является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных), представляются возможным и подделки. Было бы целесообразным пойти по пути канадского законодательства, и предложить термин «Информационные преступления», а также объединить вышеперечисленные преступные деяния в один раздел.


Под «информационными преступлениями», следует по нашему мнению, понимать общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).


В заключение, все же представляется необходимым подчеркнуть, что введение законодателем в Уголовный кодекс Раздела 16 «Преступления в сфере использования ЭВМ (компьютеров), систем и компьютерных сетей», является крайне важным и своевременным.


1. Уголовный Кодекс Украины. - Харьков. - «Одиссей». - 2001г. (Официальный текст Уголовного Кодекса Украины 2001г. на украинском языке см.: Бюлетень законодавства і юридичної практики України. - Юрінком Інтер. – К. – 2001. - № 6.)

2. Комментарий к Уголовному Кодексу РФ. – Москва.. - «Юристъ». - 1997г.

3. Гайкович В.Ю. “Основы безопасности информационных технологий”. - Москва.. - “Инфо-М”. - 1998г.

4. Ю.Гульбин. “Преступления в сфере компьютерной безопасности”. - “Российская Юстиция” . - № 10. - 1997г.

5. М.Кабай. “Обзор информационной безопасности 97”. - Национальная Ассоциация информационной безопасности США.

6. D.J.Icove. Как бороться со взломщиками компьютеров. - Сети и Телекоммуникации . - №4. - 1997г.



Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC