Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в свете нового Уголовного Кодекса Украины
Дата: 01.03.2004Источник: www.crime-research.ru
Автор: Александр Сонис,
... по части 2 ст. 363.
Субъект данного преступления - специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.
Санкция части 1 ст. 363 состоит из трех альтернативных видов наказания: штраф от 50 необлагаемых налогом минимумов доходов граждан, лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, исправительные работы на срок до 2 лет.
Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление тяжких последствий, и предусматривает: штраф до 100 необлагаемых налогом минимумов доходов граждан, исправительные работы на срок до 2 лет или ограничение свободы на срок до 5 лет с лишением права занимать определенную должность или заниматься определенной деятельностью на срок до 3 лет либо без такового [1].
Известные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам придется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов [3].
В этих случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации.
Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.
Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за «информационные преступления». Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Кажется не совсем правильным принятие за основу для именования в уголовном праве всей совокупности преступлений в области информационных отношений термином «компьютерные преступления».
К достаточно категоричному заявлению такого рода нас побуждает следующее.
Термин «компьютер» является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных), представляются возможным и подделки. Было бы целесообразным пойти по пути канадского законодательства, и предложить термин «Информационные преступления», а также объединить вышеперечисленные преступные деяния в один раздел.
Под «информационными преступлениями», следует по нашему мнению, понимать общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).
В заключение, все же представляется необходимым подчеркнуть, что введение законодателем в Уголовный кодекс Раздела 16 «Преступления в сфере использования ЭВМ (компьютеров), систем и компьютерных сетей», является крайне важным и своевременным.
1. Уголовный Кодекс Украины. - Харьков. - «Одиссей». - 2001г. (Официальный текст Уголовного Кодекса Украины 2001г. на украинском языке см.: Бюлетень законодавства і юридичної практики України. - Юрінком Інтер. – К. – 2001. - № 6.)
2. Комментарий к Уголовному Кодексу РФ. – Москва.. - «Юристъ». - 1997г.
3. Гайкович В.Ю. “Основы безопасности информационных технологий”. - Москва.. - “Инфо-М”. - 1998г.
4. Ю.Гульбин. “Преступления в сфере компьютерной безопасности”. - “Российская Юстиция” . - № 10. - 1997г.
5. М.Кабай. “Обзор информационной безопасности 97”. - Национальная Ассоциация информационной безопасности США.
6. D.J.Icove. Как бороться со взломщиками компьютеров. - Сети и Телекоммуникации . - №4. - 1997г.
Добавить комментарий |
Всего 0 комментариев |