Сегодня

Добавить в избранное

УНИВЕРСАЛЬНЫЙ УЧЕБНИК
 
Главная| Контакты | Заказать | Рефераты

Предыдущий | Оглавление | Следующий

 

Заключение

 

В результате проведенного исследования можно сделать следующие выводы.

1. Законодательство Российской Федерации об ответственности за «мошенничество» в сетях сотовой связи нуждается в совершенствовании.

Во-первых, следует закрепить в ст. 272 Уголовного Кодекса РФ универсальные определения ЭВМ, сети ЭВМ и системы ЭВМ. Это позволит правильно квалифицировать неправомерный доступ к информации, клонирование абонентских подвижных станций и ряд других противоправных действий в сетях сотовой связи.

Во-вторых, следует выделить в отдельный состав ч. 3 ст. 138 Уголовного Кодекса РФ и распространить его действие не только применительно к тайне переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, но и к иным, защищаемым законом видам коммуникаций.

В-третьих, Уголовный Кодекс РФ необходимо дополнить новой статьей – ст. 1651 - «Пользование ресурсами проводной, сотовой, транковой, спутниковой и иными видами связи без оплаты», сформулировав ее следующим образом:

«1. Пользование ресурсами (услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц…

2. Предоставление возможности пользования ресурсами (услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты третьим лицам, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц…

Примечание. Примечание. Значительным ущербом в настоящей статье признается ущерб, в двадцать раз превышающий минимальный размер оплаты труда, установленный законодательством Российской Федерации на момент совершения преступления».

2. Изучение криминальных действий по доступу к сетям сотовой связи и пользованию их ресурсами с позиций «информационных»1, «компьютерных»2, «компьютерных в сфере экономики»3 преступлений не отражает специфики деяний как особого вида преступлений.

Отечественная криминалистика нуждается в соответствующей частной методике. При этом необходимо особое внимание уделить исследованиям:

а) элементного состава, структуры (корреляционные связи и зависимости между элементами) и специфики криминалистической характеристики рассматриваемых преступных действий;

б) основных ситуаций первоначального этапа расследования;

в) алгоритмов следственных действий на первоначальном этапе расследования;

г) специфики экспертного исследования объектов сотовой связи в процессе расследования и др.

3. Практика расследования преступных действий по доступу к сотовой связи и пользованию ее ресурсами свидетельствует о недостаточной подготовленности сотрудников правоохранительных органов к работе с такими специфическими видами доказательственной информации, как: номера абонентских подвижных станций; коды аутентификации абонента (ESN, MIN, PIN, PUK и др. коды); сигналы управления и сигнализации; программы функционирования управляющих компьютеров систем (каналов) связи, процессоров сотовых телефонов и т.д.; абонентские подвижные станции (например, ППЗУ или PIC-контроллер в абонентской подвижной станции); носители компьютерной информации базовых станций и коммутаторов базовых станций сотовой связи и др. С целью повышения эффективности деятельности правоохранительных органов в расследовании преступной деятельности по пользованию ресурсами сотовой связи необходимо организовать обучение следователей и оперативных работников основам организации и принципам работы сотовой связи.

4. Несмотря на то, что уголовные дела по преступлениям в области сотовой связи успешно расследованы в Москве, Нижнем Новгороде, Самаре, Владивостоке и других городах, их материалы до сих пор не изучены в масштабах страны. Представляется целесообразным опубликование обобщений следственной практики и их изучение сотрудниками правоохранительных органов.

5. Необходимо шире использовать зарубежный опыт борьбы с «мошенничеством» в системах сотовой связи, где это деяние давно предусмотрено уголовным законодательством и существуют наработанные методики расследования такого рода преступлений.

Примечания:

 



1 Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 11; Крылов В.В. Расследование преступлений в сфере информации. М., 1998. С. 197 – 198.

2 Родионов А.Н. Компьютерные преступления и организация борьбы с ними // «Системы безопасности» межотраслевой тематический каталог 2000 г. М., 2000. С. 26.

3 Овчинский А.С., Наумов И.А. Internet в преступной деятельности // Системы безопасности, связи и телекоммуникаций. № 21 (3). М., 1998. июль-август. С. 74.

 

Предыдущий | Оглавление | Следующий

[an error occurred while processing this directive]