Сегодня |
||
УНИВЕРСАЛЬНЫЙ УЧЕБНИК |
Предыдущий | Оглавление | Следующий
В результате проведенного исследования можно сделать следующие выводы.
1. Законодательство Российской Федерации об ответственности за «мошенничество» в сетях сотовой связи нуждается в совершенствовании.
Во-первых, следует закрепить в ст. 272 Уголовного Кодекса РФ универсальные определения ЭВМ, сети ЭВМ и системы ЭВМ. Это позволит правильно квалифицировать неправомерный доступ к информации, клонирование абонентских подвижных станций и ряд других противоправных действий в сетях сотовой связи.
Во-вторых, следует выделить в отдельный состав ч. 3 ст. 138 Уголовного Кодекса РФ и распространить его действие не только применительно к тайне переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, но и к иным, защищаемым законом видам коммуникаций.
В-третьих, Уголовный Кодекс РФ необходимо дополнить новой статьей – ст. 1651 - «Пользование ресурсами проводной, сотовой, транковой, спутниковой и иными видами связи без оплаты», сформулировав ее следующим образом:
«1. Пользование ресурсами (услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц…
2. Предоставление возможности пользования ресурсами (услугами) проводной, сотовой, транковой, спутниковой и иными видами электрической связи, без надлежащей оплаты третьим лицам, если деяние повлекло значительный ущерб для оператора связи, пользователя или иных лиц…
Примечание. Примечание. Значительным ущербом в настоящей статье признается ущерб, в двадцать раз превышающий минимальный размер оплаты труда, установленный законодательством Российской Федерации на момент совершения преступления».
2. Изучение криминальных действий по доступу к сетям сотовой связи и пользованию их ресурсами с позиций «информационных»1, «компьютерных»2, «компьютерных в сфере экономики»3 преступлений не отражает специфики деяний как особого вида преступлений.
Отечественная криминалистика нуждается в соответствующей частной методике. При этом необходимо особое внимание уделить исследованиям:
а) элементного состава, структуры (корреляционные связи и зависимости между элементами) и специфики криминалистической характеристики рассматриваемых преступных действий;
б) основных ситуаций первоначального этапа расследования;
в) алгоритмов следственных действий на первоначальном этапе расследования;
г) специфики экспертного исследования объектов сотовой связи в процессе расследования и др.
3. Практика расследования преступных действий по доступу к сотовой связи и пользованию ее ресурсами свидетельствует о недостаточной подготовленности сотрудников правоохранительных органов к работе с такими специфическими видами доказательственной информации, как: номера абонентских подвижных станций; коды аутентификации абонента (ESN, MIN, PIN, PUK и др. коды); сигналы управления и сигнализации; программы функционирования управляющих компьютеров систем (каналов) связи, процессоров сотовых телефонов и т.д.; абонентские подвижные станции (например, ППЗУ или PIC-контроллер в абонентской подвижной станции); носители компьютерной информации базовых станций и коммутаторов базовых станций сотовой связи и др. С целью повышения эффективности деятельности правоохранительных органов в расследовании преступной деятельности по пользованию ресурсами сотовой связи необходимо организовать обучение следователей и оперативных работников основам организации и принципам работы сотовой связи.
4. Несмотря на то, что уголовные дела по преступлениям в области сотовой связи успешно расследованы в Москве, Нижнем Новгороде, Самаре, Владивостоке и других городах, их материалы до сих пор не изучены в масштабах страны. Представляется целесообразным опубликование обобщений следственной практики и их изучение сотрудниками правоохранительных органов.
5. Необходимо шире использовать зарубежный опыт борьбы с «мошенничеством» в системах сотовой связи, где это деяние давно предусмотрено уголовным законодательством и существуют наработанные методики расследования такого рода преступлений.
Примечания:
1 Крылов В.В. Информационные
компьютерные преступления. М., 1997. С. 11; Крылов В.В. Расследование
преступлений в сфере информации. М., 1998. С. 197 – 198.
2 Родионов А.Н. Компьютерные
преступления и организация борьбы с ними // «Системы безопасности»
межотраслевой тематический каталог 2000 г. М., 2000. С. 26.
3 Овчинский А.С., Наумов И.А. Internet
в преступной деятельности // Системы безопасности, связи и телекоммуникаций. №
21 (3). М., 1998. июль-август. С. 74.