Научная статья на тему 'Особливості виявлення та кримінально-правова кваліфікація злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом'

Особливості виявлення та кримінально-правова кваліфікація злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом Текст научной статьи по специальности «Экономика и бизнес»

CC BY
33
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМП'ЮТЕР / ЗЛОЧИН / КВАЛіФіКАЦіЯ / СПЕЦіАЛЬНі ЗНАННЯ / НЕСАНКЦіОНОВАНЕ РОЗПОВСЮДЖЕННЯ / НЕСАНКЦіОНОВАНИЙ ЗБУТ / іНФОРМАЦіЯ / ОБМЕЖЕНИЙ ДОСТУП

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Пашнєв Д.В., Рудик М.В.

Стаття присвячена питанням застосування спеціальних знань при перевірціінформації про комп’ютерний злочин, чіткої його кваліфікації на початковому етапірозслідування стосовно окремого складу комп’ютерного злочину несанкціонованогорозповсюдження або збуту комп’ютерної інформації з обмеженим доступом (ст. 3622КК України).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особливості виявлення та кримінально-правова кваліфікація злочинів, що посягають на комп’ютерну інформацію з обмеженим доступом»

Ученые записки Таврического национального университета им. В. И. Вернадского Серия «Юридические науки». Том 22 (61). № 1. 2009 г. С. 229-235.

УДК 343.98

Пашнев Д.В., Рудик М.В.

ОСОБЛИВОСТ1 ВИЯВЛЕННЯ ТА КРИМ1НАЛЬНО-ПРАВОВА КВАЛ1Ф1КАЦ1Я ЗЛОЧИН1В, ЩО ПОСЯГАЮТЬ НА КОМП'ЮТЕРНУ 1НФОРМАЦ1Ю З ОБМЕЖЕНИМ ДОСТУПОМ

Стаття присвячена питанням застосування спещальних знань при перевiрцi шформацп про комп'ютерний злочин, чггко! його кв^фшацй на початковому етапi розслщування стосовно окремого складу комп'ютерного злочину - несанкцюнованого розповсюдження або збуту комп'ютерно! шформацп з обмеженим доступом (ст. 3622 КК Укра!ни).

Ключовi слова: комп'ютер, злочин, квалiфiкацiя, спецiальнi знання, несанкцiоноване розповсюдження, несанкцiонований збут, шформащя, обмежений доступ.

Сьогоднi в Укра!ш дуже важливим е питання комп'ютерно! безпеки, зараз iснуe безлiч персональних комп'ютерiв, ними обладнанi практично вс установи, як державно! так i приватно! форми власностi вони е майже в кожному будинку. 1хш потенцiйнi можливостi величезнi, але нажаль вони використовуються не тшьки з правомiрною метою.

За останнi п'ять роюв динамiка зростання злочинiв у сферi високих технологiй становить приблизно 13-15% щорiчно, що говорить про юнукта сьогоднi тенденцi! розвитку злочинних посягань у сферi iнформацiйно-телекомунiкацiйних вщносин в Укра!нi. Це, на наш погляд, дае шдстави говорити про необхщшсть подальшого вдосконалення дiяльностi правоохоронних органiв в цiй сферi.

На шляху вщ виявлення злочину до притягнення особи до кримiнально! вщповщальносп та покарання органи дiзнання i досудового слщства здiйснюють велику роботу по встановленню обставин вчиненого злочину, викриттю особи, яка його вчинила, збиранню доказiв !! вини. Успiх ще! роботи багато в чому визначаеться на початковому етапi розслщування. Первинш дi!, що здiйснюються при отриманш вщомостей про злочин, нерщко дозволяють запобiгти або своечасно присiкти злочин, розкрити його за гарячими слщами, захопити злочинцiв на мiсцi злочину, одержати i зафiксувати цiнну в доказовому вщношенш iнформацiю. Зволiкання або неквалiфiковане проведення первинних дiй може привести до переховування злочинця, втрати важливих доказiв i створити додатков^ деколи нездоланнi труднощi у викритп винного.

Але щоб ефективно дiяти на початковому еташ розслщування необхщно як можливо ближче до iстини уявляти суть та мехашзм подi! i давати !м правильну правову оцшку, а отже одну з ключових ролей грае найбiльш наближена до реальносп квалiфiкацiя скоеного злочину.

Все вкaзaне стосусгься i комп'ютеpниx злочинiв. З шшо1' точки зоpy, нaйвaжливiшим фaктоpом своeчaсного встaновлення ознaк злочину тa pозкpиття його по гapячиx an^ax e ефективне зaстосyвaння спецiaльниx зшнь пpи пеpевipцi iнфоpмaцiï пpо комп'ютеpний злочин, a тaкож чiткa його кв^ф^^я вже нa почaтковомy етaпi pозслiдyвaння. Метою дaноï стaттi e дослщження вкaзaниx питгнь щодо о^емого склaдy комп'ютеpного злочину - несaнкцiоновaного pозповсюдження aбо 36yry комп'ютеpноï iнфоpмaцiï з обмеженим доступом (ст. 3622 КК Укpaïни).

Kpимiнaльно-пpоцесyaльним зaконодaвством Укpaïни не встaновлено обов'язковостi пеpевipки зояв i повiдомлень пpо злочини. Якщо ознaки злочину e очевидними, кpимiнaльнa спpaвa поpyшyeться негaйно. Коли озшки злочину неочевиднi, вiдповiдно до ч. 4 ст. 97 КПК Укpaïни необxiдно пеpевipити зояву обо повщомлення пpо злочин до поpyшення спpaви. Tara пеpевipкa здiйснюeться пpокypоpом, слщчим обо оpгaном дiзнaння в сфок не бiльше десяти днiв шляxом вiдiбpaння пояснень вщ окpемиx громадян чи посaдовиx осiб обо витpебyвaння необxiдниx докyментiв. Kpiм того, з метою пеpевipки чинне кpимiнaльно-пpоцесyaльне зоконодовство Укpaïни дозволяe до поpyшення ^им^^ьно!' спpaви пpоводити тaкi слiдчi дп, як огляд мiсця подiï у невiдклaдниx випaдкax (ч. 2 ст. 190 КПК Укpaïни), нaклaдення apештy но коpеспонденцiю i зняття iнфоpмaцiï з кaнaлiв зв'язку з метою зaпобiгги злочину (ч. 3 ст. 187 КПК Укpaïни).

У текст ст. 97 КПК Укpaïни цш попеpедньоï пеpевipки не pоз'ясняються. Вони випливоють зi змiстy ст.ст. 94, 98, 99 КПК Укpaïни, що всгановлюють основнi пpaвовi вимоги зоконносп й обгpyнтовaностi piшення пpо поpyшення кpимiнaльноï спpaви. 3i змiстy статей випливae, що пеpевipкa може моти тою цiлi:

- всгановлення донж, що вкозують но озшки злочину;

- з'ясувоння нaявностi обсгавин, що виклкгають пpовaдження у спpaвi.

Анотз слiдчоï пpaктики покaзye, що по деякж кaтегоpiяx злочинiв вкозот вище iнфоpмaцiя може бути одеpжaнa з мaтеpiaльниx джеpел тiльки в pезyльтaтi зостосувоння спецiaльниx зшнь вiдповiдниx фоивщв. Ток, в xодi попеpедньоï пеpевipки мaтеpiaлiв згщно ст. 97 КПК Укpaïни необxiдно всгановити пpинaлежнiсть об'скпв до отpyйниx, сильнодiючиx, псиxотpопниx pечовин, нapкотичниx зaсобiв обо пpекypсоpiв, вогнепaльноï обо xолодноï збpоï, боeпpипaсiв, вибyxовиx pечовин; визшчити нaявнiсть мaтеpiaльноï пробки докyментiв, гpошей, цiнниx пaпеpiв, стутнь тяжкостi нaнесениx тiлесниx пошкоджень, вщповщшсть якостi товapiв i пpодyкцiï н^моттом тощо. Tara ж ситуощя склaдaeться i пpи виявленнi озшк комп'ютеpного злочину.

У Haстaновi, що pегyлюe дiяльнiсть експеpтно-кpимiнaлiстичноï служби МВС Укpaïни вгазоно, що одною з виконувонж нею фyнкцiй, кpiм експеpтниx кpимiнaлiстичниx дослщжень, e пpоведення дослщжень зо зовдоннями опеpaтивно-pозшyковиx пiдpоздiлiв [1, п.5.3]. Мето циx дослiджень не yточнюeться. Ha думку М.Г. Щеpбaковського то I.I. Золотyxинa, для вщмежувоння дослiджень, що пpоводяться но стадп поpyшення кpимiнaльноï спpaви, вщ шшж видiв викоpистaння спецiaльниx зшнь i з ypaxyвaнням того, що вони здшснюються з метою пеpевipки ^ипущення пpо вчинений злочин, цi дослщження слiд iменyвaти «пеpевipочними» [2]. Сдит юнцево задочо пеpевipочниx дослщжень - виявлення мaтеpiaльниx озшк злочину, ^ямо

230

вказаних в HopMi кримiнального закону. Встановлення таких ознак служить пщставою для порушення кримiнальноï справи.

Таке перевiрочне дослiдження може бути виконано як в рамках огляду мiсця поди з участю спецiалiста, так i окремо, пiсля огляду, у лабораторних умовах [3, с. 27].

Злочини, вчинен з використанням комп'ютерних технологш, також вiдносяться до вказаних категорш справ. У бiльшостi випадкiв ознаки комп'ютерного злочину неочевиднi, тому що збергаються, як нами було вказано вище, на носiях комп'ютерноï шформацп в недоступному для звичайного сприйняття виглядi та потребують застосування спещальних знань для ïх виявлення та штерпретацп. Тiльки за допомогою дослщжень носiïв комп'ютерноï iнформацiï удаеться достсшрно судити про наявнiсть матерiальних ознак комп'ютерного злочину.

Бшьшють опитаних слщчих, якi спецiалiзуються на розслiдуваннi комп'ютерних злочишв (58,3 %) вказало на те, що шд час огляду мюця подп вони стикалися з ситуацiями, коли достатнi данi, яю вказували б на наявнiсть ознак злочину, необхщш для порушення кримшально1' справи, знаходилися на носп комп'ютерно1' iнформацiï, а iнших пiдстав для порушення кримшально1' справи не було.

Кримшально-процесуальним законом не врегульована процедура застосування спещальних знань у стадп порушення кримшально1' справи. В роз'ясненнях до ст. 196 КПК Украши наголошуеться, якщо виникне потреба у використанш спецiальних знань для встановлення обставин, що е пщставою для порушення кримшально1' справи, слiдчий може по письмовому запиту одержати вщ компетентно!' установи або обiзнаноï особи доводку з питань, що його в цьому плат штересують [4, с. 475].

На практищ результати цих дослiджень вiдображаються в документах, яю в НДЕКЦ МВС Украши iменуються «Доводкою», НД1СЕ Мiнiстерства юстицп -«Висновком спещалюта» i шдписуються обiзнаною особою, що проводила дослщження. Вiд установ iнших вiдомств вщповщь поступае у формi листа, пщписаного керiвником.

Суб'ектами перевiрочних дослiджень е фах1вщ в областi комп'ютерних технологш. Предмет перевiрочних дослiджень повнiстю поглинаеться предметом судовоï комп'ютерно-технiчноï експертизи. Крiм того, в обох видах дослщжень вивчаються однi i тi ж об'екти - елементи комп'ютерних технологш: техшчш засоби або програмне забезпечення. Збiг предмету i об'ектiв дослщження двох форм застосування спещальних знань обумовлюе застосовування однакових методiв, прийомiв i технiчних засобiв, тобто всього того, що визначае методику дослщження. Проте до методiв, що використовуються в ходi перевiрочних дослiджень, пред'являються жорсткiшi вимоги, пов'язанi з необхщнютю збереження в незмiнному виглядi складових комп'ютерних технологiй та iнших об'екпв для ïх подальшого експертного дослщження.

Вказаш спiвпадаючi ознаки свщчать про схожють двох видiв застосування спещальних знань для визначення обставин злочину. Проте единою i виршальною ïх вiдмiннiстю е непроцесуальний режим проведення перевiрочних досл1джень, вiдсутнiсть доказового значення результатiв такого досл1дження. Одержанi фактичш данi, поза сумнiвом, вiдносяться до справи, але не мають такоï властивостi доказiв, як допустимiсть. Документ, в якому вщображеш перевiрочнi дослщження, не е процесуальним, оскiльки отриманий до порушення кримiнальноï справи. Даш

231

документа, таким чином, використовуються як довщков1, мютять вщомосп оперативно-розшукового характеру. Проте основна мета цих дослщжень - встановлення пщстав прийняття процесуального ршення про порушення (вщмову в порушенш) кримшально! справи.

У процес дослщчо! перев1рки при наявносп повщомлення про комп'ютерний зло-чин перев1рочш дослщження застосовуються для встановлення таких необхщних для порушення кримшально! справи даних, як:

ознаки злочину;

способи { мюце здшснення неправом1рного доступу (котювання, модифшащя, знищення шформацп, внесення шкщливих програм; зсередини оргашзацп або ззовш) { його ознаки;

засоби, використаш при вчиненш злочину (техшчш, програмш, носи шформацп);

способи подолання захисту (пщб1р ключ1в { парол1в, викрадання парол1в, вщключення засоб1в захисту тощо).

На еташ перев1рки пщ час проведення дослщжень необхщна тюна взаемод1я особи, що здшснюе перев1рку шформацп про злочин, та фах1вця, яка направлена на виявлення вс1х комп'ютерних слщв. Це пов'язано з завданням своечасного вжиття необхщних дш по виявленню, вилученню, закршленню 1 дослщженню слщв злочину, що е умовою усшшного розслщування { розкриття злочишв. Невщкладнють дш по отриманню доказово! та ор1ентуючо! (розшуково!) шформацп е запорукою устху розслщування. Отже, метою тако! взаемодп е негайне отримання ор1ентуючо! шформацп вщ фах1вця. Отримаш даш використовуються для висунення розшукових версш про напрями пошуку злочинця за гарячими слщами, виявлення носпв комп'ютерних слщв, що знаходяться поза мюцем подп, з'ясування мехашзму { обставин вчиненого злочину тощо.

Проведення перев1рочних дослщжень елеменпв комп'ютерних технологш у взаемодп з суб'ектом дослщчо! перев1рки набувае великого значення при збиранш комп'ютерних слщв. Адже шод1 неможливо без дослщження шформацп на комп'ютерному носп виявити слщи пщключень з вщдаленого доступу до комп'ютерно! системи, пщ час яких було вчинено злочин, на !х основ! прослщити мережний маршрут мш елементами комп'ютерних техиологш, що були засобом та предметом злочину, { з1брати ва слщи цього злочину на вах точках маршруту.

Можна рекомендувати розпочати пошук слщв комп'ютерного злочину з виявлення мережних пщключень засоб1в комп'ютерно! техшки, що знаходяться на мсщ поди 1 в яких виявлеш слщи злочину, та дослщження шформацп, що пов'язана з цими пщключеннями. А дал1 д1яти наступним чином:

Ситуащя 1. Якщо ЕОМ апаратно не пщключена до мережу або в шформацп про мережш пщключення не мютяться ознаки, що вказують на вщдалений доступ до не! пщ час вчинення злочину, то, скорш за все, ця ЕОМ е 1 предметом злочинного посягання { засобом вчинення злочину.

Ситуащя 2. Якщо ЕОМ мае пщключення до мереж1 { в шформацп про мережш пщключення мютяться ознаки, що вказують на вщдалений доступ до не! пщ час вчинення злочину, то залежно вщ шформацп, що мютиться в записах пщключень, слщ

232

визначити наступну точку пошуку слiдiв та дiяти в нiй згщно ситуацп 1. В результатi пошук приведе до ЕОМ, якi е кшцевими точками маршруту.

Всi слщи на точках маршруту фiксуються, при потребi дослiджуються та вилучаються за допомогою фах1вця.

Зауважимо, що у випадку вчинення конкретного комп'ютерного злочину мову треба вести про шдивщуальну слщову картину. Але все ж таки можна видiлити певну специфшу слiдовоï картина цього виду комп'ютерних злочишв. Вона в основному буде характеризуватися наявнютю на носи комп'ютерноï iнформацiï зловмисника файлiв, що вмщують iнформацiю з обмеженим доступом, що стала предметом злочину, програмш та техшчш засоби подолання захисту, отримання iнформацiï шляхом перехвату активного чи пасивного, ïï декодування, а також шшого спецiального обладнання та програмного забезпечення для отримання комп'ютерноï iнформацiï та виготовлення ïï носив, а також розповсюдження i збуту: сканерiв, цифрових фотоапаратiв, принтерiв, записуючих пристроïв для компакт-дискiв, вщповщних заготовок, чистих носiïв iнформацiï, засобiв щдключення до мережi локальноï i глобальноï (1нтернет) тощо.

На етапi дослiдчоï перевiрки також необхiдно правильно ощнити отриману iнформацiю та квалiфiкувати дiяння, що, як показуе практика, викликае деякi труднощi.

Проаналiзувавши диспозицiю ст. 3612 КК Украïни, можна стверджувати що це е норма загальжй дiï, тому, що у кримшальному кодексi Украïни вже е самостшш склади злочинiв, що передбачають незаконний збут, розповсюдження iнформацiï з обмеженим доступом за допомогою комп'ютерних систем. Зокрема, аналiз Особливоï частини КК Украши, дае щдстави видiлити ряд складiв злочинiв, що мають на мет охорону всiлякого роду таемниць (конфiденцiйноï iнформацiï), що е власнютю, як окремих осiб, (приватних щдприемств), так i держави в щлому. Так в п'ятому роздiлi Особливоï частини КК Украïни е наступш склади злочинiв, що передбачають кримшальну вiдповiдальнiсть за розголошення таемниць: ст. 159 - порушення таемнищ голосування, ст. 163 - порушення таемнищ листування, телефонних розмов, телеграфноï чи iншоï кореспонденцiï, що передаються засобами зв'язку або через комп'ютер, ст. 168 -розголошення таемнищ усиновлення (удочершня), ст. 182 - порушення недоторканностi приватного життя. У сьомому роздiлi: ст. 231 - незаконне збирання з метою використання або використання ведомостей, що становлять комерцiйну або банювську таемницю, ст. 232 - Розголошення комерцiйноï або банкiвськоï таемницi. В чотирнадцятому роздiлi: ст. 328 - розголошення державка таемницi, ст. 329 - втрата документiв, що мютять державну таемницю. Слщ зазначити, що вище зазначеш склади злочинiв були введет до Кримшального кодексу ще у 2001 рощ, та вже мали практику застосування [5]. Однак наприюнщ 2004 року законодавець прийняв ршення щодо суттевого розширення роздшу шiстнадцятого КК Украïни, зокрема розширивши цей роздiл такими складами: ст. 3611, що встановлюе кримiнальну вщповщальнють за створення з метою використання, розповсюдження або збуту шюдливих програмних чи технiчних засобiв, а також ïх розповсюдження або збут, та ст. 3612 - несанкщоноваш збут або розповсюдження шформацп з обмеженим доступом, яка зберкжться в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носiях такоï шформацп [6, с. 6]. З одного боку це був значний крок вперед, який суттево «розвантажив» диспозицiю статтi 361 КК Украши

233

редакци 2001 року. З шшого - створив деяю складнощi при практичному застосуванш даного складу злочину. Так, наприклад, при навмисному розголошенi комерцiйноï або банювсько1 таeмницi злочинець, використавши перевагу електронних носiïв iнформацiï та глобальноï мережi 1нтернет, оприлюднив вiдомостi, яю ïx власник вважав комерцiйною таемницею пщприемства, внаслщок чого власник зазнав вщчутно1' шкоди. Як в цьому випадку повинен дiяти правоохоронний орган вщносно квалiфiкацiï дiй злочинця? З одного боку тут присутш об'ективш ознаки дiй передбачених ст. 3612. З iншого е сенс стверджувати, що злочин повинен бути квалiфiкований за ст. 232 КК Украши, бо предмет цього злочину повнютю спiвпадае з предметом злочину, передбаченим щею статтею. Це е дуже складним завданням, яке потребуе законодавчого виршення та роз'яснення.

Для виршення цiеï ситуацiï можливi два пщходи: перший - необхщно виключити з XVI роздшу КК Украши ст. 3612, як таку, що ускладнюе квалiфiкацiю злочинних дiй, спрямованих на незаконне заволодшня, розповсюдження та збут комп'ютерно1' iнформацiï з обмеженим доступом, а в юнуючих складах злочишв, яю охороняють таемницю приватного життя, комерцiйну, банювську, та державну необхщно доповнити диспозицiï ще однiею альтернативною дiею - незаконний збут або розповсюдження зазначених ведомостей за допомогою комп'ютеру; другим варiантом вирiшення е удосконалення диспозицiï ст. 3612, а саме конкретизувати та перелiчити види iнформацiï з обмеженим доступом. При даному п1дацщ незаконний збут, розповсюдження комерцшно1' та банк1всько1' таемницi, вчинене за допомогою комп'ютеру слщ квалiфiкувати лише за ст. 3612 КК Украши. У шдтвердження цього можна навести позицiю Коржанського М.Й., який вважае, що квалiфiкацiя може бути правильною лише тод^ якщо буде застосовано саме ту норму, яка передбачае це дiяння, тобто застосовано лише одну i лише певну, конкретну норму. 1накше кажучи, квалiфiкувати злочин - означае надати йому кримiнально-правову оцiнку i застосувати до нього ту кримшально-правову норму, яка найбшьш повно описуе його ознаки [6, с. 6]. Те, що для правильно!' квалiфiкацiï д1яння необхщно вибрати i застосувати лише одну, конкретну кримшально-правову норму з деюлькох сум1жиих, подiбниx, яка найбiльш повно описуе ознаки вчиненого д1яння, мае суттеве практичне значення, оскiльки змушуе правозастосовникiв шукати саме ту норму, яка е едино правильною. Така певна конкретизащя кримiнально-правовоï норми, що пщлягае застосуванню, допомагае вирiшенню багатьох питань квалiфiкацiï злочинiв при конкуренцп кримiнально-правовиx норм, що пiдлягають застосуванню. Таким чином, квалiфiкацiя злочину i способу його вчинення пщкоряеться загальному правилу: д1яння, при якому певш дiï е способом, складовою частиною об'ективноï сторони iншого, бiльш тяжкого злочину, квалiфiкуеться як один злочин. Останнш варiант здаеться нам бшьш вдалим, оскiльки за такою квалiфiкацiею ми охоплюемо як предмет злочину так i споаб вчинення злочинних дш.

З огляду на вище зазначене необх1дно зробити наголос на тому, що колiзiя норм Особливоï частини КК Укра1ни неприпустима. Вважаемо, що необхщно на законодавчому рiвнi розршити цю проблему, та внести вщповщш доповнення до диспозицiй статей Особливоï частини КК Укра1ни, яю передбачають кримiнальну

234

вщповщальшсть за розповсюдження та збут конфщенцшно! шформацп з обмеженим доступом.

Список використаних джерел та лггература:

1. Настанова про д1яльшсть ексиертно-кримшалютично! служби МВС Укра1ни // Затверджена Наказом МВС Укра1ни ввд 30.08.99 № 682.

2. Щербаковський М.Г. Використання спещальних знань в стадо порушення кримшально! справи / Щербаковський М.Г., Золотухш I.I. // Вюник Утверситету внутршшх справ. - 1997. -№2. - с. 36-44.

3. Лавров В.П. Расследование преступлений по горячим следам: Учеб. пособие / В.П. Лавров, В.Е. Сидоров. -М.: ВЮЗШ МВД СССР, 1989. - 56 с.

4. Уголовно-процессуальный кодекс Украины: науч.-практ. коммент. / Ю.П. Аленин, Е.Н. Ги-дулянова, Ю.А. Гурджи и др.; под общ. ред.: В.Т. Маляренко, Ю.П. Аленин. - Х.: Одиссей, 2005. - 967 с.

5. Науково-практичний коментар Кримшального кодексу Укра!ни ввд 5 кытня 2001 року / [М.Л. Мельник, М.1. Хавронюк та ш.]. - К. : Каннон, 2003. - 1056 с. - (Нормативш документи та коментар1).

6. Коржанський М.Й. Квал1ф1кащя злочишв : монограф1я / Коржанський Микола Йосипович. -К. : Атжа, 2002. - 640 с.

Пашнев Д.В., Рудик М.В. Особенности выявления и уголовно-правовая квалификация преступлений, которые посягают на компьютерную информацию с ограниченным доступом.

Статья посвящена вопросам применения специальных знаний в ходе проверки информации о компьютерном преступлении, четкой его квалификации на первичном этапе расследования относительно отдельного состава преступления - несанкционированного распространения или сбыта компьютерной информации с ограниченным доступом (ст. 3622 УК Украины).

Ключевые слова: компьютер, преступление, квалификация, специальные знания, несанкционированное распространение, несанкционированный сбыт, информация, ограниченный доступ.

Pashnev D.V., Rudik M.V. Features of revealing and criminally-legal qualification of crimes which encroach on the computer information with the restricted access.

The article is devoted to the questions of special knowledge application while looking into information on computer crime, its precise qualification at the primary stage of investigation as to the separate corpus delicti - not authorized distribution or selling of the computer information with restricted access (art. 3612 Criminal Code of Ukraine).

Key words: a computer, a crime, the qualification, special knowledge, not authorized distribution, not authorized selling, information, restricted access.

Надiйшла до редакцл 11.03.2009 р.

235

i Надоели баннеры? Вы всегда можете отключить рекламу.