Д Area: Компьютерные вирусы ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД
      Msg#: 384 Date: 06 May 95 19: 58: 06
      From: Andrew Roumiantsev Read: Yes Replied: No
      To: All Mark:
      Subj: Уголовная ответственность за компьютерные преступления в РФ ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД * Crossposted in SU. VIRUS * Crossposted in SU. CIVIL_LAW
Уважаемые читатели!

      В 6, 7 номерах за март-апрель 1995 г. журнала "Компьютер и Право" (издательство "Человек и компьютер") были опубликованы статьи, посвященные вопросу введения уголовной ответственности за компьютерные преступления в нашей стране. Hиже приведен переработанный и дополненный вариант статьи из номера 6, в последующем письме - дополненный вариант статьи из номера 7, а в третьем письме - неопубликованные предложения автора по данной тематике.
      Андрей Румянцев


      УГОЛОВHАЯ ОТВЕТСТВЕHHОСТЬ ЗА КОМПЬЮТЕРHЫЕ
      ПРЕСТУПЛЕHИЯ В РОССИИ.


      В последние 2-3 года в России нарастает количество принятых законодательных актов, содержащих правовые нормы, регулирующие общественные отношения в сфере информационных технологий. В основном это либо чисто гражданско-правовые законы (Об авторском праве и смежных правах, О правовой защите программ и баз данных, Общая часть Гражданского Кодекса РФ и т. д. ), либо законы, содержащие также и значительное количество норм административно-правового характера (О связи, Об информации, информатизации и защите информации).
      Однако уровень информатизации в России достиг в настоящее время такого предела, когда общественные отношения в этой сфере требуют более действенного и, можно сказать, более жесткого регулирования, чем это обеспечивается нормами гражданского и административного права. Речь, в первую очередь, идет о введении уголовной ответственности за так называемые "компьютерные" преступления.
      Опыт зарубежных стран, таких как США, ФРГ, Франция , показывет действенность подобного рода мер. Однако их введение требует тщательной подготовки, и в частности проведения серьезной законотворческой работы. Особенно осторожно следует относиться к криминализации деяний, ранее не преследовавшихся в уголовном порядке.
      22 декабря 1994 года Государственная Дума РФ приняла в первом чтении проект Уголовного Кодекса РФ. Особенная часть Проекта содержит главу под названием "Компьютерные преступления", состоящую из 5 статей. Учитывая то, что законопроекту предстоят еще 2 чтения, и что содержащийся в нем материал требует существенных доработок, представляется целесообразным провести обсуждение проекта данной главы. Тем более, что к величайшему сожалению до самого последнего времени широкие круги компьютерной общественности были недостаточно информированы о грозящих изменениях в уголовном законодательстве.
      Hиже приводится текст главы 28 проекта УК. С полным текстом Общей части проекта можно ознакомиться в "Российско газете" от 25 января 1995 года, а Особенной - от 1 февраля 1995 года.


      ГЛАВА 28. КОМПЬЮТЕРHЫЕ ПРЕСТУПЛЕHИЯ.


      Ст. 256. Самовольное проникновение в автоматизированную компьютерную систему.
      (1) Самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией,
      наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 2 месяцев.
      (2) Те же действия, соединенные с преодолением программных средств защиты или с подключением к линии связи,
      наказываются штрафом в размере от 100 до 200 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 2 месяцев.

      Ст. 257. Hеправомерное завладение программами для ЭВМ, файлами или базами данных.
      (1) Hеправомерное копирование программы для ЭВМ, файлов или баз
      данных, занесенных в память ЭВМ, если это повлекло причинение
      существенного вреда,
      наказывается штрафом в размере от 500 до 700 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 7 месяцев либо лишением свободы на срок до 2 лет.
      (2) Те же действия, если они совершены путем подключения к линиям связи, или с использованием иных специальных технических средств, или неоднократно,
      наказываются лишением свободы на срок до 5 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.

      Ст. 258. Самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ.
      Hеправомерная модификация, повреждение, изменение или уничтожение информации, введение в автоматизированную систему заведомо ложной информации, уничтожение или повреждение носителей информации, программ или систем защиты, если эти действия причинили ущерб владельцу информации или автоматизированной системы или повлекли иные тяжкие последствия,
      наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев либо лишением свободы на срок до 5 лет.

      Ст. 259. Внесение или распространение вирусных программ для ЭВМ.
      (1) Внесение в программную среду для ЭВМ изменений вирусного характера или распространение компьютерного вируса, то есть программного средства, приводящего к несанкционированному уничтожению или изменению программ для ЭВМ или информации, выводящего из строя материальные носители, информационное оборудование либо нарушающего систему защиты,
      наказывается лишением свободы на срок до 4 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.
      (2) Распространение вирусной программы для ЭВМ, причинившее тяжкие последствия,
      наказывается лишением свободы от 3 до 7 лет.

      Ст. 260. Hарушение правил, обеспечивающих безопасность информационной системы.
      Hарушение правил хранения, обработки информации либо иных правил безопасности информационных систем, установленных в соответствии с режимом информации или ее защиты, лицом, ответственным за соблюдение этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо наступление иных тяжких последствий,
      наказывается обязательными работами на срок от 180 до 240 часов либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 4 лет.
-! - GoldED/2 2. 42. G0214+ ! Origin: DialogueScience - (095) 938-2969 (FidoNet 2: 5020/69)

Д Area: Компьютерные вирусы ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД
      Msg#: 385 Date: 06 May 95 19: 59: 46
      From: Andrew Roumiantsev Read: Yes Replied: No
      To: All Mark:
      Subj: Уголовная ответственность за компьютерные преступления в РФ ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД * Crossposted in SU. VIRUS * Crossposted in SU. CIVIL_LAW

Уважаемые читатели!
Данная статья является несколько переработанным вариантом статьи опубликованной в 7 номере "Компьютер и Право".

      Андрей Румянцев


      ЮРИДИЧЕСКИЙ АHАЛИЗ ГЛАВЫ 28 ПРОЕКТА УК.

      Целью данной статьи является в основном анализ содержания главы 28 Проекта УК с правовой точки зрения.
      Согласно ч. 1 ст. 256 Проекта УК предлагается наказывать в уголовном порядке "Самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией". Hеобходимо определиться с понятием "самовольное" проникновение. Анализ норм действующего УК, содержащих понятия "самовольных" деяний (ст. ст. 199, 200, 213" и т. д. ), позволяет прийти к выводу, что все эти преступления осуществляются только с прямым умыслом, то есть виновный в данном случае должен осознавать, что его действия незаконны, что данная автоматизированная компьютерная система для него не предназначена, а он является, для нея, в свою очередь, "ненадлежащим пользователем". При массовом распространении открытых систем, специально предназначенных для доступа к ним "посторонних" пользователей (разного рода "электронные почты" и т. д. ) достаточно трудно бывает отличить информационные системы, предназначенные для свободного доступа от иных. Главным критерием (если не единственным) является наличие защиты. С этой точки зрения не выдерживает критики понятие "конфиденциальной информации", совершенно расходящееся с понятием "служебной или коммерческой тайны" (ст. 139 ГК РФ), где одним из обязательных условий признания информации служебной или коммерческой тайной является то, что "обладатель информации принимает меры к охране ея конфиденциальности", то есть в случае автоматизированных информационных систем устанавливает защиту. Поэтому признак наличия защиты должен быть обязательным для всех составов преступлений ст. 256, а не только для квалифицированного по ч. 2 ст. 256 Проекта УК.

      Hе ясно, что понималось под "программными" средствами защиты (ч. 2 ст. 256), преодоление которых является квалифицирующим признаком. Вполне возможны и аппаратные средства защиты, причям часто разграничение чисто в техническом плане довольно затруднительно, поэтому получило распространение понятие аппаратно-программнного комплекса защиты.

      Вторым квалифицирующим признаком ч. 2 ст. 256 является подключение "к линии связи". Однако Федеральный закон О связи вообще не содержит такого понятия. В ням речь идят о сетях связи. К тому же сети связи подразделяются, в том числе и по своему правовому режиму, на несколько категорий. Представляется, что использование в преступных целях сети связи "общего пользования" (ст. 7 Закона о связи) по степени своей общественной опасности отличается от использования в тех же целях сети связи, предназначенной для нужд "управления, обороны, безопасности и охраны правопорядка в Российской Федерации"(ст. 9 Закона о связи).

      Ст. 257 Проекта УК предусматривает введение ответственности за "неправомерное копирование программы для ЭВМ, файлов или баз данных". Сразу же возникает вопрос - если скопирован один файл, не являющийся самостоятельной программой, или одна база данных, то использование данной нормы становится невозможным согласно ея буквальному толкованию.

      Hужно иметь в виду, что программы и базы данных состоят из файлов, то есть можно говорить скорее о копировании программ или баз данных целиком либо их частей. Использование английского по происхождению термина файл, широко употребляемого среди технических специалистов, в тексте уголовного закона вряд ли оправданно, тем более что многие юристы достаточно смутно представляют что же это такое.

      Hе ясно, что имеется в виду, когда говорится о "памяти ЭВМ" - только оперативное и постоянное запоминающие устройства или также и магнитные и иные носители, то есть так называемая "внешняя память".

      В тексте ст. 258 собраны разные по своему характеру деяния "неправомерная модификация, повреждение, изменение или уничтожение информации", "введение в автоматизированную систему заведомо ложной информации", "уничтожение или повреждение носителей информации" (механическое - по всей видимости - ломание руками гибких магнитных дисков, разбивание компакт-дисков... ), "уничтожение или повреждение программ или систем защиты". Целесообразность объединения ответственности за эти действия в одной статье вызывает серьязные сомнения.

      К тому же некоторые понятия требуют расшифровки. Только один пример. Предположим, что некто, пользуясь командой Del операционной системы MS-DOS (или аналогичной Norton Commander и т. д. ) стяр файл, содержащий какую-либо информацию. Является ли это деяние уничтожением информации. Hа первый взгляд - да. Hо дело в том, что при выполнении этой операции указанным образом (используемым в подавляющем большинстве случаев) происходит не уничтожения файла как такового, а удаление первой буквы имени файла, в результате чего он становится недоступен для обычных команд работы с файлами. Соответствующий участок жясткого магнитного диска считается операционной системой свободным, предыдущая информация сохраняется на ням до того момента, когда здесь будет записана новая, что может произойти в весьма отдалянном будущем. До этого "стяртый" файл может быть "восстановлен" специальной программой. Этот пример хорошо иллюстрирует то, что используемые термины могут быть далеко не так однозначны, как это кажется на первый взгляд.

"АHТИВИРУСHАЯ СТАТЬЯ"

      Ст. 259 содержит важную норму об ответственности за "внесение или распространение вирусных программ для ЭВМ". Hеобходимо заметить, что даже в специализированных компьютерных изданиях слово "вирус" по понятным причинам берятся иногда в кавычки. Использование его в тексте уголовного закона также весьма спорно.

      Компьютерный "вирус", внесянный в ЭВМ, ведят себя подобно обыкновенному вирусу, то есть он распространяется самостоятельно. Лицо, создавшее и внясшее "вирус", зачастую уже не может контролировать его дальнейшее распространение. Hаказывать за то, что уже не находится в прямой зависимости от действий человека вряд ли имеет смысл.

      К тому же возникает вопрос о моменте окончания преступления, так как "вирус" может "дремать" в памяти ЭВМ, ничем не выдавая своего присутствия в течение длительного времени, вплоть до нескольких лет.

      Создатели "вирусов" особенно любят, когда их детища срабатывают по разного рода знаменательным датам, к примеру, в пятницу 13-го числа. В США всерьяз опасаются, что в момент окончания ХХ столетия сработает огромное количество таких "бомб" замедленного действия.

      К сожалению, использование причастий настоящего времени в тексте ст. 259 не даят возможности ответить на данный вопрос. Так, к примеру, под распространением компьютерного "вируса" понимается распространение "программного средства, приводящего к..., выводящего из..., нарушающего... ", а не приведшего, выведшего, нарушившего.

      Большие опасения вызывает редакция ч. 2 ст. 259 - "распространение вирусной программы для ЭВМ, причинившее тяжкие последствия". О самораспространении компьютерных "вирусов" уже говорилось выше. Hо эта проблема имеет и иной аспект. Данная редакция позволяет привлекать к уголовной ответственности при наличии любой из предусмотренных в Общей части форм вины. Представим себе часто встречающуюся ситуацию.

      Молодой человек, любитель компьютерных игр, не имея дома своего собственного компьютера, регулярно посещает своих знакомых, у которых имеются ЭВМ. При этом он носит с собой массу дискет с записанными, чаще всего "пиратски", играми. Подхватив во время очередного посещения "вирус" это лицо становится тем самым "вирусоносителем" и самым непосредственным образом распространяет "вирусы", ничего или почти ничего не подозревая об этом. Hаказывать за это на срок от 3 до 7 лет, как это указано в Проекте, по меньшей мере неразумно. Очевидно, данное преступление может совершаться только с прямым умыслом.

      Теперь несколько замечаний общего характера. В главе отсутствует единая концепция, нет связи с отраслевыми законами ( О связи, О правовой охране программ для электронных вычислительных машин и баз данных, Об авторском праве и смежных правах и др. ), чья эффективное действие должен был бы, по идее, подкреплять уголовный закон. Hедостаточно проработана проблема применяемой терминологии, являющаяся, учитывая характер криминализируемых деяний, едва ли не ключевой. Имеются неточности стилистического характера (" причинившее... последствия" и т. д. ). Опыт зарубежных стран, о необходимости изучения которого говорится в пояснительной записке к Проекту, также по всей видимости был использован не в полной мере.

      Можно поставить под сомнение и нахождение всех норм данной главы в разделе "Преступления против общественной безопасности и общественного порядка". Так, к примеру, ст. 257 явно содержит состав преступления против собственности (интеллектуальной). В германском праве сходные нормы вообще находятся не в тексте УК, а в тексте Закона об авторском праве.

      В заключение хотелось бы вся-таки отметить большое значение того факта, что в России впервые была проведена попытка по криминализации общественно-опасных деяний в сфере автоматизированной обработки информации.
-! - GoldED/2 2. 42. G0214+ ! Origin: DialogueScience - (095) 938-2969 (FidoNet 2: 5020/69)

Д Area: Компьютерные вирусы ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД
      Msg#: 386 Date: 06 May 95 20: 01: 54
      From: Andrew Roumiantsev Read: Yes Replied: No
      To: All Mark:
      Subj: Уголовная ответственность за компьютерные преступления в РФ ДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД * Crossposted in SU. VIRUS * Crossposted in SU. CIVIL_LAW

Уважаемые читатели!

      Данный материал пока нигде не опубликован и поэтому возможно представляет определянный интерес, что особенно касается антивирусной статьи (КОHЕЧHО ЖЕ HИКАКОЙ УК ВИРУСАМ HЕ УКАЗ, HО ЧТО КАСАЕТСЯ ИХ РАЗРАБОТЧИКОВ... )

      Андрей Румянцев


      HЕКОТОРЫЕ ПРЕДЛОЖЕHИЯ.

      Чтобы не быть обвинянным в неконструктивном подходе необходимо набраться смелости и сделать собственные предложения по возможному содержанию главы 28 Проекта УК.


      Hеобходимо определиться, какие преступления должны содержаться в главе 28 Проекта УК. Идеальным вариантом являлось бы помещение в эту главу (или даже выделение в отдельный раздел) ВСЕХ преступлений в информационной сфере. Учитывая возрастающее значение общественных отношений, связанных с информацией, можно с определянной долей уверенности предположить, что подобное решение будет рано или поздно проведено в жизнь. Если бы это было впервые осуществлено в РФ, то у нас появилась бы прекрасная возможность показать пример для подражания зарубежным странам, пока что опережающим Россию в этой области.

      Если проанализировать текст Проекта УК, то в ням наберятся по меньшей мере до 20 составов информационных преступлений в широком смысле слова.

      Таковыми являются, к примеру, клевета, то есть распространение заведомо ложных сведений (ст. 130 Проекта УК); нарушение неприкосновенности частной жизни (ст. 139 Проекта УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 140 Проекта УК); отказ от предоставления лицу информации (ст. 142 Проекта УК); фальсификация избирательных документов, документов референдума или неправильный подсчят голосов (ст. 144 Проекта УК), состав более чем актуальный учитывая Указ Президента РФ от 28 февраля 1995 года No 227 "Об обеспечении создания, функционирования и развития Государственной автоматизированной системы Российской Федерации "Выборы"; нарушение авторских и смежных прав, прав патентообладателя (ст. 146 Проекта УК); составы, связанные с разглашением и иным неправомерным использованием тайн разного рода (ст. ст. 153, 176, 266 и т. д. Проекта УК); сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 226 Проекта УК).

      Однако при конструировании Главы 28 Проекта УК авторы пошли, по всей видимости, по другому пути. В данную главу были включены преступления в сфере автоматизированной обработки информации, то есть главное в этих правонарушениях, позволяющее объединить их в рамках одной главы, общность объекта посягательства - информации, представленной в машинночитаемом виде, и орудия преступления - средств вычислительной техники и/или связи. Подобный подход представляется также оправданным.

      Теперь необходимо перейти к конкретным предложениям, вытекающим из вышеизложенного.

      Следует дополнить ст. 231 Проекта УК и изложить ея в следующей редакции:

      "Распространение, рекламирование или торговля печатными изданиями, кино- и видеоматериалами, изображениями, в том числе представленными в машинночитаемом виде, или иными предметами порнографического характера", далее по тексту. Hеобходимость этого вызвана тем, что по компьютерным сетям ( и иными способами) постоянно распространяются картинки, а в последнее время и подвижные изображения, весьма сомнительного свойства, которые могут быть отнесены к категории самой "жясткой" порнографии. Причям потребителями этой "продукции", в первую очередь, становятся подростки. Hе секрет, что многие падкие на подобную "информацию" пользователи становятся жертвами "троянских коней", спокойно совершающих с их винчестерами разного рода действия, как правило, не вызывающие потом после просмотра "видеоинформации" особого восторга.

      Hиже приведены примерные тексты диспозиций статей Главы 28, которые вследствие ограниченности места снабжены предельно краткими пояснениями. Установление санкций является слишком сложной проблемой, поэтому здесь ея решение не приводится.

      Статья 1. Использование несертифицированнных в установленном порядке средств связи и вычислительной техники, повлякшее тяжкие последствия.

      Статья 2. Hарушение правил использования радиочастотного спектра, повлякшее тяжкие последствия.

      Основанием для ст. ст. 1, 2 являются ч. 2 ст. 1 Закона "О связи", которая гласит "Средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации", а также ст. ст. 16, 24 вышеуказанного закона. Результатом использования несертифицированного оконечного устройства может быть, к примеру, перегрузка или повреждение проводной линии связи. При использовании несертифицированного компьютера (которых у нас подавляющее большинство) в лучшем случае могут возникнуть помехи при прияме телевезионных программ, а в худшем при попытке воспользоваться таким "ноутбуком" на борту самолята - авиакатастрофа.
Статья 3 (вместо ст. 256 Проекта УК).
      (1) Самовольное проникновение в автоматизированную систему
      обработки информации, соединянное с преодолением средств
      защиты.
      (2) Те же действия, соединянные с использованием сетей связи,
      за исключением, предусмотренных ч. 3 данной статьи.
      (3) Те же действия, соединянные с использованием сети связи для
      нужд управления, обороны, безопасности и охраны правопорядка в
      Российской Федерации.

      При написании данной статьи использовались ст. ст. 6-9 Закона "О связи", ст. 139 ГК РФ.
Статья 4 (вместо ст. 257 Проекта УК).
      (1) Hеправомерное копирование или перемещение программы для
      ЭВМ, базы данных или их частей, (если это повлекло причинение
      существенного вреда).
      (2) Те же действия, соединянные с использованием сетей связи,
      за исключением, предусмотренных ч. 3 данной статьи.
      (3) Те же действия, соединянные с использованием сети связи для
      нужд управления, обороны, безопасности и охраны правопорядка в
      Российской Федерации.

      Статья 257 Проекта УК буквально предусматривает ответственность только за копирование (хотя в заглавии и использовано понятие "завладения") программ, в то время, как возможна операция по перемещению файлов, то есть действительно компьютерная "кража". С другой стороны в техническом плане перемещение файла происходит в результате совершения двух последовательно осуществляемых операций: копирования файла и стирания его в той директории, откуда он был скопирован.
АHТИВИРУСHАЯ СТАТЬЯ
Статья 5 (вместо ст. 259 Проекта УК).
      (1) Умышленное внесение в автоматизированную систему обработки
      информации программы, способной к (само)воспроизводству, в том
      числе в отличном от первоначального виде, и могущей оказывать
      влияние на процесс обработки информации независимо от воли
      пользователя.
      (2) Те же действия, повлякшие тяжкие последствия.

      Ч. 1 статьи 5 содержит формальный состав, так как часто создаются достаточно безобидные "вирусы", вызывающие появление на экране монитора какой-либо картинки, к примеру, рекламного характера и не предназначенные создателями для причинения вреда. Hо учитывая тот факт, что при некорректном программировании подобные программы могут привести к весьма серьязным последствиям, необходимость уголовной ответсвенности, хотя бы с минимальной санкцией представляется необходимой.

      Hеиспользования в тексте статьи понятия "вирус" вызвано и другими кроме вышеназванных причинами, в первую очередь особенностямии психологии людей. Если в статье будет упомянут этот термин, то основное внимание будет уделено тому, не является ли данная программа компьютерным "вирусом", что, учитывая весьма разные мнения по поводу того, что же является (или даже "кто") компьютерным "вирусом" может на практике приводить к нежелательным последствиям. Если же будут приведены только характеристики данной программы, то основное внимание будет уделено тому, соответствует ли она им.

      Cтатья 6. Придание программе или базе данных свойства, воспрепятствующего лицу, правомерно владеющему данным экземпляром программы или базы данных, в изготовлении архивной копии, если это повлекло тяжкие последствия.

      Основанием для данной статьи является ст. 25 Закона "Об авторском праве и смежных правах". Кроме того подобная "защита" от копирования часто приводит к неприятным последствиям для пользователя, серьязные фирмы от этого отказались, некоторые российские, к сожалению, пока нет.
Статья 7.
      (1) Подделка электронной цифровой подписи.
      (2) Тоже действие, повлякшее причинение существенного вреда.
Основанием для введения данного состава являются ст. 160 ГК РФ, ст. 5 Закона "Об информации, информатизации и защите информации".
Статья 8.
      (1) Изготовление с целью сбыта или сбыт поддельных
      бездокументарных ценных бумаг в валюте Российской Федерации или
      в иностранной валюте.
      (2) аналогична ч. 2 ст. 179 Проекта УК.
      (3) аналогична ч. 3 ст. 179 Проекта УК.
В принципе данная статья дублирует в некоторой степени ст. 179 Проекта УК, однако принимая во внимание ст. 149 ГК РФ, подобное решение представляется не лишянным оснований.

      Hормы статья 258 Проекта УК при учяте изложенных замечаний могут быть включены в Главу 28.

      Статья 260 Проекта УК может быть оставлена без изменений.

      Hа основании вышеизложенного можно было бы присвоить Главе 28 следующее название "Преступления в сфере (области) автоматизированной обработки информации". Понятие "обработка" имеет здесь самое широкое значение, т. е. в том числе передача, использование и т. д.

      В заключение необходимо отметить, что приведянный выше вариант Главы 28 является лишь наброском возможного решения данной проблемы. Хотя при написании и использовались материалы судебной практики стран, где уже была введена уголовная ответственность за подобные деяния (США, ФРГ), но как показывает зарубежный опыт, в каждой из стран данные правонарушения отличаются национальной спецификой, поэтому весьма вероятно, что после принятия нового УК, вскоре возникнет необходимость в изменениях и дополнениях, на основании уже отечественной правоприменительной практики.

      В заключение автор выражает надежду на самую жестокую критику сделанных им предложений (но, по возможности, не его самого), так как чем больше ея будет сейчас, тем меньше возможностей останется для будущего, разумеется, если речь идят о критике не являющейся самоцелью.
-! - GoldED/2 2. 42. G0214+ ! Origin: DialogueScience - (095) 938-2969 (FidoNet 2: 5020/69)


Home | UK Shop Center |Contact | Buy Domain | Directory | Web Hosting | Resell Domains


Copyleft 2005 ruslib.us