Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения

Автор работы: Пользователь скрыл имя, 08 Декабря 2013 в 21:28, курсовая работа

Краткое описание

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве по теме исследования и предложении рекомендации по их устранению.
В соответствии с поставленной целью в процессе исследования нам необходимо решить следующие задачи:
изучить историю появления и развитие преступлений в сфере высоких информационных технологий;
рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;
исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

Содержание

Введение…………………………………………………………………….
Глава 1. Концептуальные подходы к понятию преступлений в сфере
компьютерной информации……………………………………...
1.1. История появления и развитие преступлений в сфере высоких
информационных технологий……………………………………...
1.2. Понятие и общая характеристика преступлений в сфере
компьютерной информации………………………………………...
Глава 2. Уголовно-правовая характеристика преступлений в сфере
компьютерной информации……………………………………...
2.1. Неправомерный доступ к компьютерной информации…………..
2.2. Создание, использование и распространение вредоносных
программ для ЭВМ………………………………………………….
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети…………………………………………………………………...
Глава 3. Проблемы, возникающие в борьбе с компьютерными
преступлениями и пути их решения…………………………….
3.1. Проблемы квалификации компьютерных преступлений…….......
Заключение………………………………………………………………….
Библиографический список……………………………

Прикрепленные файлы: 1 файл

diplom.doc

— 275.00 Кб (Скачать документ)

При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных  и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.

Подводя итог вышесказанному в данной главе, сделаем некоторые выводы:

1. Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые.

2. Все компьютерные  преступления условно можно подразделить  на две большие категории - преступления, связанные с вмешательством  в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. В российском уголовном законодательстве уголовно-правовая защита компьютерной информации введена впервые. Уголовный кодекс РФ содержит главу №28 «Преступления в сфере компьютерной информации».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 3. Проблемы, возникающие в борьбе с компьютерными преступлениями

и пути их решения

 

3.3. Проблемы квалификации  компьютерных преступлений

 

Важно отметить, что Уголовный  кодекс РФ в юридико-техническом  отношении значительно более  совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление»31. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения32. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные  объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.

Точно так же необходимо поступать и в случаях с  компьютерным пиратством. При незаконном тиражировании и распространении  компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК РФ, содержащихся в гл. 21, 28 и в отдельных статьях  некоторых других глав (например, ст. 201), позволяет сделать вывод о многообъектности указанных преступных посягательств и, следовательно, о сложности их квалификации.

Мы считаем, что термин «компьютерные преступления» можно  рассматривать в трех аспектах:

1) преступления, направленные  на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Данные преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ - как преступления против собственности;

2) преступления, направленные  на получение несанкционированного  доступа к компьютерной информации, создание компьютерных «вирусов»  - вредоносных программ - и заражение  ими других компьютеров, - нарушение правил эксплуатации ЭВМ. Ответственность за такие преступления предусмотрена ст. 272 - 274 УК РФ, помещенными в отдельную гл. 28 УК РФ;

3) преступления, в которых  компьютеры и другие средства  компьютерной техники используются  злоумышленниками как средство совершения корыстного преступления и умысел направлен на завладение чужим имуществом путем внесения изменений в программы и базы данных различных организаций.

В настоящее время  весьма распространены хищения в  банковской деятельности с использованием ЭВМ или компьютерных сетей. Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:

- вносят искажения,  неправильные (фальсифицированные) данные  в программные выходные данные  ЭВМ с последующим их использованием для хищений;

- устанавливают код  компьютерного проникновения в  электронную платежную сеть расчетов  по карточкам;

- создают дубликаты  платежных карточек, иногда даже  моделируют бухгалтерскую систему  банка или другой организации  и т.д.

В ряде случаев проникновение  в компьютерные сети и доступ к  нужной информации осуществляется с  помощью различных "жучков" и  прочих технических средств. В результате преступники получают возможность  снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.

Совершению этих преступлений также предшествует определенная подготовка, характер которой зависит от степени  связей правонарушителей с деятельностью  вычислительного центра банка. Посторонние  лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра либо других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создать подставную фирму с расчетным счетом для перекачивания похищенных денег и т.д.

Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ  или машинными носителями и снятия необходимой информации либо денег  с электронных счетов банка, их непосредственного присвоения или перевода на счета «липовых» организаций.

В этих условиях возникает  проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК РФ. Встает вопрос о том, что же все-таки совершают  преступники: мошенничество или они обманывают потерпевшего либо совершают тайное хищение, т.е. кражу?

Представляется, что злоумышленники, совершающие действия, предусмотренные  диспозициями ст. 272 - 274 УК РФ, и не имеющие  корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям при условии наступления указанных в них последствий. Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее определенные изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае по ныне действующему законодательству его действия необходимо будет квалифицировать по совокупности ст. 272 УК РФ и статьи, предусматривающей ответственность за хищение. Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества33. Этот вопрос можно считать дискуссионным.

Завидов Б.Д. не ставит вопроса  о том, есть ли обман в рассматриваемых преступлениях. Он сразу раскрывает суть обмана, которая видится ему в сознательно неправильном оформлении компьютерных программ, несанкционированном воздействии на информационный процесс, неправомерном использовании банка данных, применении неполных или дефектных, искаженных программ в целях получения чужого имущества или права на него34. Но происходит ли в данном случае обман?

В строгом значении этого  слова злоумышленник обманывает не потерпевшего, а компьютер, компьютерную систему. И если это так, то какой вид обмана он использует? Допустим, активный, но ведь не происходит предоставления информации компьютеру. Информация в нем уже содержится и лишь определенным образом искажается. И уже только потом, осуществляя преступный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник контактирует с людьми, осуществляющими банковские операции, при обналичивании переведенных средств (кассирами, операционистами банка). Однако думается, что он действует все-таки тайно, так как эти лица не имеют представления о преступном характере действий их клиента, который, в свою очередь, в момент получения денег в банке никаких ложных сведений, как правило, не предоставляет, а лишь снимает со своего счета средства, якобы ему принадлежащие. Приведенные аргументы говорят в пользу того, чтобы в определенных ситуациях следует рассматривать хищения денежных средств с использованием средств компьютерной техники по совокупности статей гл. 28 и ст. 158 «Кража» УК РФ.

В качестве контраргумента может приводиться довод о том, что, подобно мошенническим операциям, в данном случае преступник использует определенный подлог. Но мошенничеством квалифицируются действия лиц, использующих поддельные документы. Примером тому - квалификация по статьям о мошенничестве (ст. 159 УК РФ) преступлений с использованием поддельных авизо. Анализ движения авизо в кредитно - финансовой системе показывает, что подложное платежное поручение вручается работнику банка, вступая в контакт с которым, злоумышленник использует обман - признак мошенничества.

В хищениях же банковских средств исключительно с помощью  средств компьютерной техники без  каких-либо контактов с уполномоченными  сотрудниками кредитных учреждений поддельные документы не фигурируют, и поэтому присутствует тайность хищения - признак кражи. Именно как кража необходимо квалифицировать деяния, аналогичные, например, совершенному небезызвестным В. Левиным, который, находясь в Санкт-Петербурге, добился перевода 10 млн. долл. со счетов City Bank of America на счета своих доверенных лиц в разных странах, не удаляясь от собственного рабочего стола с компьютером.

В отдельных случаях  хищения денежных средств с помощью  компьютера могут совершаться не только операционистами банков, но и работниками, выполняющими в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать ответственность за злоупотребление полномочиями по ст. 201 УК РФ. Необходимо, однако, учесть, что для применения данной уголовно - правовой нормы нужно установить факт причинения существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе представляет определенную проблему ввиду отсутствия конкретного определения существенного вреда. Кроме того, согласно примечанию 2 к указанной статье уголовное преследование такого лица, причинившего ущерб банку, в котором он работает, возможно лишь по заявлению этой организации или с ее согласия. Но зачастую преступления, направленные на завладение чужим имуществом, совершенные с использованием средств компьютерной техники, необходимо квалифицировать по совокупности ст. 201 и статей гл. 28 «Преступления в сфере компьютерной информации» УК РФ.

Информация о работе Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения