Автор работы: Пользователь скрыл имя, 08 Декабря 2013 в 21:28, курсовая работа
Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве по теме исследования и предложении рекомендации по их устранению.
В соответствии с поставленной целью в процессе исследования нам необходимо решить следующие задачи:
изучить историю появления и развитие преступлений в сфере высоких информационных технологий;
рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;
исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;
Введение…………………………………………………………………….
Глава 1. Концептуальные подходы к понятию преступлений в сфере
компьютерной информации……………………………………...
1.1. История появления и развитие преступлений в сфере высоких
информационных технологий……………………………………...
1.2. Понятие и общая характеристика преступлений в сфере
компьютерной информации………………………………………...
Глава 2. Уголовно-правовая характеристика преступлений в сфере
компьютерной информации……………………………………...
2.1. Неправомерный доступ к компьютерной информации…………..
2.2. Создание, использование и распространение вредоносных
программ для ЭВМ………………………………………………….
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети…………………………………………………………………...
Глава 3. Проблемы, возникающие в борьбе с компьютерными
преступлениями и пути их решения…………………………….
3.1. Проблемы квалификации компьютерных преступлений…….......
Заключение………………………………………………………………….
Библиографический список……………………………
При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.
Подводя итог вышесказанному в данной главе, сделаем некоторые выводы:
1. Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые.
2. Все компьютерные
преступления условно можно
Глава 3. Проблемы, возникающие в борьбе с компьютерными преступлениями
и пути их решения
3.3. Проблемы квалификации компьютерных преступлений
Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.
Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.
При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.
Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление»31. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения32. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.
Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.
Точно так же необходимо
поступать и в случаях с
компьютерным пиратством. При незаконном
тиражировании и
Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК РФ, содержащихся в гл. 21, 28 и в отдельных статьях некоторых других глав (например, ст. 201), позволяет сделать вывод о многообъектности указанных преступных посягательств и, следовательно, о сложности их квалификации.
Мы считаем, что термин
«компьютерные преступления»
1) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Данные преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ - как преступления против собственности;
2) преступления, направленные
на получение
3) преступления, в которых
компьютеры и другие средства
компьютерной техники
В настоящее время весьма распространены хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей. Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:
- вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений;
- устанавливают код
компьютерного проникновения в
электронную платежную сеть
- создают дубликаты
платежных карточек, иногда даже
моделируют бухгалтерскую
В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.
Совершению этих преступлений также предшествует определенная подготовка, характер которой зависит от степени связей правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра либо других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создать подставную фирму с расчетным счетом для перекачивания похищенных денег и т.д.
Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их непосредственного присвоения или перевода на счета «липовых» организаций.
В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК РФ. Встает вопрос о том, что же все-таки совершают преступники: мошенничество или они обманывают потерпевшего либо совершают тайное хищение, т.е. кражу?
Представляется, что злоумышленники, совершающие действия, предусмотренные диспозициями ст. 272 - 274 УК РФ, и не имеющие корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям при условии наступления указанных в них последствий. Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее определенные изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае по ныне действующему законодательству его действия необходимо будет квалифицировать по совокупности ст. 272 УК РФ и статьи, предусматривающей ответственность за хищение. Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества33. Этот вопрос можно считать дискуссионным.
Завидов Б.Д. не ставит вопроса о том, есть ли обман в рассматриваемых преступлениях. Он сразу раскрывает суть обмана, которая видится ему в сознательно неправильном оформлении компьютерных программ, несанкционированном воздействии на информационный процесс, неправомерном использовании банка данных, применении неполных или дефектных, искаженных программ в целях получения чужого имущества или права на него34. Но происходит ли в данном случае обман?
В строгом значении этого слова злоумышленник обманывает не потерпевшего, а компьютер, компьютерную систему. И если это так, то какой вид обмана он использует? Допустим, активный, но ведь не происходит предоставления информации компьютеру. Информация в нем уже содержится и лишь определенным образом искажается. И уже только потом, осуществляя преступный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник контактирует с людьми, осуществляющими банковские операции, при обналичивании переведенных средств (кассирами, операционистами банка). Однако думается, что он действует все-таки тайно, так как эти лица не имеют представления о преступном характере действий их клиента, который, в свою очередь, в момент получения денег в банке никаких ложных сведений, как правило, не предоставляет, а лишь снимает со своего счета средства, якобы ему принадлежащие. Приведенные аргументы говорят в пользу того, чтобы в определенных ситуациях следует рассматривать хищения денежных средств с использованием средств компьютерной техники по совокупности статей гл. 28 и ст. 158 «Кража» УК РФ.
В качестве контраргумента может приводиться довод о том, что, подобно мошенническим операциям, в данном случае преступник использует определенный подлог. Но мошенничеством квалифицируются действия лиц, использующих поддельные документы. Примером тому - квалификация по статьям о мошенничестве (ст. 159 УК РФ) преступлений с использованием поддельных авизо. Анализ движения авизо в кредитно - финансовой системе показывает, что подложное платежное поручение вручается работнику банка, вступая в контакт с которым, злоумышленник использует обман - признак мошенничества.
В хищениях же банковских
средств исключительно с
В отдельных случаях хищения денежных средств с помощью компьютера могут совершаться не только операционистами банков, но и работниками, выполняющими в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать ответственность за злоупотребление полномочиями по ст. 201 УК РФ. Необходимо, однако, учесть, что для применения данной уголовно - правовой нормы нужно установить факт причинения существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе представляет определенную проблему ввиду отсутствия конкретного определения существенного вреда. Кроме того, согласно примечанию 2 к указанной статье уголовное преследование такого лица, причинившего ущерб банку, в котором он работает, возможно лишь по заявлению этой организации или с ее согласия. Но зачастую преступления, направленные на завладение чужим имуществом, совершенные с использованием средств компьютерной техники, необходимо квалифицировать по совокупности ст. 201 и статей гл. 28 «Преступления в сфере компьютерной информации» УК РФ.
Информация о работе Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения