Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 13 Января 2015 в 22:49, курсовая работа

Краткое описание

Цель опосредует более конкретизированные задачи исследования:
изучение отечественного и зарубежного исторического опыта по правовому регулированию преступлений в сфере компьютерной информации;
формулирование понятия преступлений в сфере компьютерной информации;
анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации.

Содержание

Введение
3
1. СИСТЕМА ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ, СВЯЗАННЫМЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ

6
1.1. Становление и развитие российского уголовного законодательства в сфере компьютерной информации
6
1.2. Зарубежный опыт противодействия преступлениям в сфере компьютерной информации
14
2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
27
2.1. Объективные признаки преступлений в сфере компьютерной информации. Компьютерная информация как предмет преступления
27
2.2. Субъективные признаки преступлений в сфере компьютерной информации
43
2.3. Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации
53
Заключение
59
Список ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
62

Прикрепленные файлы: 1 файл

диплом2.docx

— 103.66 Кб (Скачать документ)

– § 269 фальсификация данных, имеющих доказательственное значение (Fälschung beweiser heblicher Daten);

– § 270 обман при помощи ЭВМ при обработке данных (Täuschung in Rechtsverkehr bei Datenverarbeitung);

– § 303а изменение данных (Datenveränderung);

– § 303b компьютерный саботаж (Computersabotage).

Необходимо отметить, что немецкий уголовный закон использует специальный термин – Daten, определение которого дает в абз. 2 § 202а – это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом.

В § 202a – шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ «Нарушение неприкосновенности и тайны частной жизни», предусмотрена ответственность тех лиц, «кто незаконно получает данные, то есть, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или кто передает их другому лицу». За совершение данного преступления, согласно УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на срок до трех лет или денежного штрафа. § 263а – компьютерное мошенничество, – выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф (т.е. как за неквалифицированный вид мошенничества). Данная норма сконструирована следующим образом: «Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействует на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных или иного неправомочного воздействия на результат обработки данных». В системе особенной части УК ФРГ, данный состав находится в 22 разделе – «Мошенничество и преступное злоупотребление доверием», содержащем десять параграфов, описывающих помимо простого и квалифицированного мошенничества различные его виды (в основу разделения мошенничества на виды положен способ совершения преступления).

§ 269 – фальсификация данных, имеющих доказательственное значение, – находится в 23 разделе – «Фальсификация документов», в котором предусмотрена ответственность за различные способы фальсификации документов. Данный вид состава предусматривает уголовную ответственность за сохранение или изменение при помощи ЭВМ, путем обмана, данных, имеющих доказательственное значение, приводящее к восприятию документов как сфальсифицированных или поддельных, либо использование такого рода сохраненных или измененных данных. В этом же разделе находится еще одна норма – обман при помощи ЭВМ при переработке данных (§ 270 УК ФРГ). Причем, под переработкой понимается получение из введенных данных посредством компьютерных программ новых данных.

В разделе 27 – «Повреждение имущества» наряду с различными способами и видами повреждения имущества находятся и два состава преступления, относимых учеными-юристами к компьютерным преступлениям: изменение данных (§ 303а) и компьютерный саботаж (§ 303b). Ответственность за первый состав преступления в виде лишения свободы до двух лет или денежного штрафа наступает, если лицо «противоправно стирает, делает непригодным для использования или изменяет данные». За второй – в виде лишения свободы на срок до 5 лет или денежного штрафа за нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа, если лицо совершило преступление, предусмотренное § 303а или испортило, повредило, сделало непригодным для дальнейшего использования по назначению или изменило устройство для переработки данных или носитель информации. Таким образом, составы компьютерных преступлений сконструированы как квалифицирующие виды простых составов преступлений, имеющих различные объекты посягательств.

Среди европейских государств, которые повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества одно из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-процессуальный кодекс Нидерландов.9 Консультативный комитет не дал определения компьютерных преступлений, но разработал их классификацию.

В то же время полицейское разведывательное управление, занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. Полицейское разведывательное управление делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он – орудие преступления. Начиная с 1987 г. полицейское разведывательное управление использует для анализа пять видов компьютерных преступлений:

– совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;

– компьютерное мошенничество;

– компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):

1) использование несанкционированного  доступа;

2) использование вредоносных  программ, типа компьютерных вирусов;

3) совершение других  действий, включая физическое повреждение  компьютера;

– кража компьютерного обеспечения (пиратство);

– остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории. Данный перечень видов преступлений в целом соответствует приведенной выше Рекомендации № R (89) 9 Совета Европы, но отличается более простым их описанием. Причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой – достаточно специальным. Применяется два понятия компьютерного преступления – в узком и широком смысле. В узком смысле – это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства как объекта или инструмента преступления. В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий УК Голландии новыми составами:

– несанкционированный доступ в компьютерные сети (ст. 138а (1));

– несанкционированное копирование данных (ст. 138а (2));

– компьютерный саботаж (ст. 350а (1), 350b (1));

– распространение вирусов (ст. 350а (3), 350b);

– компьютерный шпионаж (ст. 273 (2)).

В ряд статей УК Голландии, предусматривающих ответственность за совершение традиционных преступлений (вымогательство (ст. 317, 318), запись (прослушивание, копирование) информационных коммуникаций, кража путем обмана служб (ст. 362с), были внесены дополнения, в редакции других статей (саботаж (ст. 161, 351), подлог банковских карточек (ст. 232) – даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст.ст. 98, 98а), вмешательство в коммуникации (ст. 139а, 139b), порнография (ст. 240b), что позволяет в настоящее время использовать данные составы преступлений, в соответствующих случаях, и для борьбы с компьютерными преступлениями.

Таким образом, уголовное законодательство Нидерландов предоставляет достаточно широкие возможности для борьбы с различными видами компьютерных преступлений, устанавливая помимо специальных норм дополнительные квалифицирующие обстоятельства в уже существующие уголовно-правовые нормы.

В модели Уголовного кодекса Союза Независимых Государств компьютерные преступления помещены в XII раздел «Преступления против информационной безопасности», состоящей из одной главы с таким же названием и семи статей – ст. 286–292 УК СНГ10.

В целом можно вести речь о схожести проекта УК СНГ и УК РФ, однако имеется ряд существенных отличий.

Большее по сравнению с УК РФ количество статей объясняется выделением в модельном варианте УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла). Так, помимо несанкционированного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 модели УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотрена уголовная ответственность, например, за модификацию компьютерной информации, компьютерный саботаж. Проект УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В модели УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией. Однако санкции, предусмотренные в нормах проекта УК СНГ, несомненно, нуждаются в более детальной проработке, так как имеются несоответствия между общественной опасностью деяний и наказанием за них. Отдельно в модели УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной информации, к компьютерной системе или их сети, что также является положительным моментом.

В ст. 287 модели УК СНГ заложены основы для правильного разграничения компьютерных и иных смежных составов преступлений, это также заслуживает положительной оценки. Внимания заслуживает и системное изложение квалифицирующих признаков компьютерных преступлений. Для УК РФ в целом характерно именно системное изложение квалифицирующих признаков, однако в главе 28 законодатель ограничился простым перечислением квалифицирующих признаков. Наказания, предусмотренные в проекте УК СНГ за компьютерные преступления, не превышают наказания за преступления средней тяжести. Однако, неправомерное завладение информацией, совершенное при квалифицирующих обстоятельствах (сопряженное с насилием, совершенное с целью получения особо ценой информации), наказывается как тяжкое преступление (ч. 3 ст. 289 проекта УК СНГ). За особо квалифицированный вид такого преступления (совершение преступления организованной группой, сопряженное с причинением тяжкого вреда здоровью или по неосторожности смерти либо иных тяжких последствий) – наказание назначается как за особо тяжкое преступление (ч. 4 ст. проекта 289 УК СНГ). Такой подход представляется вполне обоснованным, так как помимо общественных отношений в сфере компьютерной информации причиняется вред другому объекту – жизни и здоровью граждан (нарушается нормальное развитие иных общественных отношений). При совершении преступления группой лиц по предварительному сговору или организованной группой, несомненно, повышает степень и характер общественной опасности преступления. Введение дополнительно квалифицирующего признака – совершение преступления с целью получения особо ценой информации, представляется спорным. Несомненно, существует более или менее ценная информация, однако данная категория является оценочной и зависит от субъективного восприятия значимости информации тем или иным лицом. При введении такого квалифицирующего признака необходимо в законодательном порядке дать некоторые ориентиры, позволяющие правоприменителю объективно определять ценность информации.

В Уголовном кодексе Республике Польша содержится глава XXXIII «Преступления против охраны информации», состоящая из 6 статей, объектом которых являются общественные отношения в сфере информации как таковой. Общественные отношения в сфере компьютерной информации являют собой лишь часть объекта. Из этой главы можно упомянуть только о двух статьях – ст. 267 и 268 УК Польши. В ст. 267 УК устанавливается уголовная ответственность за неправомерный доступ к информации, в том числе путем повреждения электронного, магнитного или иного особого средства обеспечения ее безопасности. В ст. 268 УК Польши предусматривается уголовная ответственность лиц, не имеющих на то уполномочия уничтожения, повреждения удаления или изменение записи на компьютерном носителе информации, имеющей особое значение обороноспособности страны, безопасности связи, функционирования правительственных или государственных органов. Данное преступление, согласно УК Польши, карается как раскрытие информации, составляющей государственную тайну.

Статьи 278, 287 УК Польши, находящиеся в главе XXXV «Преступления против имущества», также можно отнести к «компьютерным» составам преступлений. Эти нормы предусматривают ответственность за:

– получение без согласия управомоченного лица чужой компьютерной программы с целью извлечения имущественной выгоды (ст. 278);

– влиянием неуправомоченным на то лицом на автоматизированное преобразование, собирание или передачу информации, или изменение, удаление, введение новой записи на компьютерный носитель информации с целью получения имущественной выгоды или причинения вреда другому лицу (ст. 287).11 Достаточно интересным представляется то, что в данном случае если вред причинен самому близкому лицу, преследование возбуждается по заявлению потерпевшего.

Таким образом, в УК Польши проведено разделение компьютерных преступлений на две самостоятельные группы (соответственно их размещению в УК Польши) в зависимости от того, на что было направленно деяние субъекта – на собственно получение информации, либо на получение материальной выгоды. Такое разграничение представляется достаточно спорным, так как и в первом и во втором случаях субъект завладевает определенным объемом информации; и в первом, и во втором случаях лицо может быть заинтересовано именно получением материальной выгоды (например, передача вознаграждения за уничтожение информации на компьютерном носителе, имеющей значение для обороноспособности страны.).

Исходя из вышеизложенного, можно сделать вывод, что зарубежное законодательство пошло по пути разграничения компьютерных преступлений в зависимости от той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений. Можно выделить следующие три группы:

1) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ;

2) компьютерные преступления  против прав и свобод индивидуальных  субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну (сведения помимо конфиденциального характера, должны находиться на компьютерных носителях);

3) компьютерные преступления  против интересов государства  и общества в целом, например дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др.

 

 

Информация о работе Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации