Автор работы: Пользователь скрыл имя, 31 Мая 2012 в 13:57, курсовая работа
Цель работы - комплексное изучение уголовно-правовых аспектов преступлений, в сфере компьютерной информации теоретических исследований, внесение предложений по совершенствованию законодательства, предусмат-ривающего уголовную ответственность за преступления в сфере компьютер-ной информации; выявление возможных путей повышения эффективности применения практическими работниками системы уголовно-правовых.
Введение 3
1. Развитие законодательства в сфере противодействия преступлениям связанным с компьютерной информацией……………………………..6
1.1. Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации…. 6
1.2. Предмет преступлений в сфере компьютерной информации…… 14
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации……………………………………………..21
2.1. Неправомерный доступ к компьютерной информации………….. 21
2.2. Создание, использование и распространение вредоносных программ для ПК.………………………… 30
2.3. Нарушения правил эксплуатации ПК, системы ПК или их сети……………………………………………………………………….. 36
3. Особенности квалификации преступлений совершаемых в сфере компьютерной информации…………………………………………….. 41
3.1. Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой…………………………………….. 41
3.2. Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации………………... 44
Заключение 47
Список используемой литературы 50
Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов. Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования.
Примерами потенциально проблемной настройки сетевых ресурсов понимаются:
Таким
образом, нарушения правил эксплуатации
ЭВМ могут быть подразделены на физические
(неправильное подключение периферийного
оборудования, отсутствие устройств бесперебойного
питания, нарушение типового режима в
помещении, неправильное подключение
ЭВМ к источникам питания, нерегулярное
техническое обслуживание, использование
не сертифицированных средств защиты
и самодельных узлов и приборов и пр.) и
интеллектуальные (невыполнение процедуры
резервного копирования и пр.).
Одним
из квалифицирующих признаков
Совершение преступления группой лиц по предварительному сговору -это совершение его двумя или более лицами, заранее договорившимися о совместном совершении преступления (ч. 2 ст. 35 УК РФ). Применительно к несанкционированному доступу к компьютерной информации совершение преступления группой лиц должно выражаться в совместном участии нескольких лиц в совершении деяния, запрещенного ст. 272 УК РФ. Каждый участник группы должен полностью или частично выполнять действия, образующие объективную сторону состава рассматриваемого преступления.
Для неправомерного доступа к охраняемой законом компьютерной информации уголовным законом не предусмотрено такого квалифицирующего признака, как совершение деяния простой группой (т. е. без предварительной договоренности), что скорее всего обусловлено такой степенью общественной опасности этого вида соучастия, которая не позволяет выделять его в качестве квалифицирующего обстоятельства. Несмотря на это обстоятельство, совершение неправомерного доступа группой лиц возможно и без предварительного сговора между соучастниками, хотя надо признать, что встречается это крайне редко58.
Особенность соучастия в преступлении без предварительного сговора заключается в том, что соглашение о совместном участии в посягательстве достигается после начала выполнения объективной стороны, т.е. на стадии покушения на преступление. Такого рода соисполнительство при совершении анализируемого деяния имеет место в том случае, когда оно начинается одним лицом, а затем уже в процессе неправомерного доступа к компьютерной информации к его действиям присоединяется другое лицо, пожелавшее участвовать в совершении начатого преступления. В этом случае имеет место не простое совпадение действий виновных во времени и пространстве, - преступление совершается сообща, путем объединения усилий для достижения единого, общего для всех соучастников преступного результата.
Действия соисполнителей неправомерного доступа к компьютерной информации, объединенных между собой без предварительного сговора, не образуют признаков, характерных для квалифицированного состава этого преступления и, следовательно, уголовная ответственность за их совершение должна наступать по ч. 1 ст. 272 УК.
Для оценки деяния, ответственность за которое предусмотрена ст. 272 УК, как совершенного группой лиц по предварительному сговору, в каждом конкретном случае необходимо установить, что договоренность о совместном совершении преступления будущими соисполнителями была достигнута до непосредственного осуществления действий, образующих объективную сторону состава этого преступления. При этом промежуток времени между сговором и началом совершения конкретных общественно опасных действий не имеет решающего значения. Сговор может иметь место задолго до совершения таких действий, либо непосредственно перед началом по смыслу закона, достижение соглашения на совершение подобных действий следует отождествлять со стадией приготовления к неправомерному доступу к компьютерной информации.
При совершении неправомерного доступа к компьютерной информации группой лиц по предварительному сговору распределение ролевых функций между различными соучастниками также сводится к совершению действий, которые состоят в частичном выполнении объективной стороны состава этого преступления и не содержат признаков материального пособничества или иной формы сложного соучастия. Например, один из соучастников «взламывает» закрытую компьютерную сеть и передает управление тому лицу, которое произведет поиск и уничтожение (либо блокирование, копирование, модификацию) интересующей виновных информации. Подобные ситуации могут возникать при неправомерном доступе в компьютерные сети банков, с последующим несанкционированным перечислением денежных средств. Одни лица занимаются взломом защиты компьютерной сети банка, а другие - внесением изменений в бухгалтерскую информацию.
Лица, непосредственно не участвовавшие в совершении неправомерного доступа, а исполнявшие роль организатора, подстрекателя или пособника, должны нести ответственность по соответствующей части ст. 33 УК РФ и ст. 272 УК РФ.
Деятельность двух или более лиц по совершению данного преступления не может быть признана групповой, в смысле квалифицирующего признака неправомерного доступа к компьютерной информации, если одно лицо выступает в качестве подстрекателя, а другое - непосредственного исполнителя, т.к. участники этой группы не являются соисполнителями. Действия исполнителя в данном случае должны квалифицироваться по ч. 1 ст. 272 УК так как исполнитель, подстрекатель же должен отвечать по ч. 1 ст. 272 УК РФ со ссылкой на ч. 4 ст. 33 УК РФ (подстрекатель).
Вызывает сложность, представляет определение системы признаков организованной группы применительно к неправомерному доступу к компьютерной информации (ч. 2 ст. 272 УК РФ). В ст. 35 УК РФ установлено, что преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Таким образом, уголовный закон определяет только два признака организованной группы: устойчивость и особую цель ее образования (совершение одного или нескольких преступлений), что не дает достаточно четкого представления о ее отличии от группы лиц, действующих по предварительному сговору.
В
организованную группу могут входить
лица, выполняющие управленческие функции
в коммерческих или иных организациях,
а также должностные лица, равно как и
иные служащие. Участие таковых в организованной
группе может заметно облегчить подготовку
и совершение неправомерного доступа
к компьютерной информации, а также сокрытие
этого преступления. При этом использование
ими своего служебного положения в целях
непосредственного совершения этого преступления
либо в целях содействия другим участникам
организованной группы в совершении неправомерного
доступа должно учитываться при назначении
им наказания.
Человечество вступило в новую эпоху - эпоху информационного общества. Информационные технологии - принципиально новый инструмент, одновременно и созидательный, и разрушительный. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998-2010 гг. число пользователей сети возросло со 143 миллионов человек до 12 миллиардов) растет и количество преступлений, совершаемых с использованием вычислительной техники (компьютерных технологий)59.
Информационные отношения в целом достаточно успешно регулируются российским законодательством. Серьезной проблемой остается, на наш взгляд, именно криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 - Преступления в сфере компьютерной информации, по нашему мнению, проблемы не снимает, появляется лишь видимость ее решения.60.
Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений.
Условно точки зрения специалистов в данной области можно разделить на две группы:
1.
Компьютерные преступления
2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений.
Предлагается также к этой группе неосновательно широкое понятие компьютерных преступлений, относящие любые посягательства на связи и отношения людей, опосредующие применение и использование компьютерной техники61.
Представляется два взаимосвязанных и взаимодополняющих подхода, позволяющих произвести определенную корректировку УК РФ без его коренного пересмотра. Во-первых, следует трактовать содержащиеся в уголовном законе термины и понятия в соответствии с определениями, закрепленными в ряде федеральных законов РФ. Во-вторых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения «с использованием современных компьютерных технологий» (в тех случаях, когда их применение явно повышает опасность конкретного вида преступления).
В заключение следует еще раз подчеркнуть, что существуют весьма специфические компьютерные преступления, которые вообще не нашли своего отражения в УК РФ. В частности, это отражено в Концепции российского законодательства, в сфере обеспечения безопасности информации62, в качестве объектов должны рассматриваться не только право личности на доступ к информации, и право неприкосновенности частной жизни, но и защита человека и общества от «вредной» информации.
Таким образом, можно сделать следующие выводы:
Современный этап характеризуется устойчивой тенденцией роста компьютерных преступлений, как в России, так и во всем мировом информационном пространстве.
Главным этапом в криминализации компьютерных преступлений стало принятие нового Уголовного кодекса РФ, в котором 28 глава содержит три статьи (272-274 УК РФ), предусматривающие уголовную ответственность за преступления в сфере компьютерной информации.
Преступление в сфере компьютерной информации – предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда охраняемым законом правам и интересам физических и юридических лиц, общества и государства.
В определении предмета преступлений в сфере компьютерной информации мы придерживаемся той точки зрения, что предметом компьютерных преступлений может быть только компьютерная информация.
Критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования предметов в процессе совершения преступления.
Следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие («пассивная информация») и компьютерную информацию, с помощью которой осуществляется неправомерное воздействие на «пассивную информацию» («активная информация»). «Пассивная информация» выступает в качестве предмета преступления, а «активная информация» - в качестве орудия совершения преступления.
Информация о работе Преступления в сфере компьютерной информации