Преступления в сфере компьютерной информации: уголовно-правовая характеристика и особенности квалификации

Автор работы: Пользователь скрыл имя, 03 Апреля 2014 в 08:17, курсовая работа

Описание работы

Об актуальности выбранной темы свидетельствуют изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. А так же обширный перечень возможных способов компьютерных преступлений.

Файлы: 1 файл

УПкурс.docx

— 91.60 Кб (Скачать файл)

Субъект преступления специальный — лицо, имеющее доступ к информации или информационно-телекоммукационной сети. Доступ получается в силу характера выполняемой трудовой или иной деятельности. Кроме того, на это лицо возлагается соблюдение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Квалифицированный состав преступления (ч. 2 ст. 274) предполагает наступление тяжких последствий. Тяжкие последствия могут выражаться в уничтожении, блокировании, модификации либо копировании компьютерной информации. Причинившее крупный ущерб.

Данное преступление имеет две формы вины: прямой или косвенный умысел по отношению к совершаемым действиям и любой из видов неосторожности по отношению к наступившим последствиям.9

Неизбежным следствием появления и распространения новых общественных отношений становятся правонарушения в этой сфере, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.

Процесс компьютеризации общества, несомненно, приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают. Таким образом, обозначенное снижение количества лиц, осужденных за совершение преступлений, предусмотренных ст. 272–274 УК РФ, указывает лишь на проблемы раскрываемости таких преступлений.

Как показывает анализ судебной практики, суды признают, что подавляющее большинство преступлений в сфере компьютерной информации не представляют высокой общественной опасности, а исправление осужденных за их совершение возможно без изоляции от общества.

Однако,  такая позиция не совсем соответствует современным реалиям.

Возрастающая в современных условиях угроза совершения преступлений в сфере компьютерной информации требует адекватных уголовно-правовых мер воздействия со стороны государства. Количество условно осужденных к лишению свободы наталкивает на мысль, что гораздо эффективнее для воздействия на осужденного и рациональнее для государства, с экономической точки зрения, назначать в качестве наказания не условное лишение свободы, а штраф для лиц, занятых трудовой деятельностью, либо исправительные работы для лиц, не имеющих основного места работы.10

Основным же выводом, к которому приводит исследование практики назначения наказания за создание, использование и распространение вредоносных компьютерных программ, является необходимость расширения санкции ч. 1 ст. 273 УК РФ путем введения альтернативных видов наказания. Возможно, указанную санкцию необходимо было бы изложить в следующей редакции: «…наказываются штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на срок до четырех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев» лет, либо лишением свободы на срок до четырех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев».

 

    1. Особенности квалификации преступлений в сфере компьютерной информации

 

В ст. 273 УК РФ необходимо подробно рассмотреть части 1 и 2, которые имеют формальный состав, и их содержание вызывает ряд вопросов.

В соответствии с ч. 1 ст. 273 УК РФ создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. 

В соответствии с ч. 2 ст. 273 УК РФ деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности11.

Следует отметить, что в ч.ч.1 и 2 ст. 273 УК РФ законодатель не определяет характер предмета посягательства, как в статьях 272 и 274 УК РФ. Что на наш взгляд, существенно затрудняет применение данной статьи, так как без указания об информации, как охраняемой законом компьютерной информации, может возникнуть конкуренция между применением ст. 273 УК РФ или 146 УК РФ.

Учитывая положения ч.ч. 1 и 2 ст. 273 УК РФ можно предположить, что лицо, которое использовало программу для копирования информации преследовало цель, например, извлечь прибыль, использовало ее в своих интересах, но при этом он искренне заблуждался в оценке последствий применения этой программы. В таком случае, сама программа, как и в принципе, компьютер имеют прикладное значение, а мотивы и цели были совершенно иными. Хотя в ст. 273 УК РФ мотивы и цели не имеют квалифицирующего значения, слова «использование компьютерных программ, заведомо предназначенных для …»12   порождают подобное толкование и понимание данной статьи.

Вместе с тем, нельзя не согласиться с тем, что лицо осознает потенциальную опасность при создании и распространении программ, и поэтому определение состава как формального оправданно, но на наш взгляд было бы логичнее выделить в самостоятельный состав использование этих программ, определив состав как материальный.

При этом возможно следующее дополнение статьи 273 УК РФ:

«Использование компьютерных программ либо иной компьютерной информации, повлекшее несанкционированное уничтожение, блокирование, модификацию, копирование компьютерной информации или нейтрализацию средств защиты компьютерной информации, - ».13

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Время, в которое мы живем, характеризуется крайней интенсивностью развития всех форм общественной деятельности, в том числе политической жизни и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни объединяет одно — в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно.

В уголовном законодательстве сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она является успешной, на сколько эффективно может защитить права заинтересованных лиц – все  это зависит от многих факторов политического, экономического, научно-технического, организационного характера.

Хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Существует так называемое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. Но в тоже время возможно свести риск потерь при комплексном подходе к вопросам безопасности

В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.

Из вышеизложенного можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации привод к тому, что большинство компьютерных преступлений остаются безнаказанными. В настоящее время  уголовный кодекс РФ предусматривает всего лишь три состава преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ ; нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационной сети, что естественно не охватывает всех видов преступлений в данной сфере.

В связи с этим думается, что было бы целесообразно с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно-опасных деяний в сфере компьютерной информации.

 

Список использованной литературы

 

Нормативные акты и другие официальные документы

  1. Конституция Российской Федерации: принята всенародным голосованием 12 декабря 1993 г. //Собр. законодательства Рос. Федерации.–2009.– №4–Ст. 445.
  2. Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 28.12.2013) "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации", "Российская газета", N 278, 09.12.2011.
  3. Уголовный кодекс Российской Федерации: федеральный закон от 13 июня 1996 г. №63-ФЗ (ред. от 28.12.2013 г.)// Российская газета - №113 – 18.06.1996 г.
  4. Гражданского кодекса Российской Федерации (часть 1) от 30.11.1994 № 51-ФЗ (ред. от 23.07.2013 с изм. и доп., вступающими в силу с 01.10.2013) // Росс.газета. - 08.12.1994. - № 238-239.
  5. Гражданского кодекса Российской Федерации (часть 2) от 26.01.1996 № 14-ФЗ (ред. от 23.07.2013) // Росс.газета. - 06.02.1996. - № 23.

 

Учебная литература:

  1. . Курс уголовного права в 5 томах. Том 3. Особенная часть [Текст]/  Под ред. Г.Н. Борзенкова, В.С. Комисарова. М.: Зерцало, 2002. -  311 с.
  2. Питулько К.В., В.В. Коряковцев. Уголовное право. Особенная часть [Текст]: учебник, 2-е изд. Спб.: Питер, 2010. – 256 с.
  3. Уголовное право России: части Общая и Особенная [Текст]: учебник/ Под ред. А.В. Бриллиантова. – М.: Проспект, 2009. – 1232 с.
  4. Уголовное право. Особенная часть [Текст]: учебник/ отв. ред. И.Я. Козаченко, Г.П. Новоселов. – 4-е изд., изм. и доп. – М.: Норма, - 2008. – 1008 с.
  5. Уголовное право России. Часть Особенная [Текст]: учебник для вузов/ Отв. ред. Л.Л. Кругликов. – 2-е изд., испр. И доп. – М.: ВолтерсКлувер, 2004. – 838с.
  6. Уголовное право Российской Федерации. Особенная часть [Текст]: Учебник/ Под ред. А.И. Рарога, М.: Юрист. – 2004. – 673 с.

 

Научная литература

  1. Борисов А.Б. Комментарий к Уголовному кодексу Российской Федерации (постатейный) с постатейными материалами и практическими разъяснениями [Текст]. – М.: Книжный мир, 2011. – 1072 с.
  2. Комментарий к Уголовному кодексу Российской Федерации [Текст]/ Под общ.ред. В.М. Лебедева.  – 6-е изд., перераб. и доп. – М.: Норма-Инфра-М, 2010.  -  896 с. 

 

Материалы судебной практики

  1. О судебной практике по делам о мошенничестве, присвоении и растрате: Постановление Пленума Верховного Суда Российской Федерации [27 декабря 2007 г. №51]//Российская газета - №4561 – 12.01.2008 г.
  2. Судебные решения. РФ: единая база данных решений судов общей юрисдикции Российской Федерации [Электронный ресурс]. URL: http://судебныерешения.  рф/bsr/case/1015561
  3. Поиск решений судов общей юрисдикции [Электронный ресурс]. URL: http://www.gcourts.ru/
  4. Дело № 1-31/2014 года Тейковского районного суда Ивановской области (опубликованные акты) [электронный ресурс] – режим доступа https://rospravosudie.com/law Дата обращения 25.03.2014 г.
  5. Дело № 1-60/2014 года Егорьевский городской суд Московской области (опубликованные акты) [электронный ресурс] – режим доступа http://xn--90afdbaav0bd1afy6eub5d.xn--p1ai/bsr/case/5414639 дата обращения 27.03.2014 г.
  6. . Дело: 1-17/2013 года Сорский районный суд Республики Хакасия (опубликованные акты) [электронный ресурс] - режим доступа  http://xn--90afdbaav0bd1afy6eub5d.xn--p1ai/bsr/case/5978602 дата обращения 27.03.2014

Иные источники

20. «НАКАЗАНИЕ ЗА ПРЕСТУПЛЕНИЯ  В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» Вестник Челябинского государственного университета. 2013. № 17 (308). Право. Вып. 37. С. 48–53.

 

 

 

ПРИЛОЖЕНИЕ 1

 

Системная классификация угроз безопасности информации

 

Критерии классификации

Значение критериев

Содержание значения критериев

 

 

1. Виды угроз 

1.1. Физическая целостность

1.2. Логическая структура

1.3. Содержание

1.4. Конфиденциальность

1.5. Право собственности

Уничтожение (искажение).

Искажение структуры.

Несанкционированная модификация.

Несанкционированное получение.

Присвоение чужого права.

2. Природа происхождения угроз

2.1. Случайная

 

2.2. Преднамеренная

Отказы, сбои, ошибки, стихийные бедствия, побочные влияния.

Злоумышленные действия людей.

 

 

3. Предпосылки появления угроз

3.1. Объективные

 

 

3.2. Субъективные

Количественная недостаточность элементов системы, качественная недостаточность элементов системы.

Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники.

4. Источники угроз

4.1. Люди

 

4.2. Технические устройства

 

4.3. Модели, алгоритмы, программы

4.4. Технологические схемы обработки

4.5. Внешняя среда

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутримашинные, сетевые.

Состояние атмосферы, побочные шумы, побочные сигналы.

Информация о работе Преступления в сфере компьютерной информации: уголовно-правовая характеристика и особенности квалификации