Автор работы: Пользователь скрыл имя, 11 Февраля 2013 в 18:30, дипломная работа
Цель исследования – комплексный анализ проблем и особенностей правового регулирования уголовной ответственности за преступления в сфере компьютерной информации, а также разработка предложений по совершенствованию законодательства в исследуемой сфере.
Для достижения поставленной цели в исследовании решались следующие задачи:
- исследовать нормативно-правовую основу регулирования отношений в сфере компьютерной информации;
- проанализировать международный и зарубежный опыт уголовно-правового регулирования отношений в сфере компьютерной информации;
- дать уголовно-правовую характеристику отдельных составов преступлений в сфере компьютерной информации;
- выявить проблемы квалификации преступлений в сфере компьютерной информации;
- определить пути совершенствования законодательства в сфере уголовной ответственности за преступления в сфере компьютерной информации.
Введение 4
Глава 1. Правовая регламентация преступлений в сфере компьютерной информации 8
1.1. Нормативно-правовая основа регулирования отношений в сфере компьютерной информации 8
1.2. Международный и зарубежный опыт уголовно-правового регулирования отношений в сфере компьютерной информации 21
Глава 2. Уголовно-правовая характеристика отдельных составов преступлений в сфере компьютерной информации 33
2.1. Неправомерный доступ к компьютерной информации 33
2.2. Создание, использование и распространение вредоносных программ для ЭВМ 43
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 47
Глава 3. Проблемы правового регулирования уголовной ответственности за преступления в сфере компьютерной информации и пути их преодоления 51
3.1. Проблемы квалификации преступлений в сфере компьютерной информации 51
3.2. Пути совершенствования законодательства в сфере уголовной ответственности за преступления в сфере компьютерной информации 63
Заключение 70
Список нормативных актов и литературы (источников) 73
Ярким примером может послужить уголовное дело, рассмотренное Тагилстроевским районным судом города Нижнего Тагила Свердловской области по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 2009 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более одной тысячи рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, - по статье 183, модификация этих данных - по статье 272, а получение начисленных денежных средств - по статье 159 УК. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года85.
6. Разграничения ст.ст.272 и 165 УК РФ.
Рассматриваемые преступные деяния зачастую являются способом совершения корыстных преступлений: причинение имущественного ущерба путем обмана или злоупотребления доверием, мошенничества, присвоения или растраты и др. В таких случаях имеет место идеальная совокупность преступлений, что, прежде всего, определяется различием объектов посягательства. Причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенное путем неправомерного доступа к компьютерной информации, следует квалифицировать по совокупности преступлений, предусмотренных ст. 165 и ст.272 УК РФ.
Такие преступления наиболее часто встречаются на практике из-за широкого распространения сети Интернет.
Например, 18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 (Причинение имущественного ущерба путем обмана или злоупотребления доверием) УК РФ. П. получал доступ к сети Интернет за чужой счет, пользуясь чужими логином и паролем для доступа к сети. Логин и пароль он получил, прислав программу - "троянца" на компьютер - "жертву". В рассматриваемом примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК. В данном случае обращает на себя внимание тот факт, что "троянскую" программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он "не помнит". Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК в распространении вредоносных программ, что, впрочем, доказать уже невозможно.
Злоупотребление доверием также не остается без внимания преступников: Октябрьским районным судом г. Улан-Удэ было рассмотрено уголовное дело по обвинению Б. и Р. в совершении преступлений предусмотренных ст.ст. 272 ч. 2., 165 ч. 2 УК РФ. Р. воспользовавшись доверием главного врача ГСЭН, попросившей его устранить неисправность компьютерной техники, получил доступ к компьютеру ГСЭН, узнал не подлежащий разглашению логин и пароль выхода в сеть Интернет и сообщил эти данные своему знакомому Б., который за счет ГСЭН осуществлял фактическое пользование услугами сети, кроме этого Б. совершил неправомерный доступ в сеть и, воспользовавшись ошибкой администратора сети, скопировал конфиденциальную информацию, содержащую пароли пользователей (в виде файла master.password), после чего предпринял попытку дешифрования паролей с помощью компьютерных программ для взлома паролей. В свою очередь Р., проходя практику и имея доступ к компьютеру, блокировав пароль для защиты доступа, совершил неправомерный доступ к компьютерной информации и скопировал на внешнее устройство файлы, содержащие сведения конфиденциального характера. Казалось бы налицо совокупность преступлений предусмотренных ст. 165 и ст.272 УК РФ, однако, что касается Б. то файлы имеющие конфиденциальный характер находились в сети Интернет без какой-либо должной защиты, наряду с любыми другими файлами (из-за ошибки администратора сети) и могли быть скопированы любым пользователем сети Интернет. А Б., при этом, не применял специальных программ для взлома. Таким образом в действиях Б. отсутствует состав преступления предусмотренный ст. 272 ч.2 УК РФ. Действия же подсудимого Р. квалифицированы по ст. 272 УК РФ правильно, т.к. он осуществил неправомерный доступ к охраняемой законом компьютерной информации, что повлекло ее копирование.
Следовательно, суд правильно квалифицировал данные деяния и признал Б. – виновным по ст. 165 ч.2 УК РФ и назначил наказание в виде штрафа 2400 руб., Р. – по ст. 272 ч.2 УК РФ и назначил ему наказание в виде штрафа 3000 руб.86.
Таким образом, правильная квалификация преступления имеет важное значение. Она обеспечивает реализацию принципов уголовного права и прежде всего законности. Неверная квалификация нарушает принцип законности, равно как и принципы справедливости, личной и виновной ответственности. Цели наказания, его индивидуализация и справедливость могут быть достигнуты только при верной квалификации преступления. Ошибочность ее может повлечь, и зачастую влечет, самые тяжкие последствия, в числе которых, например, применение необоснованно суровых мер наказания (длительных сроков лишения свободы).
Правильная квалификация в то же время является гарантией соблюдения прав лица, совершившего преступления. Неверное применение нормы Особенной части влечет не только назначение несправедливого наказания, но и другие негативные последствия. Неверная оценка действий как создание, использование и распространение вредоносных программ для ЭВМ (ч. 2 ст. 273 УК), относящегося по закону к тяжким преступлениям (ч. 4 ст. 15 УК), означает, как правило, неприменение условного осуждения, отсрочки исполнения приговора, определение более сурового вида режима отбывания наказания, существенное увеличение сроков для условно-досрочного освобождения от него и т.п. Наконец, верная квалификация дает возможность более точно и обоснованно выявить состояние, уровень и динамику преступности и ее отдельных видов как в целом по Российской Федерации, так и по отдельным регионам. Ошибочная квалификация ведет к искажению действительной картины и негативно влияет на разработку и реализацию профилактических мер.
Быстрота развития информационных технологий требует динамичности законодательства, включая предписания об уголовной ответственности за преступления в сфере компьютерной информации. Уголовное законодательство должно адекватно реагировать на изменения как форм преступлений в сфере компьютерной информации, появление новых способов их совершения, так и отражать современное состояние развития информационных технологий и соответствующего отраслевого законодательства.
Исходя из формулировки диспозиции части 1 ст. 272 УК РФ, выделяется три обязательных признака объективной стороны содержащегося в ней состава преступления: общественно опасное действие (неправомерный доступ); общественно опасные последствия (уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети); причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из этих признаков означает отсутствие данного состава преступления и уголовной ответственности87.
В соответствии со статьей 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» доступ к информации определяется как возможность получения информации и ее использования. Таким образом, полномочия по ограничению либо разрешению доступа к информации являются существенными полномочиями ее обладателя. Неправомерность доступа к компьютерной информации означает, во-первых, что виновный нарушает порядок доступа к информации, установленный законом или обладателем информации. Во-вторых, виновный получает возможность получить компьютерную информацию и использовать ее без согласия законного обладателя.
В зарубежном и международном уголовном законодательстве при описании сходных составов преступлений употребляется термин «несанкционированный доступ». На взгляд автора, данный термин является более точным для характеристики запрещенного уголовным законом действия, поскольку правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации.
Выделяется несколько способов неправомерного доступа к компьютерной информации: способы непосредственного доступа; способы опосредованного (удаленного) доступа; смешанные способы доступа. Во всем мире доля преступных деяний, совершаемых путем удаленного доступа к ЭВМ, системе или компьютерной сети, в общем числе компьютерных преступлений продолжает неуклонно расти и составляет по оценкам специалистов примерно 39,2%88.
Незаконное подключение к сети Интернет следственными и судебными органами часто квалифицируется как преступление по ст. 272 УК РФ с использованием удаленного доступа. При подключении к сети Интернет происходит использование чужого имени пользователя и пароля, поэтому считается, что этот доступ является неправомерным. В то же время, многие авторы, исследовавшие эту проблему, не согласны с подобным подходом в правоприменительной практике, и эта позиция разделяется и автором исследования. В подобных случаях незаконное подключение к сети Интернет приводит к изменению статистической информации в биллинговой системе. Биллинговая система (т.е. автоматизированная система расчетов) представляет собой программно-аппаратный комплекс, предназначенный для учета потребления услуг связи, управления расчетами за такие услуги, управления самими услугами одновременно с хранением информации об абонентах, которым оператор связи оказывает эти услуги. Непосредственного изменения информации в информационной системе оператора связи не происходит (подобная цель незаконно подключающимися к сети Интернет лицами и не ставится), а изменение данных производилось самой автоматизированной системой учёта в штатном режиме. Сама по себе автоматизированная система не может определить, правомерно или нет тот или иной субъект ввел данные абонента.
Таким образом, в официальную статистику преступности в сфере компьютерной информации включаются случаи не вполне корректного применения правоприменительными органами уголовного закона, свидетельствующие о расширительном толковании элементов состава преступления, предусмотренного ст. 272 УК РФ, а также недостаточном непонимании технических условий функционирования телекоммуникационных сервисов.
Формулировка состава
Учитывая современный этап развития информационных технологий, на основании оценки общественной опасности неправомерного доступа к компьютерной информации с учетом сравнительно-правового анализа уголовного законодательства зарубежных стран и международно-правовых рекомендаций, предлагается изложить ст. 272 УК РФ в следующей редакции:
«Статья 272. Несанкционированный доступ к компьютерной информации
1. Несанкционированный доступ к компьютерной информации, совершенный с обходом средств защиты информации с целью её уничтожения, блокирования, модификации или копирования, -
наказывается ...
2. То же деяние, если оно повлекло за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, -
наказывается …
3. Деяние, предусмотренное частью первой и второй и совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -
наказывается …».
Далее рассмотрим состав преступления, предусмотренный ст. 273 УК РФ - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
На сегодняшний день наиболее распространенными видами вредоносных программ являются: компьютерные вирусы, троянские программы, сетевые черви. Следует обратить внимание на новую преступную деятельность, совершаемую с использованием вредоносных программ. Это создание так называемых «зомбированных сетей» (bot-net). Зомби-компьютеры представляют собой зараженные компьютеры, предоставляющие неограниченный доступ для неавторизованных и удаленных пользователей (хакеров), позволяя им рассылать с зараженных компьютеров спам или осуществлять скоординированные Dos-атаки на различные интернет-сайты или информационные системы. По оценкам специалистов, в настоящее время более 50% всего спама рассылается при помощи зомби-сетей. В 2010 г. количество зомби-компьютеров выросло на 29% по сравнению с 2009 г., составив около 6 млн., а численность контролирующих их серверов, наоборот, снизилась примерно на 25% (до 4700).
Примером первого (и пока единственного) приговора в России за распространение спама является «дело Челябинского спамера», осужденного по ст. 273 УК РФ. Правильность применения в этом случае данной уголовно-правовой нормы является спорной, как с точки зрения теоретической, так и практической. Некоторые авторы считают, что за распространение спама можно привлекать к уголовной ответственности по ст. 274 УК РФ, другие с этой позицией не соглашаются. Кроме того, в последнее время в теории и практике ведется дискуссия о наличии достаточной степени общественной опасности такого явления как спам, чтобы можно было это деяние криминализировать путем внесения соответствующих дополнений в главу 28 УК РФ.
Информация о работе Правовая регламентация преступлений в сфере компьютерной информации