Проблемные вопросы квалификации преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 19:24, курсовая работа

Краткое описание

Цель данной работы – определить проблемные вопросы квалификации преступлений в сфере компьютерной информации.
Задачи данной работы:
- дать уголовно-правовую характеристику преступлений в сфере компьютерной информации;
- выявить особенности квалификации преступлений в сфере компьютерной информации.

Содержание

Введение

Глава 1. Уголовно-правовая характеристика главы 28 УК РФ «Преступления в сфере компьютерной информации»

§ 1. Общие признаки преступлений в сфере компьютерной информации
§ 2. Уголовно-правовой анализ ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
§ 3. Уголовно-правовой анализ ст. 273 УК РФ «Создание, распространение и использование вредоносных программ для ЭВМ»
§ 4. Уголовно-правовой анализ ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»


Глава 2. Особенности квалификации преступлений в сфере компьютерной нформации

§ 1. Разграничения ст.ст.272 и 273 УК РФ
§2. Разграничения ст.ст.272 и 274 УК РФ
§ 3. Разграничения ст.ст.272 и 146 УК РФ
§ 4. Разграничения ст.ст.272 и 137 УК РФ
§ 5. Разграничения ст.ст.272 и 183 УК РФ
§ 6. Разграничения ст.ст.272 и 165 УК РФ

Заключение

Список использованный источников

Вложенные файлы: 1 файл

курсовик.docx

— 59.00 Кб (Скачать файл)

 

 

§ 4. Разграничения ст.ст.272 и 137 УК РФ

 

Объектом преступления ст. 137 УК РФ является неприкосновенность личного  суверенитета человека, сфера его  частной жизни и личных отношений. Неправомерный доступ  к компьютерной информации, содержащей сведения о  частной жизни лица, составляющие его личную или  семейную тайну, представляет собой специфическую разновидность  сбора этих сведений – иными словами, совершение действий, образующих оконченный состав нарушения неприкосновенности частной жизни.

Неправомерный доступ к компьютерной информации, содержащей сведения о  частной жизни лица, совершенный  с прямым умыслом и из корыстной  или иной личной заинтересованности, при условии причинения вреда  правам и законным интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Виновный здесь, наряду с  неприкосновенностью частной жизни, посягает и на общественные отношения  по обеспечению безопасности компьютерной информации. Кроме того, санкция  ст. 137 УК РФ гораздо мягче санкции, предусмотренной ст. 272 УК РФ, что  свидетельствует о необходимости  квалифицировать подобное проявление преступной деятельности по совокупности преступлений.17

По ст. 137 УК РФ следует квалифицировать  лишь такие действия лица, которые  были связаны с незаконным ознакомлением  с компьютерной информацией, содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется. Но если виновный не только ознакомился, но и уничтожил  такую информацию, то содеянное надлежит квалифицировать по совокупности со ст. 272 УК РФ, т.к. в этом случае виновный нарушает не только конституционные  права потерпевшего (право на неприкосновенность частной жизни), но и посягает на отношения по обеспечению безопасности компьютерной информации.

Неправомерный доступ к компьютерной информации, содержащей сведения о  частной жизни лица, совершенный  по иным мотивам, например из чувства  сострадания к потерпевшему, не образует признаков преступления, предусмотренного ст. 137 УК РФ – в этом случае есть все основания привлекать виновного  к ответственности по ст. 272 УК РФ при условии наступления перечисленных  в диспозиции статьи вредных последствий.

§ 5. Разграничения ст.ст.272 и 183 УК РФ

 

В ст. 183 УК РФ обязательным признаком  субъективной стороны данного преступления является цель – разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч.1 ст. 183 УК РФ), или мотив преступления -  корыстная или иная личная заинтересованность (ч.2 ст. 183 УК РФ). Неправомерный доступ к указанным в ст. 183 УК РФ сведениям, содержащимся на машинном носителе, в  ЭВМ, системе ЭВМ или их сети, совершенный  без цели их дальнейшего использования  или разглашения, а равно без  корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.

Ярким примером может послужить  уголовное дело, рассмотренное Тагилстроевским  районным судом города Нижнего Тагила Свердловской области по обвинению  Р. по ст. 159, 183, 272, 273 УК. В октябре-ноябре 1998 года Р., пользуясь своим служебным  положением, совершил изменение ведомости  начисления заработной платы на предприятии  так, что у работников, которым  начислялось более ста рублей, списывалось по одному рублю, эти  средства поступали на счет, откуда их впоследствии снял Р. Изменения в  программе были квалифицированы  по статье 273, сбор сведений о счетах лиц, данные о которых были внесены  в базу предприятия, - по статье 183, модификация  этих данных - по статье 272, а получение  начисленных денежных средств - по статье 159 УК. Р. был приговорен к 5 годам  лишения свободы условно с  лишением права заниматься профессиональной деятельностью программиста и оператора  ЭВМ сроком на 2 года.18

 

 

§ 6. Разграничения ст.ст.272 и 165 УК РФ

 

Рассматриваемые преступные деяния зачастую являются способом совершения корыстных  преступлений: причинение имущественного ущерба путем обмана или злоупотребления  доверием, мошенничества, присвоения или  растраты и др. В таких случаях  имеет место идеальная совокупность преступлений, что, прежде всего, определяется различием объектов посягательства. Причинение имущественного ущерба путем  обмана или злоупотребления доверием, совершенное путем неправомерного доступа к компьютерной информации, следует квалифицировать по совокупности преступлений, предусмотренных ст. 165 и ст.272 УК РФ.

Такие преступления наиболее часто  встречаются на практике из-за широкого распространения сети Интернет.

Например, 18 апреля 2000 года Шадринским городским судом был осужден  к штрафу в 3000 рублей П., по статьям 272 и 165 (Причинение имущественного ущерба путем обмана или злоупотребления  доверием) УК РФ.  П. получал доступ к сети Интернет за чужой счет, пользуясь  чужими логином и паролем для  доступа к сети. Логин и пароль он получил, прислав программу - "троянца" на компьютер-"жертву". В рассматриваемом примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к интернет - по статье 165 УК. В данном случае обращает на себя внимание тот факт, что "троянскую" программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он "не помнит".19 Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК в распространении вредоносных программ, что, впрочем, доказать уже невозможно.

Злоупотребление доверием также не остается без внимания преступников: Октябрьским районным судом г. Улан-Удэ  было рассмотрено уголовное дело по обвинению Б. и Р. в совершении преступлений предусмотренных ст.ст. 272 ч.2., 165 ч.2 УК РФ. Р. воспользовавшись доверием главного врача ГСЭН, попросившей  его устранить неисправность  компьютерной техники, получил доступ к компьютеру ГСЭН, узнал не подлежащий разглашению логин и пароль выхода в сеть Интернет и сообщил эти  данные своему знакомому Б., который  за счет ГСЭН осуществлял фактическое  пользование услугами сети, кроме  этого Б. совершил неправомерный  доступ в сеть и, воспользовавшись ошибкой  администратора сети, скопировал конфиденциальную информацию, содержащую пароли пользователей (в виде файла master.password), после чего предпринял попытку дешифрования паролей с помощью компьютерных программ для взлома паролей. В свою очередь Р., проходя практику и имея доступ к компьютеру, блокировав пароль для защиты доступа, совершил неправомерный доступ к компьютерной информации и скопировал на внешнее устройство файлы, содержащие сведения конфиденциального характера. Казалось бы налицо совокупность преступлений предусмотренных ст. 165 и ст.272 УК РФ, однако, что касается Б. то файлы имеющие конфиденциальный характер находились в сети Интернет без какой-либо должной защиты, наряду с любыми другими файлами (из-за ошибки администратора сети) и могли быть скопированы любым пользователем сети Интернет. А Б., при этом, не применял при специальных программ для взлома. Таким образом в действиях Б. отсутствует состав преступления предусмотренный ст. 272 ч.2 УК РФ. Действия же подсудимого Р. квалифицированы по ст. 272 УК РФ правильно, т.к. он осуществил неправомерный доступ к охраняемой законом компьютерной информации, что повлекло ее копирование.

Таким образом, суд правильно квалифицировал данные деяния и признал Б. – виновным по ст. 165 ч.2 УК РФ и назначил наказание  в виде штрафа 2400 руб., Р. – по ст. 272 ч.2 УК РФ и назначил ему наказание в виде штрафа 3000 руб.20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Подводя итоги, нужно отметить, что  количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием  фактов правонарушений или неудовлетворительной работой правоохранительных органов, а их высокой латентностью. Также  определенные преграды создают и  сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении  сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники  и, как мы убедились, неоднозначность  квалификации, а также трудность  сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.

Хотя предусмотренные составы  компьютерных преступлений не охватывают полностью всех видов возможных  компьютерных посягательств, в целом, они вполне работоспособны и уже  сейчас выполняют свою роль. Больным  вопросом остается на сегодняшний день защита авторских прав на программы  и базы данных, т.к. почти все используемое программное обеспечение в России – нелецензионное, хотя, уже сейчас, многие коммерческие организации предпочитают приобретение лицензионного программного обеспечения -  общению с правоохранительными  органами. Так что, позитивные шаги в этом направлении налицо.  

 

 

Список использованный источников

 

  1. Международный пакт о гражданских и политических правах от 16 декабря 1966 года [Электронный ресурс]/ Гарант. Режим доступа: http: // www.garant.ru (дата посещения: 23.11.2011)
  2. Конвенция о защите прав человека и основных свобод от 4 ноября 1950 года [Электронный ресурс]/ Гарант. Режим доступа: http: // www.garant.ru (дата посещения: 23.12.2011)
  3. Конституция Российской Федерации (принята всенародным голосованием 12 декабря 1993 г.) [Электронный ресурс] / Гарант. Режим доступа: http //:www.garant.ru (дата посещения 28.11.2011).
  4. Уголовно-процессуальный кодекс Российской Федерации [Текст]. М.: Проспект, КНОРУС, 2011.  [Электронный ресурс] / Гарант. Режим доступа: http //:www.garant.ru (дата посещения 28.11.2011)
  5. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ "Об информации, информатизации и защите информации
  6. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000. – с. 289
  7. Крылов В. Информационные преступления — новый криминалистический объект //Российская юстиция.— 1997.— № 4, с. 22
  8. Гостев И.М. Информационное право. Вопросы законодательного регулирования //Технологии и средства связи,—1997.—май-июнь, с. 98-100
  9. Ляпунов Ю., Максимов В. «Ответственность за компьютерные преступления» //Юридический консультант.— 1997.— №10, с. 9-15
  10. Комиссаров В.С. Преступления в сфере компьютерной информации: понятие и ответственность //Юридический мир.—№ 2 -1998.— февраль, с. 9-19
  11. Волчинская Е.К. Есть ли в России компьютерное право; //Российская юстиция.— 1997.— № 6, с. 9-19

 

  1. Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция.— 1996.— №10, с. 37-39
  2. Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, М.: ИНФРА-М-НОРМА, 1997.
  3. Российское уголовное право. Особенная часть Под редакцией В.Н. Кудрявцева, А.В. Наумова.- М., Юрист, 1997.- 496 с.
  4. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция.— 1997.— №10, с. 24-25
  5. Уголовное право России. Особенная часть, Учебник Отв. ред. доктор юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560 с.
  6. Уголовное право России. Особенная часть, Учебник Под ред. проф. А. И. Рарога.- М., Институт международного права и экономики. Издательство “Триада, Лтд”, 1996.- 480 с.
  7. Уголовное право Российской Федерации. Особенная часть, Учебник Под ред. Г.Н. Борзенкова и В.С. Комиссарова.- М., Олимп; ООО “Издательство АСТ”, 1997.- 752 с.
  8. Уголовное право. Общая часть. Учебник для вузов. Под ред. И.Я.Козаченко, З.А.Незнамова-2 изд.,стер.-М: Издательство НОРМА, 2000. – 124 с.
  9. Крылов В.В. Информационные компьютерные преступления. Квалификация. Методика расследования. Основные нормативные акты. Учеб. И практич. Пособие.-М.:Изд. Группа «Инфра-М-Норма»., 1997. – 23 с.
  10. Комментарий к УК РФ/ отв. ред. А.В.Наумов.- 2 изд.,перераб. и доп.-М.:Юрист, 2000.-864 с
  11. Уголовно-правовые и криминологические проблемы (международная научно-практическая конференция). Государство и право.-2000.-№9.-с.101-106
  12. Судебная практика по компьютерным преступлениям (краткий обзор). Протасов П. – http://law.bugtrag.ru

1 Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция.— 1996.— №10, с. 37-39

2 Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, М.: ИНФРА-М-НОРМА, 1997.

3 Российское уголовное право. Особенная часть №Под редакцией В.Н. Кудрявцева, А.В. Наумова.- М., Юрист, 1997.- 496 с.

4 Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция.— 1997.— №10, с. 24-25

5 Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция.— 1996.— №10, с. 37-39

6 Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления //Юридический консультант.— 1997.— №10, с. 9-15

7 Уголовное право России. Особенная часть, Учебник Отв. ред. доктор юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560 с.

8 Уголовное право России. Особенная часть, Учебник Под ред. проф. А. И. Рарога.- М., Институт международного права и экономики. Издательство “Триада, Лтд”, 1996.- 480 с.

Информация о работе Проблемные вопросы квалификации преступлений в сфере компьютерной информации