Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 19:24, курсовая работа
Цель данной работы – определить проблемные вопросы квалификации преступлений в сфере компьютерной информации.
Задачи данной работы:
- дать уголовно-правовую характеристику преступлений в сфере компьютерной информации;
- выявить особенности квалификации преступлений в сфере компьютерной информации.
Введение
Глава 1. Уголовно-правовая характеристика главы 28 УК РФ «Преступления в сфере компьютерной информации»
§ 1. Общие признаки преступлений в сфере компьютерной информации
§ 2. Уголовно-правовой анализ ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
§ 3. Уголовно-правовой анализ ст. 273 УК РФ «Создание, распространение и использование вредоносных программ для ЭВМ»
§ 4. Уголовно-правовой анализ ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
Глава 2. Особенности квалификации преступлений в сфере компьютерной нформации
§ 1. Разграничения ст.ст.272 и 273 УК РФ
§2. Разграничения ст.ст.272 и 274 УК РФ
§ 3. Разграничения ст.ст.272 и 146 УК РФ
§ 4. Разграничения ст.ст.272 и 137 УК РФ
§ 5. Разграничения ст.ст.272 и 183 УК РФ
§ 6. Разграничения ст.ст.272 и 165 УК РФ
Заключение
Список использованный источников
§ 4. Разграничения ст.ст.272 и 137 УК РФ
Объектом преступления ст. 137 УК РФ
является неприкосновенность личного
суверенитета человека, сфера его
частной жизни и личных отношений.
Неправомерный доступ к компьютерной
информации, содержащей сведения о
частной жизни лица, составляющие
его личную или семейную тайну, представляет
собой специфическую
Неправомерный доступ к компьютерной
информации, содержащей сведения о
частной жизни лица, совершенный
с прямым умыслом и из корыстной
или иной личной заинтересованности,
при условии причинения вреда
правам и законным интересам граждан,
квалифицируется по совокупности со
ст. 137 УК РФ. Виновный здесь, наряду с
неприкосновенностью частной
По ст. 137 УК РФ следует квалифицировать лишь такие действия лица, которые были связаны с незаконным ознакомлением с компьютерной информацией, содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется. Но если виновный не только ознакомился, но и уничтожил такую информацию, то содеянное надлежит квалифицировать по совокупности со ст. 272 УК РФ, т.к. в этом случае виновный нарушает не только конституционные права потерпевшего (право на неприкосновенность частной жизни), но и посягает на отношения по обеспечению безопасности компьютерной информации.
Неправомерный доступ к компьютерной
информации, содержащей сведения о
частной жизни лица, совершенный
по иным мотивам, например из чувства
сострадания к потерпевшему, не образует
признаков преступления, предусмотренного
ст. 137 УК РФ – в этом случае есть
все основания привлекать виновного
к ответственности по ст. 272 УК РФ
при условии наступления
§ 5. Разграничения ст.ст.272 и 183 УК РФ
В ст. 183 УК РФ обязательным признаком субъективной стороны данного преступления является цель – разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч.1 ст. 183 УК РФ), или мотив преступления - корыстная или иная личная заинтересованность (ч.2 ст. 183 УК РФ). Неправомерный доступ к указанным в ст. 183 УК РФ сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего использования или разглашения, а равно без корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.
Ярким примером может послужить уголовное дело, рассмотренное Тагилстроевским районным судом города Нижнего Тагила Свердловской области по обвинению Р. по ст. 159, 183, 272, 273 УК. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, - по статье 183, модификация этих данных - по статье 272, а получение начисленных денежных средств - по статье 159 УК. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.18
§ 6. Разграничения ст.ст.272 и 165 УК РФ
Рассматриваемые преступные деяния зачастую
являются способом совершения корыстных
преступлений: причинение имущественного
ущерба путем обмана или злоупотребления
доверием, мошенничества, присвоения или
растраты и др. В таких случаях
имеет место идеальная
Такие преступления наиболее часто встречаются на практике из-за широкого распространения сети Интернет.
Например, 18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 (Причинение имущественного ущерба путем обмана или злоупотребления доверием) УК РФ. П. получал доступ к сети Интернет за чужой счет, пользуясь чужими логином и паролем для доступа к сети. Логин и пароль он получил, прислав программу - "троянца" на компьютер-"жертву". В рассматриваемом примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к интернет - по статье 165 УК. В данном случае обращает на себя внимание тот факт, что "троянскую" программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он "не помнит".19 Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК в распространении вредоносных программ, что, впрочем, доказать уже невозможно.
Злоупотребление доверием также не остается без внимания преступников: Октябрьским районным судом г. Улан-Удэ было рассмотрено уголовное дело по обвинению Б. и Р. в совершении преступлений предусмотренных ст.ст. 272 ч.2., 165 ч.2 УК РФ. Р. воспользовавшись доверием главного врача ГСЭН, попросившей его устранить неисправность компьютерной техники, получил доступ к компьютеру ГСЭН, узнал не подлежащий разглашению логин и пароль выхода в сеть Интернет и сообщил эти данные своему знакомому Б., который за счет ГСЭН осуществлял фактическое пользование услугами сети, кроме этого Б. совершил неправомерный доступ в сеть и, воспользовавшись ошибкой администратора сети, скопировал конфиденциальную информацию, содержащую пароли пользователей (в виде файла master.password), после чего предпринял попытку дешифрования паролей с помощью компьютерных программ для взлома паролей. В свою очередь Р., проходя практику и имея доступ к компьютеру, блокировав пароль для защиты доступа, совершил неправомерный доступ к компьютерной информации и скопировал на внешнее устройство файлы, содержащие сведения конфиденциального характера. Казалось бы налицо совокупность преступлений предусмотренных ст. 165 и ст.272 УК РФ, однако, что касается Б. то файлы имеющие конфиденциальный характер находились в сети Интернет без какой-либо должной защиты, наряду с любыми другими файлами (из-за ошибки администратора сети) и могли быть скопированы любым пользователем сети Интернет. А Б., при этом, не применял при специальных программ для взлома. Таким образом в действиях Б. отсутствует состав преступления предусмотренный ст. 272 ч.2 УК РФ. Действия же подсудимого Р. квалифицированы по ст. 272 УК РФ правильно, т.к. он осуществил неправомерный доступ к охраняемой законом компьютерной информации, что повлекло ее копирование.
Таким образом, суд правильно квалифицировал данные деяния и признал Б. – виновным по ст. 165 ч.2 УК РФ и назначил наказание в виде штрафа 2400 руб., Р. – по ст. 272 ч.2 УК РФ и назначил ему наказание в виде штрафа 3000 руб.20
Заключение
Подводя итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений или неудовлетворительной работой правоохранительных органов, а их высокой латентностью. Также определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники и, как мы убедились, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.
Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.
Хотя предусмотренные составы
компьютерных преступлений не охватывают
полностью всех видов возможных
компьютерных посягательств, в целом,
они вполне работоспособны и уже
сейчас выполняют свою роль. Больным
вопросом остается на сегодняшний день
защита авторских прав на программы
и базы данных, т.к. почти все используемое
программное обеспечение в
Список использованный источников
1 Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция.— 1996.— №10, с. 37-39
2 Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, М.: ИНФРА-М-НОРМА, 1997.
3 Российское уголовное право. Особенная часть №Под редакцией В.Н. Кудрявцева, А.В. Наумова.- М., Юрист, 1997.- 496 с.
4 Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция.— 1997.— №10, с. 24-25
5 Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция.— 1996.— №10, с. 37-39
6 Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления //Юридический консультант.— 1997.— №10, с. 9-15
7 Уголовное право России. Особенная часть, Учебник Отв. ред. доктор юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560 с.
8 Уголовное право России. Особенная часть, Учебник Под ред. проф. А. И. Рарога.- М., Институт международного права и экономики. Издательство “Триада, Лтд”, 1996.- 480 с.
Информация о работе Проблемные вопросы квалификации преступлений в сфере компьютерной информации