Квалификация преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 15:43, курсовая работа

Краткое описание

Целью данной работы является анализ преступлений уголовно-правового характера, связанных с информационной безопасностью человека, информационной безопасностью в компьютерных сетях и программах ЭВМ.
Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть информацию и информационную безопасность как предмет уголовно-правовой защиты, общую характеристику преступлений в сфере компьютерной информации и более полно раскрыть состав преступления ст.272 УК РФ «Неправомерный доступ к компьютерной информации».

Содержание

Введение………………………………………………………………………...………………..3
Глава 1. Правовой анализ преступлений в сфере компьютерной информации…………….4
Особенности объекта и предмета преступлений……………………………...………….4
Общая характеристика преступлений.………………………………………………...…..7
Глава 2. Неправомерный доступ к компьютерной информации ст. 272 УК РФ……………9
2.1 Объект и объективная сторона……………………………………………………….……..9
2.2 Субъект и субъективная сторона…………………………………………...……………..13
Заключение…………………………………………………………………………..………….19
Библиография……………………………………………………………………..…………….21

Вложенные файлы: 1 файл

Федеральное агентство по образованию.docx

— 48.18 Кб (Скачать файл)

Молодые люди планировали опробовать оборудование в Калининграде, а затем  уехать в Европу и опустошать банковские счета иностранцев. Получив «комплект», она закрепили устройство на одном  из калининградских банкоматов, но допустили ошибку в установке, поэтому  первый раз устройство не сработало. Пока они изучали инструкцию, банкомат проверили сотрудники банка, заподозрив неладное, они сообщили в милицию  и изъяли деньги из банкомата. При  повторной попытке снять чужие деньги молодых людей задержали. Девушка давать показания отказалась, а ее напарник во всем признался. Обвиняемым грозит до 5 лет лишения свободы.

Наряду с корыстью, анализируемое  преступление может совершаться  из чувства мести, зависти, хулиганства, желания испортить деловую репутацию  конкурента, «спортивного интереса»  или желания скрыть другое преступление и т.д.

Согласно ст. 20 УК РФ, субъектом  преступления, предусмотренного ч. 1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту совершения преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ)6.

Частью 2 ст. 272 УК РФ предусмотрена  уголовная ответственность за данное преступление, совершенное группой  лиц по предварительному сговору  или организованной группой, либо лицом  с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой  лиц по предварительному сговору  будет иметь место, когда неправомерный  доступ осуществляли два и более  лица, заранее договорившиеся о совместном его совершении. Закон не ограничивает круга участников группы в зависимости  от выполняемых ими ролей в  заранее согласованной совместной преступной деятельности. Следовательно, наряду с соисполнительством возможно участие в совершении преступления с распределением ролей.

Преступление признается совершенным  группой лиц по предварительному сговору независимо от того, что  некоторые из участвующих не были привлечены к уголовной ответственности или невменяемости7. Во всех этих случаях тщательному исследованию подлежит направленность умысла участников группы. Не следует принимать простую согласованность действий виновных за предварительный сговор8. Сговор считается предварительным, если он состоялся до начала совершения преступления, до начала выполнения объективной стороны преступления. Установление наличия предварительного сговора (где и когда он состоялся) необходимо для разграничения совершения преступления группой лиц по предварительному сговору или просто группой лиц9. Объем сговора (его содержание) может быть различным: оговариваются конкретные признаки преступления и поведения соучастников, либо соглашение отражает лишь в общих чертах признаки задуманного преступления.

Ярким примером возможности применения ст. 272 УК РФ могут служить хорошо освещенные средствами массовой информации действия Левина и других граждан  Российской Федерации, которые вступили в сговор с целью похищения  денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенного в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 г., используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долларов США.

В марте 1995 года Левин вылетел в  Лондон, где был арестован. В приведенном  примере необходимо подчеркнуть  следующую немаловажную деталь: состоявшийся в августе 1995 г. Лондонский суд отложил  принятие решения по делу Левина на неопределенный срок, поскольку в  ходе судебного разбирательства  было доказано, что для получения  доступа к счетам клиентов банка  подсудимый использовал в качестве орудия преступления персональный компьютер, находящийся на территории России, а  не на территории США, как того требует уголовное законодательство Великобритании. На основании вышеизложенного, просьбы американских и российских представителей о выдаче им Левина была судом отклонена.

Действия Левина и его сообщников можно квалифицировать по ч.2 ст. 272 УК РФ, т.к. в результате предварительного сговора ими был осуществлен  неправомерный доступ к секретной  банковской информации с целью получения  материальной выгоды. Место нахождения непосредственного объект преступления – компьютерной системы в США, не повлияло бы на суть дела.

Неправомерный доступ признается совершенным  организованной группой, если оно совершено  устойчивой группой лиц, заранее  объединившихся для совершения одного или нескольких преступлений. Организованную группу отличают от группы лиц по предварительному сговору признаки устойчивости и  организованности.

Об устойчивости свидетельствует  объединение двух и более лиц  на сравнительно продолжительное время  для совершения одного или нескольких преступлений, но сопряженного с длительной совместной подготовкой, либо сложным  исполнением. Организованность – это  подчинение участников группы указаниям  одного или нескольких лиц, решимость  организованно достигать осуществления  преступных намерений10. Объем участия в совершении преступления бывает различным.

Лицо, использующее свое служебное  положение или имеющее доступ к ЭВМ, системе ЭВМ или их сети, - это законный пользователь, обладающий правом доступа о обработки определенного  рода информации в связи с выполнением  своих служебных обязанностей, вытекающих из трудовых отношений. Под доступом  в данном случае понимается фактическая  возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

Исходя из этого, можно выделить специальный субъект преступлений – лицо имеющее доступ к ЭВМ.

Уголовное дело № 010317 возбуждено 6 февраля 1999 года в г. Вологда. Из обвинительного заключения следует, что Ченцов, продолжительное  время работавший в ООО «Фирма Самогон», в 1998 году вступил в предварительный  сговор с Захаровым, направленный на хищение ликероводочной продукции  в крупных размерах.

Ченцов являлся главным специалистом по осуществлению сбыта и маркетинга в регионах, путем организации  представительств фирмы и контроля за их деятельностью. Прав пользования  компьютером и доступа в компьютерную базу головного предприятия не имел. Однако, используя служебное положение, он занимал временно свободные рабочие  места, оснащенные включенным компьютером  в помещении службы сбыта фирмы. Используя возможность свободного доступа к ЭВМ, умышленно нарушил права владельца компьютерной информации и осуществил неправомерный доступ к сети ЭВМ ООО «Фирма Самогон» при следующих обстоятельствах: 28 декабря 1998 года в 13 часов 30 минут он, находясь в помещении службы сбыта, с помощью компьютера «Пентиум 120», проник в локально-вычислительную сеть ЭВМ ООО «Фирма Самогон» где:

  1. Уничтожил в списке клиентов фирмы запись «281» - номер договора с Коношским хлебокомбинатом от 05 февраля 1998 г.;
  2. Модифицировал информацию ЭВМ путем создания заведомо ложной записи в реестре клиентов фирмы, что явилось основанием для отгрузки продукции, которая была похищена, а фирме причинен ущерб в крупном размере.

Своими умышленными действиями Ченцов А. М. совершил неправомерный  доступ к охраняемой законом компьютерной информации в ЭВМ, системе ЭВМ  или их сети и это деяние повлекло уничтожение и модификацию информации, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ или их сети, т.е. преступление предусмотренное ч. 2 ст. 272 УК РФ.

Допрошенный в качестве обвиняемого  Ченцов рассказал, что вечером  28 декабря 1998 года, после совершения преступления, встретился с Захаровым, и сообщил  ему. Что все данные в компьютер  введены и можно вывозить продукцию, а также дал ему подробные  инструкции, как нужно оформить документы  при получении продукции на «Самогоне». За данное деяние им грозит до пяти лет лишения свободы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Время, в которое мы живем, характеризуется  крайней интенсивностью развития всех форм общественной деятельности, в  том числе политической жизни  и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие – разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т.д. Все эти неприятные моменты современной жизни объединяет одно – в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно.

В уголовном праве сделана попытка  реализации уголовно-правовой политики в новой для нее области  – сфере компьютерных правоотношений. Насколько она является успешной, насколько эффективно может защитить права заинтересованных лиц – все это зависит от многих факторов политического, экономического, научно-технического, организационного характера.

Хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никаких  аппаратные, программные и любые  другие решения. Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в защитной броне любой  системы существует немало прорех. Системные администраторы могут  бесконечно усиливать защиту, но способ обойти ее все равно найдется. Существует так называемое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл  – другой раскроет. Но в тоже время, возможно свести риск  потерь при  комплексном подходе к вопросам безопасности.

В заключение, хотелось бы сказать  о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.

Из вышеизложенного можно сделать  выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации приводит к тому, что  большинство компьютерных преступлений остаются безнаказанными. В настоящее  время УК РФ предусматривает всего  лишь три состава преступления в  сфере компьютерной информации: неправомерный  доступ к компьютерной информации; создание, использование и распространение  вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, что естественно не охватывает всех видов преступлений в данной сфере.

В связи с этим думается, что  было бы целесообразно с учетом новейших технологий и мнений специалистов в  области компьютерных технологий на законодательном уровне  расширить  состав преступлений, которые предусматривают  ответственность за другие виды общественно  опасных деяний в сфере компьютерной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Библиография

  1. Конституция Российской Федерации: принята всенародным голосованием 12 декабря 1993 г. (в ред. Законов РФ о поправках к Конституции РФ от 30 декабря 2008 г. № 6-ФКЗ, от 30 декабря 2008 г. № 7-ФКЗ) // Рос. Газ. 2009, 26 января.
  2. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. № 51-ФЗ (в ред. ФЗ от 8 мая 2010 г. № 83-ФЗ) // Собрание законодательства РФ, 1994.
  3. Гражданский кодекс Российской Федерации. Часть вторая от 26 января 1996 г.  № 14-ФЗ (в ред. ФЗ от 8 мая 2010 г. № 83-ФЗ) // Собрание законодательства РФ, 1996.
  4. Гражданский кодекс Российской Федерации. Часть третья от 26 ноября 2001 г.  № 46-ФЗ (в ред. ФЗ от 30 июня 2008 г. № 105-ФЗ) // Собрание законодательства РФ, 2001.
  5. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 64-ФЗ (в ред. ФЗ от 06 мая 2010 г. № 92-ФЗ) // Собрание законодательства РФ, 1996.
  6. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 64-ФЗ (в ред. ФЗ от 06 мая 2010 г. № 92-ФЗ) // Собрание законодательства РФ, 1996.
  7. О правовой охране программ для ЭВМ и баз данных: Федеральный Закон Российской Федерации от 23 сентября 1992 г. № 3523-1 (в ред. от 02 февраля 2006 г. № 19-ФЗ) // Собрание законодательства РФ, 2006.
  8. Об авторском праве и смежных правах: Закон Российской Федерации от 09 июля 1993 г. №5351-1 (в ред. от 20 июля 2004 г. №72-ФЗ) // Рос. Газ., 2004.
  9. О государственной тайне: Закон РФ от 21 июля 1993 г. № 5485-1 (в ред. от 22 марта 2004 г. № 122-ФЗ) // Росс. Газ., 2004.
  10. Об информации, информатизации и защите информации: Федеральный Закон Российской Федерации от 20 февраля 1995 г. № 24-ФЗ (в ред. от 27 июня 2006 г. № 149-ФЗ) // Собрание законодательства РФ, 2006.
  11. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н. Пак, В. П. Хорст. М.: Юрлитинформ, 2001.
  12. Ингомова-Хегай Л.В. Уголовное право РФ. Особенная часть. – М: 2006.
  13. Карелина М.М. Преступления в сфере компьютерной информации / М.М. Карелина. М.: Информатико, 2008.
  14. Комментарий к УК РФ (постатейный) /отв. ред. Лебедев В.М. М.: Юрайт-Издат, 2007.
  15. Комментарий к УК РФ (постатейный) /под ред. Чучаева А.И. М.: Московская Государственная Юридическая Академия, 2011.
  16. Копырюлин А. квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность, 2007. № 6.
  17. Ляпунов Ю. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов // Законность, 1991. № 1.
  18. Мазитов  Р.Р. Информационная безопасность РФ на современном этапе / Р.Р. Мазитов // Российская юстиция, 2009. № 11.
  19. Мухачев С. В. Компьютерные преступления и защита информации: основы теории и практики расследования / С.В. Мухачев, В.Б. Богданчиков. Воронеж: ВГУ, 2000.
  20. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями. М.: 1993.
  21. Ярочкин В.И. Безопасность информационных систем. М: 1996.

1 Ярочкин В.И. Безопасность информационных систем. М: 1996. С.13

2  Ингомова-Хегай Л.В Уголовное право РФ. Особенная часть. – М: 2006.

3  Уголовный кодекс РФ от 13 июня 1996 г. (в ред. 29.12.2009)

4  Комментарий к УК РФ (постатейный) /под ред. Чучаева А.И. М.: Московская Государственная Юридическая Академия, 2011.

5  Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями. М.: 1993. С.14

6 Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 64-ФЗ// Собрание законодательства РФ, 1996. № 25. Ст. 2954.

7  Бюллетень Верховного Суда РФ. 2001. № 8. С. 17.

8  Бюллетень Верховного Суда РФ. 1997. № 4. С. 3; № 9. с. 22.

9  Бюллетень Верховного Суда РФ. 2001. № 7. С. 27.

10  Бюллетень Верховного Суда РФ. 2001. № 12. С. 17; 2002. № 6. С. 11.

 


Информация о работе Квалификация преступлений в сфере компьютерной информации